DSA-2021-106: Actualización de seguridad de la plataforma de cliente Dell para varias vulnerabilidades en las funciones de BIOSConnect y de arranque de HTTPS como parte del BIOS de cliente Dell
Summary: Dell está lanzando correcciones para varias vulnerabilidades de seguridad que afectan a las funciones BIOSConnect y HTTPS Boot.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Impact
High
Details
| CVE de código de propiedad | Descripción | Puntuación base de CVSS | Cadena vector de CVSS |
| CVE-2021-21571 | La pila https del BIOS UEFI de Dell aprovechada por las características Dell BIOSConnect y Dell HTTPS Boot contiene una vulnerabilidad de validación de certificado incorrecta. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante un ataque de intermediario, lo cual puede dar lugar a una denegación de servicio y una manipulación de la carga útil. | 5.9 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H |
| CVE-2021-21572, CVE-2021-21573, CVE-2021-21574 |
La característica BIOSConnect de Dell contiene una vulnerabilidad de desbordamiento de buffer. Un usuario administrador malicioso autenticado con acceso local al sistema puede potencialmente aprovechar esta vulnerabilidad para ejecutar código arbitrario y omitir restricciones de UEFI. | 7.2 | CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H |
Descripción de las funciones BIOSConnect y HTTPS Boot de Dell:
- La característica BIOSConnect de Dell es una solución de prearranque de Dell que se utiliza para actualizar el BIOS del sistema y recuperar el sistema operativo (SO) mediante el uso de SupportAssist OS Recovery en plataformas cliente Dell. Nota: BIOSConnect requiere que un usuario esté presente físicamente para iniciar esta característica. Solo se ve afectado un subconjunto de plataformas con la característica BIOSConnect. Consulte la tabla en la sección de información adicional más adelante para ver las plataformas afectadas.
- La característica HTTPS Boot de Dell es una extensión para las especificaciones de arranque HTTP de UEFI que permite iniciar desde un servidor HTTP(S). Nota: Esta característica no está configurada de manera predeterminada y requiere que un usuario con derechos de administrador del SO local esté presente físicamente para configurar. Además, se requiere que un usuario esté presente físicamente para iniciar la característica cuando se utiliza con redes inalámbricas. No todas las plataformas contienen la característica HTTPS Boot. Consulte la tabla en la sección de información adicional más adelante para ver una lista de las plataformas afectadas.
Para vulnerar la cadena, se requieren pasos adicionales:
- Para aprovechar la cadena de vulnerabilidad en BIOSConnect, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para utilizar la característica BIOSConnect.
- Para aprovechar la vulnerabilidad en HTTPS Boot, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para cambiar el orden de arranque y usar la característica HTTPS Boot.
Nota: Si Secure Boot está deshabilitado, esto puede afectar la gravedad potencial que está asociada con la vulnerabilidad de seguridad CVE-2021-21571.
| CVE de código de propiedad | Descripción | Puntuación base de CVSS | Cadena vector de CVSS |
| CVE-2021-21571 | La pila https del BIOS UEFI de Dell aprovechada por las características Dell BIOSConnect y Dell HTTPS Boot contiene una vulnerabilidad de validación de certificado incorrecta. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante un ataque de intermediario, lo cual puede dar lugar a una denegación de servicio y una manipulación de la carga útil. | 5.9 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H |
| CVE-2021-21572, CVE-2021-21573, CVE-2021-21574 |
La característica BIOSConnect de Dell contiene una vulnerabilidad de desbordamiento de buffer. Un usuario administrador malicioso autenticado con acceso local al sistema puede potencialmente aprovechar esta vulnerabilidad para ejecutar código arbitrario y omitir restricciones de UEFI. | 7.2 | CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H |
Descripción de las funciones BIOSConnect y HTTPS Boot de Dell:
- La característica BIOSConnect de Dell es una solución de prearranque de Dell que se utiliza para actualizar el BIOS del sistema y recuperar el sistema operativo (SO) mediante el uso de SupportAssist OS Recovery en plataformas cliente Dell. Nota: BIOSConnect requiere que un usuario esté presente físicamente para iniciar esta característica. Solo se ve afectado un subconjunto de plataformas con la característica BIOSConnect. Consulte la tabla en la sección de información adicional más adelante para ver las plataformas afectadas.
