DSA-2022-204: Sicherheitslücke bei unsachgemäßer Überprüfung des SMM-Kommunikationspuffers bei Dell PowerEdge
Summary: Für eine Sicherheitslücke bei der Überprüfung des SMM-Kommunikationspuffers, die von böswilligen Nutzern ausgenutzt werden kann, um das betroffene System zu gefährden, ist eine Dell PowerEdge-Korrektur verfügbar. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Impact
High
Details
| Proprietäre Code-CVEs | Beschreibung | CVSS-Basisbewertung | CVSS Vektorzeichenfolge |
| CVE-2022-34377 | Dell PowerEdge-BIOS und Dell Precision-BIOS enthalten eine Sicherheitslücke durch unsachgemäße Überprüfung des SMM-Kommunikationspuffers. Ein lokaler bösartiger Nutzer mit hohen Berechtigungen kann diese Sicherheitslücke ausnutzen, um willkürlichen Code auszuführen oder einen Denial-of-Service-Angriff zu verursachen. | 1.9 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L |
| CVE-2022-34376 | Dell PowerEdge BIOS und Dell Precision BIOS weisen eine Sicherheitslücke bei unsachgemäßer Eingabevalidierung auf. Ein lokal authentifizierter bösartiger Nutzer kann diese Sicherheitslücke möglicherweise ausnutzen, indem er eine SMI manipuliert, um während des SMM einen Denial-of-Service-Angriff zu verursachen. | 3.9 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:N/I:L/A:L |
| CVE-2022-34406 | Dell PowerEdge-BIOS und Dell Precision-BIOS enthalten eine Sicherheitslücke durch unsachgemäße Überprüfung des SMM-Kommunikationspuffers. Ein lokaler bösartiger Nutzer mit hohen Berechtigungen kann diese Sicherheitslücke ausnutzen, um willkürlichen Code auszuführen oder einen Denial-of-Service-Angriff zu verursachen. | 7,5 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
| CVE-2022-34407 | |||
| CVE-2022-34408 | |||
| CVE-2022-34409 | |||
| CVE-2022-34410 | |||
| CVE-2022-34411 | |||
| CVE-2022-34412 | |||
| CVE-2022-34413 | |||
| CVE-2022-34414 | |||
| CVE-2022-34415 | |||
| CVE-2022-34416 | |||
| CVE-2022-34417 | |||
| CVE-2022-34418 | |||
| CVE-2022-34419 | |||
| CVE-2022-34420 | |||
| CVE-2022-34421 | |||
| CVE-2022-34422 | |||
| CVE-2022-34423 |
| Proprietäre Code-CVEs | Beschreibung | CVSS-Basisbewertung | CVSS Vektorzeichenfolge |
| CVE-2022-34377 | Dell PowerEdge-BIOS und Dell Precision-BIOS enthalten eine Sicherheitslücke durch unsachgemäße Überprüfung des SMM-Kommunikationspuffers. Ein lokaler bösartiger Nutzer mit hohen Berechtigungen kann diese Sicherheitslücke ausnutzen, um willkürlichen Code auszuführen oder einen Denial-of-Service-Angriff zu verursachen. | 1.9 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L |
| CVE-2022-34376 | Dell PowerEdge BIOS und Dell Precision BIOS weisen eine Sicherheitslücke bei unsachgemäßer Eingabevalidierung auf. Ein lokal authentifizierter bösartiger Nutzer kann diese Sicherheitslücke möglicherweise ausnutzen, indem er eine SMI manipuliert, um während des SMM einen Denial-of-Service-Angriff zu verursachen. | 3.9 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:N/I:L/A:L |
| CVE-2022-34406 | Dell PowerEdge-BIOS und Dell Precision-BIOS enthalten eine Sicherheitslücke durch unsachgemäße Überprüfung des SMM-Kommunikationspuffers. Ein lokaler bösartiger Nutzer mit hohen Berechtigungen kann diese Sicherheitslücke ausnutzen, um willkürlichen Code auszuführen oder einen Denial-of-Service-Angriff zu verursachen. | 7,5 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
| CVE-2022-34407 | |||
| CVE-2022-34408 | |||
| CVE-2022-34409 | |||
| CVE-2022-34410 | |||
| CVE-2022-34411 | |||
| CVE-2022-34412 | |||
| CVE-2022-34413 | |||
| CVE-2022-34414 | |||
| CVE-2022-34415 | |||
| CVE-2022-34416 | |||
| CVE-2022-34417 | |||
| CVE-2022-34418 | |||
| CVE-2022-34419 | |||
| CVE-2022-34420 | |||
| CVE-2022-34421 | |||
| CVE-2022-34422 | |||
| CVE-2022-34423 |
Affected Products & Remediation
Anmerkung:
Kunden, die die SGX-Funktion auf R750, R750XA, R650, C6520, MX750c, R450, R550, R650xs, R750xs, T550, XR11 oder XR12 aktivieren, dürfen das BIOS nicht auf ältere Versionen zurücksetzen. Ein innerhalb von Intel Microcode entdecktes Problem kann zu einem TCB-Recovery-Fehler führen und dazu führen, dass ein System nicht mehr reagiert. Standardmäßig ist die SGX-Funktion deaktiviert. So stellen Sie fest, ob die SGX-Funktion aktiviert ist:
- Wählen Sie im Bildschirm BIOS - Systems Utilities die Option System Configuration BIOS >/Platform Configuration (RBSI)>System Options>Processor Options Intel>Software Guard Extensions (SGX) aus und drücken Sie die Eingabetaste.
