DSA-2019-166: Asesoría de seguridad de la plataforma de servidores Dell EMC para las actualizaciones de la plataforma Intel (2019.2)

Resumen: Actualizaciones de la plataforma de servidores Dell EMC (2019.2) para abordar múltiples vulnerabilidades que podrían aprovecharse para comprometer el sistema.

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Impacto

High

Detalles

 

Hay actualizaciones disponibles para abordar las siguientes vulnerabilidades de seguridad.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090 y CVE-2019-11109.

Intel-SA-00220Tecnología de ejecución de confianza (TXT)
de IntelIntel-SA-00240
  • CVE-2019-0124 y CVE-2019-0151

Intel-SA-00220Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: BIOS
de Intel UEFI
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 y CVE-2019-11137.

Intel-SA-00270Anulación asíncrona de TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271Modulación de voltaje
  • CVE-2019-11139

Los clientes también deben revisar la asesoría de seguridad de su proveedor de SO para obtener información, a fin de garantizar la identificación adecuada de vulnerabilidades y las medidas de parche/configuración que se utilizarán junto con las actualizaciones proporcionadas por Dell para una mitigación más eficaz.

Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Hay actualizaciones disponibles para abordar las siguientes vulnerabilidades de seguridad.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090 y CVE-2019-11109.

Intel-SA-00220Tecnología de ejecución de confianza (TXT)
de IntelIntel-SA-00240
  • CVE-2019-0124 y CVE-2019-0151

Intel-SA-00220Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: BIOS
de Intel UEFI
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 y CVE-2019-11137.

Intel-SA-00270Anulación asíncrona de TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271Modulación de voltaje
  • CVE-2019-11139

Los clientes también deben revisar la asesoría de seguridad de su proveedor de SO para obtener información, a fin de garantizar la identificación adecuada de vulnerabilidades y las medidas de parche/configuración que se utilizarán junto con las actualizaciones proporcionadas por Dell para una mitigación más eficaz.

Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies recomienda que todos los clientes tengan en cuenta tanto la puntuación base como cualquier otra puntuación ambiental y temporal relevante que pueda afectar la posible gravedad asociada con la vulnerabilidad de seguridad en particular.

Corrección y productos afectados

La siguiente es una lista de los productos afectados y las fechas de lanzamiento previstas. Dell recomienda a todos los clientes que actualicen la actualización lo antes posible.

Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.

Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux) y descargue la actualización para su computadora Dell.

Los clientes pueden utilizar una de las soluciones de notificación de Dell (Cómo suscribirse para recibir notificaciones de actualización de controladores y firmware de Dell) para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.

 

SLN319434_en_US__1iconNOTA: La versión 2.4.7 del BIOS se eliminó de la Web por un problema de actualización del BIOS no relacionado con la seguridad asociado con ciertas configuraciones de hardware. El BIOS 2.4.8 está publicado en la Web. Consulte las notas de la versión 2.4.8 del BIOS para obtener más información.

Los servidores que ya tienen la versión 2.4.7 del BIOS instalada correctamente no necesitan realizar ninguna acción inmediata. Recomendamos instalar la versión 2.4.8 del BIOS cuando esté disponible.

Se describen brevemente los síntomas del problema.
ID de DSA: Identificador CVE DSA-2019-166

: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 y CVE-2019-11139

. Gravedad: Clasificación de gravedad alta

: Puntaje base de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para obtener las puntuaciones individuales de cada producto afectado por CVE
                         
:
 Servidores Dell EMC (consulte la sección Resolución a continuación para obtener una lista completa de los productos afectados)

Resumen:  
Los servidores Dell EMC requieren una actualización de seguridad para abordar vulnerabilidades en los servicios de plataforma de servidor Intel, Software Guard Extensions, tecnología de ejecución confiable, UEFI BIOS, TSX y modulación de voltaje.

Detalles:  
Hay actualizaciones disponibles para abordar las siguientes vulnerabilidades de seguridad.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090 y CVE-2019-11109.

Intel-SA-00220: Tecnología de ejecución de confianza (TXT)
Intel-SA-00240
  • CVE-2019-0124 y CVE-2019-0151

Intel-SA-00220: Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 y CVE-2019-11137.