- La característica HTTPS Boot de Dell es una extensión para las especificaciones de arranque HTTP de UEFI que permite iniciar desde un servidor HTTP(S). Nota: Esta característica no está configurada de manera predeterminada y requiere que un usuario con derechos de administrador del SO local esté presente físicamente para configurar. Además, se requiere que un usuario esté presente físicamente para iniciar la característica cuando se utiliza con redes inalámbricas. No todas las plataformas contienen la característica HTTPS Boot. Consulte la tabla en la sección de información adicional más adelante para ver una lista de las plataformas afectadas.
Para vulnerar la cadena, se requieren pasos adicionales:
- Para aprovechar la cadena de vulnerabilidad en BIOSConnect, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para utilizar la característica BIOSConnect.
- Para aprovechar la vulnerabilidad en HTTPS Boot, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para cambiar el orden de arranque y usar la característica HTTPS Boot.
Nota: Si Secure Boot está deshabilitado, esto puede afectar la gravedad potencial que está asociada con la vulnerabilidad de seguridad CVE-2021-21571.
Affected Products & Remediation
El 28 de mayo de 2021, CVE-2021-21573 y CVE-2021-21574 se corrigieron en los componentes relacionados con BIOSConnect en los servidores de back-end de Dell y no requieren ninguna acción adicional por parte del cliente.
CVE-2021-21571 y CVE-2021-21572 requieren actualizaciones del BIOS de cliente Dell para abordar las vulnerabilidades. Consulte la tabla que se encuentra en la sección de información adicional para determinar la versión del BIOS de cliente Dell corregido que se aplicará al sistema. Hay varias maneras de actualizar el BIOS de cliente Dell. Si por lo general utiliza BIOSConnect para actualizar el BIOS, Dell recomienda usar un método diferente para aplicar las actualizaciones del BIOS, como lo siguiente:
CVE-2021-21571 y CVE-2021-21572 requieren actualizaciones del BIOS de cliente Dell para abordar las vulnerabilidades. Consulte la tabla que se encuentra en la sección de información adicional para determinar la versión del BIOS de cliente Dell corregido que se aplicará al sistema. Hay varias maneras de actualizar el BIOS de cliente Dell. Si por lo general utiliza BIOSConnect para actualizar el BIOS, Dell recomienda usar un método diferente para aplicar las actualizaciones del BIOS, como lo siguiente:
- Utilizar una de las soluciones de notificación de Dell para recibir notificaciones y descargar las actualizaciones del BIOS de forma automática, una vez que estén disponibles.
- Visitar el sitio Controladores y descargas para obtener actualizaciones de los productos correspondientes. Para obtener más información, visite el artículo Actualizaciones del BIOS de Dell de la base de conocimientos de Dell y descargue la actualización para la computadora Dell.
- Actualización del BIOS desde el menú de arranque único con F12.
El 28 de mayo de 2021, CVE-2021-21573 y CVE-2021-21574 se corrigieron en los componentes relacionados con BIOSConnect en los servidores de back-end de Dell y no requieren ninguna acción adicional por parte del cliente.