- Wenn sie auf Aktiviert oder softwaregesteuert eingestellt ist, ist die SGX-Funktion aktiviert.
Anmerkung:
Kunden, die die SGX-Funktion auf R750, R750XA, R650, C6520, MX750c, R450, R550, R650xs, R750xs, T550, XR11 oder XR12 aktivieren, dürfen das BIOS nicht auf ältere Versionen zurücksetzen. Ein innerhalb von Intel Microcode entdecktes Problem kann zu einem TCB-Recovery-Fehler führen und dazu führen, dass ein System nicht mehr reagiert. Standardmäßig ist die SGX-Funktion deaktiviert. So stellen Sie fest, ob die SGX-Funktion aktiviert ist:
- Wählen Sie im Bildschirm BIOS - Systems Utilities die Option System Configuration BIOS >/Platform Configuration (RBSI)>System Options>Processor Options Intel>Software Guard Extensions (SGX) aus und drücken Sie die Eingabetaste.
- Wenn sie auf Aktiviert oder softwaregesteuert eingestellt ist, ist die SGX-Funktion aktiviert.
Revision History
| Versionen | Datum | Beschreibung |
| 1.0 | 2022-12-15 | Erstausgabe |
| 1,1 | 2023-02-10 | Fügen Sie PowerVault NX-Modelle hinzu. |
| 1,2 | 2023-03-14 | Aktualisierte CVE-Beschreibungen |
Acknowledgements
CVE-2022-34377, CVE-2022-34376: Dell bedankt sich bei Yngwei für das Melden dieses Problems.
Related Information
Legal Disclaimer
Affected Products
DSS 8440, PowerEdge XR2, PowerEdge C4130, Poweredge C4140, PowerEdge c6320, PowerEdge C6420, PowerEdge C6520, PowerEdge C6525, Poweredge FC430, Poweredge FC630, PowerEdge FC640, Poweredge FC830, PowerEdge M630, PowerEdge M630 (for PE VRTX)
, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge M830, PowerEdge M830 (for PE VRTX), PowerEdge MX740C, PowerEdge MX750c, PowerEdge MX840C, PowerEdge R230, PowerEdge R250, PowerEdge R330, PowerEdge R350, PowerEdge R430, PowerEdge R440, PowerEdge R450, PowerEdge R530, PowerEdge R540, PowerEdge R550, PowerEdge R630, PowerEdge R640, PowerEdge R6415, PowerEdge R650, PowerEdge R650xs, PowerEdge R6515, PowerEdge R6525, PowerEdge R730, PowerEdge R730xd, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R7415, PowerEdge R7425, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge R830, PowerEdge R840, PowerEdge R930, PowerEdge R940, PowerEdge R940xa, PowerEdge T130, PowerEdge T140, PowerEdge T150, PowerEdge T330, PowerEdge T340, PowerEdge T350, PowerEdge T430, PowerEdge T440, PowerEdge T550, PowerEdge T630, PowerEdge T640, PowerEdge XE2420, PowerEdge XE7420, PowerEdge XE7440, PowerEdge XE8545, PowerEdge XR11, PowerEdge XR12, PowerVault NX3000, PowerVault NX3100, Powervault NX3200, Powervault NX3300, PowerVault NX3500, PowerVault NX3600, PowerVault NX3610, Powervault NX400, Product Security Information
...
Article Properties
Article Number: 000206296
Article Type: Dell Security Advisory
Last Modified: 14 Mar 2023
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.