Intel-SA-00270: Anulación asíncrona de TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271: Modulación de voltaje
  • CVE-2019-11139

Los clientes también deben revisar la asesoría de seguridad de su proveedor de SO para obtener información, a fin de garantizar la identificación adecuada de vulnerabilidades y las medidas de parche/configuración que se utilizarán junto con las actualizaciones proporcionadas por Dell para una mitigación más eficaz.

Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.

Resolución:  
La siguiente es una lista de los productos afectados y las fechas de lanzamiento previstas. Dell recomienda a todos los clientes que actualicen la actualización lo antes posible.

Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.

Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux) y descargue la actualización para su computadora Dell.

Los clientes pueden utilizar una de las soluciones de notificación de Dell (Cómo suscribirse para recibir notificaciones de actualización de controladores y firmware de Dell) para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles. 
SLN319434_en_US__1iconNOTA: La versión 2.4.7 del BIOS se eliminó de la Web por un problema de actualización del BIOS no relacionado con la seguridad asociado con ciertas configuraciones de hardware. El BIOS 2.4.8 está publicado en la Web. Consulte las notas de la versión 2.4.8 del BIOS para obtener más información.

Los servidores que ya tienen la versión 2.4.7 del BIOS instalada correctamente no necesitan realizar ninguna acción inmediata. Recomendamos instalar la versión 2.4.8 del BIOS cuando esté disponible.
 
Productos de servidores Dell EMC afectados
 
Producto Versión
de actualización del BIOS (o superior)
Fecha de lanzamiento/
fecha
de lanzamiento prevista (DD/MM/AAAA)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640 y XC940    
R540, R440, T440y XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840 y R940xa 2.4.7 11/12/2019
T640 2.4.7 11/12/2019
C6420y XC6420 2.4.8*** 12/02/2019
FC640, M640 y M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340y NX440 2.1.6 11/12/2019
DSS9600, DSS9620, DS9630 2.4.8 12/16/2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330y NX430 2.8.1 01/10/2020
R930 2.8.1 02/12/2020
R730, R730XD y R630 2.11.0 12/20/2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XDy XC630 2.11.0 12/20/2019
C4130 2.11.0 12/20/2019
M630, M630P y FC630 2.11.0 01/09/2020
FC430  2.11.0 12/20/2019
M830, M830P y FC830 2.11.0 01/06/2020
T630 2.11.0 01/17/2020
R530, R430 y T430 2.11.0  01/10/2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   Marzo 2020
R820   Marzo 2020
R520   Marzo 2020
R420   Marzo 2020
R320, NX400   Marzo 2020
T420   Marzo 2020
T320   Marzo 2020
R220   Marzo 2020
R720, R720XD, NX3200 XC720XD 2.9.0  01/09/2020
R620 y NX3300 2.9.0  01/09/2020
M820   Marzo 2020
M620   Marzo 2020
M520   Marzo 2020
M420   Marzo 2020
T620   Marzo 2020
C5230   Marzo 2020
C6220   Marzo 2020
C6220II   Marzo 2020
C8220 y C8220X   Marzo 2020
La siguiente es una lista de los productos afectados y las fechas de lanzamiento previstas. Dell recomienda a todos los clientes que actualicen la actualización lo antes posible.

Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.

Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux) y descargue la actualización para su computadora Dell.

Los clientes pueden utilizar una de las soluciones de notificación de Dell (Cómo suscribirse para recibir notificaciones de actualización de controladores y firmware de Dell) para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.

 

SLN319434_en_US__1iconNOTA: La versión 2.4.7 del BIOS se eliminó de la Web por un problema de actualización del BIOS no relacionado con la seguridad asociado con ciertas configuraciones de hardware. El BIOS 2.4.8 está publicado en la Web. Consulte las notas de la versión 2.4.8 del BIOS para obtener más información.

Los servidores que ya tienen la versión 2.4.7 del BIOS instalada correctamente no necesitan realizar ninguna acción inmediata. Recomendamos instalar la versión 2.4.8 del BIOS cuando esté disponible.