CVE-2021-21571 y CVE-2021-21572 requieren actualizaciones del BIOS de cliente Dell para abordar las vulnerabilidades. Consulte la tabla que se encuentra en la sección de información adicional para determinar la versión del BIOS de cliente Dell corregido que se aplicará al sistema. Hay varias maneras de actualizar el BIOS de cliente Dell. Si por lo general utiliza BIOSConnect para actualizar el BIOS, Dell recomienda usar un método diferente para aplicar las actualizaciones del BIOS, como lo siguiente:
CVE-2021-21571 y CVE-2021-21572 requieren actualizaciones del BIOS de cliente Dell para abordar las vulnerabilidades. Consulte la tabla que se encuentra en la sección de información adicional para determinar la versión del BIOS de cliente Dell corregido que se aplicará al sistema. Hay varias maneras de actualizar el BIOS de cliente Dell. Si por lo general utiliza BIOSConnect para actualizar el BIOS, Dell recomienda usar un método diferente para aplicar las actualizaciones del BIOS, como lo siguiente:
- Utilizar una de las soluciones de notificación de Dell para recibir notificaciones y descargar las actualizaciones del BIOS de forma automática, una vez que estén disponibles.
- Visitar el sitio Controladores y descargas para obtener actualizaciones de los productos correspondientes. Para obtener más información, visite el artículo Actualizaciones del BIOS de Dell de la base de conocimientos de Dell y descargue la actualización para la computadora Dell.
- Actualización del BIOS desde el menú de arranque único con F12.
A continuación, se muestra una lista de los productos afectados, las fechas de publicación y las versiones mínimas del BIOS que se aplicarán:
| Producto | Versión de actualización del BIOS (o superior) |
Soporta BIOSConnect | Soporta arranque en HTTP(s) | Fecha de lanzamiento (DD/MM/AAAA) Fecha de lanzamiento esperada (mes/YYYY) |
| Alienware m15 R6 | 1.3.3 | Sí | Sí | 21/06/2021 |
| ChengMing 3990 | 1.4.1 | Sí | No | 23/06/2021 |
| ChengMing 3991 | 1.4.1 | Sí | No | 23/06/2021 |
| Dell G15 5510 | 1.4.0 | Sí | Sí | 21/06/2021 |
| Dell G15 5511 | 1.3.3 | Sí | Sí | 21/06/2021 |
| Dell G3 3500 | 1.9.0 | Sí | No | 24/06/2021 |
| Dell G5 5500 | 1.9.0 | Sí | No | 24/06/2021 |
| Dell G7 7500 | 1.9.0 | Sí | No | 23/06/2021 |
| Dell G7 7700 | 1.9.0 | Sí | No | 23/06/2021 |
| Inspiron 14 5418 | 2.1.0 A06 | Sí | Sí | 24/06/2021 |
| Inspiron 15 5518 | 2.1.0 A06 | Sí | Sí | 24/06/2021 |
| Inspiron 15 7510 | 1.0.4 | Sí | Sí | 23/06/2021 |
| Inspiron 3501 | 1.6.0 | Sí | No | 23/06/2021 |
| Inspiron 3880 | 1.4.1 | Sí | No | 23/06/2021 |
| Inspiron 3881 | 1.4.1 | Sí | No | 23/06/2021 |
| Inspiron 3891 | 1.0.11 | Sí | Sí | 24/06/2021 |
| Inspiron 5300 | 1.7.1 | Sí | No | 23/06/2021 |
