DSA-2019-065: Ramverket Dell Update Package (DUP) Säkerhetsrisk för okontrollerad sökväg

Summary: Se informationen om DSA-2019-065 och CVE-2019-3726, även kallat Dell Update Package (DUP) Framework Uncontrolled Search Path Vulnerability.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

Medium

Details

DUP-ramverket (Dell Update Package) har uppdaterats för att åtgärda ett säkerhetsproblem som kan utnyttjas för att kompromettera systemet.

 

A (DUP) är en fristående körbar fil i ett standardpaketformat som uppdaterar ett enskilt element i programvaran/den fasta programvaran i systemet.  Ett DUP består av två delar:

  1. ett ramverk med konsekvent gränssnitt för användning av nyttolaster
  2. den nyttolast som utgörs av den fasta programvaran/BIOS/drivrutiner

 

Mer information om DUP finns i DELL EMC-uppdateringspaket (DUP).

Säkerhetsproblem med okontrollerad sökväg (CVE-2019-3726)

 

En säkerhetsrisk för okontrollerad sökväg gäller för följande:

  • Dell Update Package (DUP) Framework-filversioner före 19.1.0.413 och Framework-filversioner före 103.4.6.69 som används i Dell EMC-servrar.
  • Filversioner av Dell Update Package (DUP) Framework före 3.8.3.67 som används i Dell-klientplattformar. 

 

Sårbarheten är begränsad till DUP-ramverket under den tidsperiod då ett DUP körs av en administratör. Under det här tidsfönstret kan en lokalt autentiserad användare med låg behörighet potentiellt utnyttja denna sårbarhet genom att lura en administratör att köra en betrodd binärfil, vilket får den att läsa in en skadlig DLL och tillåta angriparen att exekvera godtycklig kod på offrets system. Sårbarheten påverkar inte den faktiska binära nyttolast som DUP levererar.

CVSSv3-baspoäng: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Säkerhetsproblem med okontrollerad sökväg (CVE-2019-3726)

 

En säkerhetsrisk för okontrollerad sökväg gäller för följande:

  • Dell Update Package (DUP) Framework-filversioner före 19.1.0.413 och Framework-filversioner före 103.4.6.69 som används i Dell EMC-servrar.
  • Filversioner av Dell Update Package (DUP) Framework före 3.8.3.67 som används i Dell-klientplattformar. 

 

Sårbarheten är begränsad till DUP-ramverket under den tidsperiod då ett DUP körs av en administratör. Under det här tidsfönstret kan en lokalt autentiserad användare med låg behörighet potentiellt utnyttja denna sårbarhet genom att lura en administratör att köra en betrodd binärfil, vilket får den att läsa in en skadlig DLL och tillåta angriparen att exekvera godtycklig kod på offrets system. Sårbarheten påverkar inte den faktiska binära nyttolast som DUP levererar.

CVSSv3-baspoäng: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

Berörda produkter:

 

  • För Dells klientplattformar: Dell Update Packages (DUP) Framework-filversioner tidigare än 3.8.3.67.
  • För Dell EMC-servrar:
    • Nätverks- och Fibre Channel-drivrutiner: Dell Update Package (DUP) Framework-filversioner tidigare än 103.4.6.69
    • Alla andra drivrutiner, BIOS och fast programvara: Dell Update Package (DUP) Framework-filversioner tidigare än 19.1.0.413

Efterbehandling:

Följande DUP-ramverk (Dell Update Package) innehåller en lösning på sårbarheten:

 

  • Dells klientplattformar:  Dell Update Package Framework-filen (DUP) version 3.8.3.67 eller senare
  • Drivrutiner för Dell EMC-servrar – nätverkshantering och Fibre Channel: Dell Update Package (DUP) Framework-filversion 103.4.6.69 eller senare
  • Dell EMC-servrar – alla andra drivrutiner, BIOS och fast programvara:  Dell Update Package (DUP) Framework-filversion 19.1.0.413 eller senare

 

Om du vill kontrollera DUP Framework-filversionen högerklickar du på DUP-filen, väljer Egenskaper och klickar på fliken Information för att hitta filversionsnumret.

 

Kunder bör använda senaste DUP från Dells support när de uppdaterar sina system. Kunder behöver inte hämta och köra om DUP om systemet redan kör senaste BIOS, fast programvara eller drivrutiner.     

 

Dell rekommenderar även att du kör DUP-programvarupaket från en skyddad plats, en plats som kräver administratörsbehörighet för att komma åt som bästa praxis.

 

Dell rekommenderar att kunderna följer bästa säkerhetspraxis för skydd mot skadlig kod. Kunder bör använda säkerhetsprogram för att skydda sig mot skadliga program (avancerad hotförebyggande programvara eller antivirus).

Berörda produkter:

 

  • För Dells klientplattformar: Dell Update Packages (DUP) Framework-filversioner tidigare än 3.8.3.67.
  • För Dell EMC-servrar:
    • Nätverks- och Fibre Channel-drivrutiner: Dell Update Package (DUP) Framework-filversioner tidigare än 103.4.6.69
    • Alla andra drivrutiner, BIOS och fast programvara: Dell Update Package (DUP) Framework-filversioner tidigare än 19.1.0.413

Efterbehandling:

Följande DUP-ramverk (Dell Update Package) innehåller en lösning på sårbarheten:

 

  • Dells klientplattformar:  Dell Update Package Framework-filen (DUP) version 3.8.3.67 eller senare
  • Drivrutiner för Dell EMC-servrar – nätverkshantering och Fibre Channel: Dell Update Package (DUP) Framework-filversion 103.4.6.69 eller senare
  • Dell EMC-servrar – alla andra drivrutiner, BIOS och fast programvara:  Dell Update Package (DUP) Framework-filversion 19.1.0.413 eller senare

 

Om du vill kontrollera DUP Framework-filversionen högerklickar du på DUP-filen, väljer Egenskaper och klickar på fliken Information för att hitta filversionsnumret.

 

Kunder bör använda senaste DUP från Dells support när de uppdaterar sina system. Kunder behöver inte hämta och köra om DUP om systemet redan kör senaste BIOS, fast programvara eller drivrutiner.     

 

Dell rekommenderar även att du kör DUP-programvarupaket från en skyddad plats, en plats som kräver administratörsbehörighet för att komma åt som bästa praxis.

 

Dell rekommenderar att kunderna följer bästa säkerhetspraxis för skydd mot skadlig kod. Kunder bör använda säkerhetsprogram för att skydda sig mot skadliga program (avancerad hotförebyggande programvara eller antivirus).

Acknowledgements

Dell tackar Pierre-Alexandre Braeken, Silas Cutler och Eran Shimony för att ha rapporterat problemet.

Related Information

Affected Products

Desktops & All-in-Ones, Laptops, Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Article Properties
Article Number: 000137022
Article Type: Dell Security Advisory
Last Modified: 18 Aug 2025
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.