Se describen brevemente los síntomas del problema.
ID de DSA: Identificador CVE DSA-2019-166

: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 y CVE-2019-11139

. Gravedad: Clasificación de gravedad alta

: Puntaje base de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para obtener las puntuaciones individuales de cada producto afectado por CVE
                         
:
 Servidores Dell EMC (consulte la sección Resolución a continuación para obtener una lista completa de los productos afectados)

Resumen:  
Los servidores Dell EMC requieren una actualización de seguridad para abordar vulnerabilidades en los servicios de plataforma de servidor Intel, Software Guard Extensions, tecnología de ejecución confiable, UEFI BIOS, TSX y modulación de voltaje.

Detalles:  
Hay actualizaciones disponibles para abordar las siguientes vulnerabilidades de seguridad.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090 y CVE-2019-11109.

Intel-SA-00220: Tecnología de ejecución de confianza (TXT)
Intel-SA-00240
  • CVE-2019-0124 y CVE-2019-0151

Intel-SA-00220: Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 y CVE-2019-11137.

Intel-SA-00270: Anulación asíncrona de TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271: Modulación de voltaje
  • CVE-2019-11139

Los clientes también deben revisar la asesoría de seguridad de su proveedor de SO para obtener información, a fin de garantizar la identificación adecuada de vulnerabilidades y las medidas de parche/configuración que se utilizarán junto con las actualizaciones proporcionadas por Dell para una mitigación más eficaz.

Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.

Resolución:  
La siguiente es una lista de los productos afectados y las fechas de lanzamiento previstas. Dell recomienda a todos los clientes que actualicen la actualización lo antes posible.

Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.

Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux) y descargue la actualización para su computadora Dell.

Los clientes pueden utilizar una de las soluciones de notificación de Dell (Cómo suscribirse para recibir notificaciones de actualización de controladores y firmware de Dell) para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles. 
SLN319434_en_US__1iconNOTA: La versión 2.4.7 del BIOS se eliminó de la Web por un problema de actualización del BIOS no relacionado con la seguridad asociado con ciertas configuraciones de hardware. El BIOS 2.4.8 está publicado en la Web. Consulte las notas de la versión 2.4.8 del BIOS para obtener más información.

Los servidores que ya tienen la versión 2.4.7 del BIOS instalada correctamente no necesitan realizar ninguna acción inmediata. Recomendamos instalar la versión 2.4.8 del BIOS cuando esté disponible.
 
Productos de servidores Dell EMC afectados
 
Producto Versión
de actualización del BIOS (o superior)
Fecha de lanzamiento/
fecha
de lanzamiento prevista (DD/MM/AAAA)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640 y XC940    
R540, R440, T440y XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840 y R940xa 2.4.7 11/12/2019
T640 2.4.7 11/12/2019
C6420y XC6420 2.4.8*** 12/02/2019
FC640, M640 y M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340y NX440 2.1.6 11/12/2019
DSS9600, DSS9620, DS9630 2.4.8 12/16/2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330y NX430 2.8.1 01/10/2020
R930 2.8.1 02/12/2020
R730, R730XD y R630 2.11.0 12/20/2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XDy XC630 2.11.0 12/20/2019
C4130 2.11.0 12/20/2019
M630, M630P y FC630 2.11.0 01/09/2020
FC430  2.11.0 12/20/2019
M830, M830P y FC830 2.11.0 01/06/2020
T630 2.11.0 01/17/2020
R530, R430 y T430 2.11.0  01/10/2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   Marzo 2020
R820   Marzo 2020
R520   Marzo 2020
R420   Marzo 2020
R320, NX400   Marzo 2020
T420   Marzo 2020
T320   Marzo 2020
R220   Marzo 2020
R720, R720XD, NX3200 XC720XD 2.9.0  01/09/2020
R620 y NX3300 2.9.0  01/09/2020
M820   Marzo 2020
M620   Marzo 2020
M520   Marzo 2020
M420   Marzo 2020
T620   Marzo 2020
C5230   Marzo 2020
C6220   Marzo 2020
C6220II   Marzo 2020
C8220 y C8220X   Marzo 2020
 

Soluciones alternativas y mitigaciones

 

Historial de revisiones

  

Reconocimientos

  

Información relacionada

Productos afectados

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Productos

Product Security Information
Propiedades del artículo
Número del artículo: 000129567
Tipo de artículo: Dell Security Advisory
Última modificación: 22 may 2021
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.