| Inspiron 5301 | 1.8.1 | Sí | No | 23/06/2021 |
| Inspiron 5310 | 2.1.0 | Sí | Sí | 23/06/2021 |
| Inspiron 5400 2 en 1 | 1.7.0 | Sí | No | 23/06/2021 |
| Inspiron 5400 todo en uno | 1.4.0 | Sí | No | 23/06/2021 |
| Inspiron 5401 | 1.7.2 | Sí | No | 23/06/2021 |
| Inspiron 5401 todo en uno | 1.4.0 | Sí | No | 23/06/2021 |
| Inspiron 5402 | 1.5.1 | Sí | No | 23/06/2021 |
| Inspiron 5406 2 en 1 | 1.5.1 | Sí | No | 23/06/2021 |
| Inspiron 5408 | 1.7.2 | Sí | No | 23/06/2021 |
| Inspiron 5409 | 1.5.1 | Sí | No | 23/06/2021 |
| Inspiron 5410 2 en 1 | 2.1.0 | Sí | Sí | 23/06/2021 |
| Inspiron 5501 | 1.7.2 | Sí | No | 23/06/2021 |
| Inspiron 5502 | 1.5.1 | Sí | No | 23/06/2021 |
| Inspiron 5508 | 1.7.2 | Sí | No | 23/06/2021 |
| Inspiron 5509 | 1.5.1 | Sí | No | 23/06/2021 |
| Inspiron 7300 | 1.8.1 | Sí | No | 23/06/2021 |
| Inspiron 7300 2 en 1 | 1.3.0 | Sí | No | 23/06/2021 |
| Inspiron 7306 2 en 1 | 1.5.1 | Sí | No | 23/06/2021 |
| Inspiron 7400 | 1.8.1 | Sí | No | 23/06/2021 |
| Inspiron 7500 | 1.8.0 | Sí | No | 23/06/2021 |
| Inspiron 7500 2 en 1: negro | 1.3.0 | Sí | No | 23/06/2021 |
| Inspiron 7500 2 en 1: plata | 1.3.0 | Sí | No | 23/06/2021 |
| Inspiron 7501 | 1.8.0 | Sí | No | 23/06/2021 |
| Inspiron 7506 2 en 1 | 1.5.1 | Sí | No | 23/06/2021 |
| Inspiron 7610 | 1.0.4 | Sí | Sí | 23/06/2021 |
| Inspiron 7700 todo en uno | 1.4.0 | Sí | No | 23/06/2021 |
| Inspiron 7706 2 en 1 | 1.5.1 | Sí | No | 23/06/2021 |
| Latitude 3120 | 1.1.0 | Sí | No | 23/06/2021 |
| Latitude 3320 | 1.4.0 | Sí | Sí | 23/06/2021 |
| Latitude 3410 | 1.9.0 | Sí | No | 23/06/2021 |
| Latitude 3420 | 1.8.0 | Sí | No | 23/06/2021 |
| Latitude 3510 | 1.9.0 | Sí | No | 23/06/2021 |
| Latitude 3520 | 1.8.0 | Sí | No | 23/06/2021 |
| Latitude 5310 | 1.7.0 | Sí | No | 24/06/2021 |
| Latitude 5310 2 en 1 | 1.7.0 | Sí | No | 24/06/2021 |
| Latitude 5320 | 1.7.1 | Sí | Sí | 21/06/2021 |
| Latitude 5320 2 en 1 | 1.7.1 | Sí | Sí | 21/06/2021 |
| Latitude 5410 | 1.6.0 | Sí | No | 23/06/2021 |
| Latitude 5411 | 1.6.0 | Sí | No | 23/06/2021 |
| Latitude 5420 | 1.8.0 | Sí | Sí | 22/06/2021 |
| Latitude 5510 | 1.6.0 | Sí | No | 23/06/2021 |
| Latitude 5511 | 1.6.0 | Sí | No | 23/06/2021 |
| Latitude 5520 | 1.7.1 | Sí | Sí | 21/06/2021 |
| Latitude 5521 | 1.3.0 A03 | Sí | Sí | 22/06/2021 |
| Latitude 7210 2 en 1 | 1.7.0 | Sí | No | 23/06/2021 |
| Latitude 7310 | 1.7.0 | Sí | No | 23/06/2021 |
| Latitude 7320 | 1.7.1 | Sí | Sí | 23/06/2021 |
| Latitude 7320 desmontable | 1.4.0 A04 | Sí | Sí | 22/06/2021 |
| Latitude 7410 | 1.7.0 | Sí | No | 23/06/2021 |
| Latitude 7420 | 1.7.1 | Sí | Sí | 23/06/2021 |
| Latitude 7520 | 1.7.1 | Sí | Sí | 23/06/2021 |
| Latitude 9410 | 1.7.0 | Sí | No | 23/06/2021 |
| Latitude 9420 | 1.4.1 | Sí | Sí | 23/06/2021 |
| Latitude 9510 | 1.6.0 | Sí | No | 23/06/2021 |
| Latitude 9520 | 1.5.2 | Sí | Sí | 23/06/2021 |
| Latitude 5421 | 1.3.0 A03 | Sí | Sí | 22/06/2021 |
| OptiPlex 3080 | 2.1.1 | Sí | No | 23/06/2021 |
| OptiPlex 3090 UFF | 1.2.0 | Sí | Sí | 23/06/2021 |
| OptiPlex 3280 todo en uno | 1.7.0 | Sí | No | 23/06/2021 |
| OptiPlex 5080 | 1.4.0 | Sí | No | 23/06/2021 |
| Torre OptiPlex 5090 | 1.1.35 | Sí | Sí | 23/06/2021 |
| OptiPlex 5490 AIO | 1.3.0 | Sí | Sí | 24/06/2021 |
| OptiPlex 7080 | 1.4.0 | Sí | No | 23/06/2021 |
| Torre OptiPlex 7090 | 1.1.35 | Sí | Sí | 23/06/2021 |
| OptiPlex 7090 UFF | 1.2.0 | Sí | Sí | 23/06/2021 |
| OptiPlex 7480 todo en uno | 1.7.0 | Sí | No | 23/06/2021 |
| OptiPlex 7490 todo en uno | 1.3.0 | Sí | Sí | 24/06/2021 |
| OptiPlex 7780 todo en uno | 1.7.0 | Sí | No | 23/06/2021 |
| Precision 17 M5750 | 1.8.2 | Sí | No | 09/06/2021 |
| Precision 3440 | 1.4.0 | Sí | No | 23/06/2021 |
| Precision 3450 | 1.1.35 | Sí | Sí | 24/06/2021 |
| Precision 3550 | 1.6.0 | Sí | No | 23/06/2021 |
| Precision 3551 | 1.6.0 | Sí | No | 23/06/2021 |
| Precision 3560 | 1.7.1 | Sí | Sí | 21/06/2021 |
| Precision 3561 | 1.3.0 A03 | Sí | Sí | 22/06/2021 |
| Precision 3640 | 1.6.2 | Sí | No | 23/06/2021 |
| Precision 3650 MT | 1.2.0 | Sí | Sí | 24/06/2021 |
| Precision 5550 | 1.8.1 | Sí | No | 23/06/2021 |
| Precision 5560 | 1.3.2 | Sí | Sí | 23/06/2021 |
| Precision 5760 | 1.1.3 | Sí | Sí | 16/06/2021 |
| Precision 7550 | 1.8.0 | Sí | No | 23/06/2021 |
| Precision 7560 | 1.1.2 | Sí | Sí | 22/06/2021 |
| Precision 7750 | 1.8.0 | Sí | No | 23/06/2021 |
| Precision 7760 | 1.1.2 | Sí | Sí | 22/06/2021 |
| Vostro 14 5410 | 2.1.0 A06 | Sí | Sí | 24/06/2021 |
| Vostro 15 5510 | 2.1.0 A06 | Sí | Sí | 24/06/2021 |
| Vostro 15 7510 | 1.0.4 | Sí | Sí | 23/06/2021 |
| Vostro 3400 | 1.6.0 | Sí | No | 23/06/2021 |
| Vostro 3500 | 1.6.0 | Sí | No | 23/06/2021 |
| Vostro 3501 | 1.6.0 | Sí | No | 23/06/2021 |
| Vostro 3681 | 2.4.0 | Sí | No | 23/06/2021 |
| Vostro 3690 | 1.0.11 | Sí | Sí | 24/06/2021 |
| Vostro 3881 | 2.4.0 | Sí | No | 23/06/2021 |
| Vostro 3888 | 2.4.0 | Sí | No | 23/06/2021 |
| Vostro 3890 | 1.0.11 | Sí | Sí | 24/06/2021 |
| Vostro 5300 | 1.7.1 | Sí | No | 23/06/2021 |
| Vostro 5301 | 1.8.1 | Sí | No | 23/06/2021 |
| Vostro 5310 | 2.1.0 | Sí | Sí | 23/06/2021 |
| Vostro 5401 | 1.7.2 | Sí | No | 23/06/2021 |
| Vostro 5402 | 1.5.1 | Sí | No | 23/06/2021 |
| Vostro 5501 | 1.7.2 | Sí | No | 23/06/2021 |
| Vostro 5502 | 1.5.1 | Sí | No | 23/06/2021 |
| Vostro 5880 | 1.4.0 | Sí | No | 23/06/2021 |
| Vostro 5890 | 1.0.11 | Sí | Sí | 24/06/2021 |
| Vostro 7500 | 1.8.0 | Sí | No | 23/06/2021 |
| XPS 13 9305 | 1.0.8 | Sí | No | 23/06/2021 |
| XPS 13 2 en 1 9310 | 2.3.3 | Sí | No | 23/06/2021 |
| XPS 13 9310 | 3.0.0 | Sí | No | 24/06/2021 |
| XPS 15 9500 | 1.8.1 | Sí | No | 23/06/2021 |
| XPS 15 9510 | 1.3.2 | Sí | Sí | 23/06/2021 |
| XPS 17 9700 | 1.8.2 | Sí | No | 09/06/2021 |
| XPS 17 9710 | 1.1.3 | Sí | Sí | 15/06/2021 |
Workarounds & Mitigations
Dell recomienda a todos los clientes actualizar a la versión más reciente del BIOS de cliente Dell tan pronto como puedan. Los clientes que optan por no aplicar actualizaciones de BIOS inmediatamente o que, de otro modo, no pueden hacerlo ahora, deben aplicar la siguiente mitigación.
BIOSConnect:
Los clientes pueden deshabilitar la característica BIOSConnect mediante una de las dos opciones siguientes:
Opción 1: Los clientes pueden deshabilitar BIOSConnect en la página de configuración del BIOS (F2).
Nota: Es posible que los clientes encuentren la opción BIOSConnect en diferentes interfaces del menú de configuración del BIOS según su modelo de plataforma. Estas se muestran a continuación como “Menú de configuración del BIOS tipo A” y “Menú de configuración del BIOS tipo B”.
Menú de configuración del BIOS tipo A: F2 > Update, Recovery > BIOSConnect > Switch to Off.
Menú de configuración del BIOS tipo B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Uncheck BIOSConnect option.
Opción 2: Los clientes pueden aprovechar la herramienta de administración del sistema remoto de Dell Command | Configure (DCC) para deshabilitar los ajustes del BIOS de BIOSConnect.
Nota: Dell recomienda que los clientes no ejecuten “BIOS Flash Update - Remote” desde F12 hasta que el sistema se actualice con una versión corregida del BIOS.
HTTPS Boot:
Los clientes pueden deshabilitar la característica HTTPS Boot mediante una de estas dos opciones:
Opción 1: Los clientes pueden deshabilitar BIOSConnect en la página de configuración del BIOS (F2).
Menú de configuración del BIOS tipo A: F2 > Connection > HTTP(s) Boot > Switch to Off.
Menú de configuración del BIOS tipo B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Uncheck BIOSConnect option.
Opción 2: Los clientes pueden aprovechar la herramienta de administración del sistema remoto de Dell Command | Configure (DCC) para deshabilitar el soporte de arranque en HTTP.
Revision History
| Revisión | Fecha | Descripción |
| 1.0 | 24/06/2021 | Versión inicial |
Acknowledgements
Dell desea agradecer a Mickey Shkatov y Jesse Michael de Eclypsium por informar acerca de este problema.
Related Information
Legal Disclaimer
Affected Products
Alienware m15 R6, Inspiron, OptiPlex, Latitude, Vostro, XPSProducts
Product Security InformationArticle Properties
Article Number: 000188682
Article Type: Dell Security Advisory
Last Modified: 05 Nov 2025
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.