Failles de sécurité Intel T3 2018 : impact sur les produits Dell EMC (Dell Enterprise Servers, Storage and Networking)

Résumé: Dell EMC est informé des vulnérabilités décrites dans le bulletin d’informations du Centre de sécurité Intel (Intel-SA-00125, Intel-SA-00131, Intel-SA-00141 et Intel-SA-00142). Ces vulnérabilités sont susceptibles d’affecter les produits Dell Enterprise Servers, Storage and Networking prenant en charge les moteurs Trusted Execution Engine et Converged Security Management Engine, ainsi que la gestion de systèmes via la technologie Intel Active Management (AMT). Consultez les informations fournies pour obtenir de l’aide. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

2018-11-09
ID CVE : CVE-2018-3616, CVE-2018-3643, CVE-2018-3644, CVE-2018-3655, CVE-2018-3657, CVE-2018-3658, CVE-2018-3659

Dell EMC est informé des vulnérabilités décrites dans le bulletin d’informations du Centre de sécurité Intel (Intel-SA-00125, Intel-SA-00131, Intel-SA-00141 et Intel-SA-00142). Ces vulnérabilités sont susceptibles d’affecter les produits Dell Enterprise Servers, Storage and Networking

Nous encourageons les clients à consulter les Consignes de sécurité dans la section Références externes pour plus d’informations.

Reportez-vous aux tableaux ci-dessous pour connaître l’état des BIOS contenant des mesures d’atténuation pour ces consignes de sécurité.
  • Intel-SA-00125 : bulletin d’informations relatif aux ressources Intel® CSME
    • CVE-2018-3655
  • Intel-SA-00131 : bulletin de sécurité relatif à Power Management Controller (PMC)
    • CVE-2018-3643
  • Intel-SA-00141 : bulletin de mise à jour cumulative de sécurité relatif à Intel® Active Management Technology 9.x/10.x/11.x/12.x. Les seuls serveurs vulnérables dans ce bulletin de sécurité sont les serveurs tour T20 et T30.
    • CVE-2018-3616
    • CVE-2018-3657
    • CVE-2018-3658
  • Intel-SA-00142 : bulletin de mise à jour Intel® Platform Trust Technology (PTT). Dell EMC n’utilise pas la technologie PTT dans ses serveurs.
    • CVE-2018-3659
En règle générale, Dell EMC recommande à ses clients de suivre les bonnes pratiques en matière de sécurité pour la protection contre les logiciels malveillants afin de se protéger contre une éventuelle exploitation de ces méthodes d’analyse, et ce jusqu’à l’application des prochaines mises à jour. Ces pratiques comprennent l’adoption rapide de mises à jour logicielles, en évitant les liens hypertextes et les sites Web non reconnus et en suivant les protocoles liés aux mots de passe sécurisés.

SLN313878_en_US__1icon Remarque : les tableaux ci-dessous répertorient les produits pour lesquels il existe des recommandations concernant le BIOS/firmware/pilote. Ces informations seront mises à jour lorsque des informations supplémentaires seront disponibles. Si votre plate-forme n’apparaît pas, veuillez vérifier ultérieurement.

Le BIOS du serveur peut être mis à jour à l’aide d’iDRAC ou directement à partir du système d’exploitation. Des méthodes supplémentaires sont présentées dans cet article.

Il s’agit des versions minimales de BIOS requises.

Mises à jour du BIOS/firmware/pilote pour les serveurs PowerEdge.

Génération Modèles Version du BIOS
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.5.6
R840, R940xa 1.2.4
R540, R440, T440, XR2 1.5.6
T640 1.5.6
C6420, XC6420 1.5.6
FC640, M640, M640P 1.5.6
C4140 1.5.6
 
Génération Modèles Version du BIOS
13G T30 1.0.15
12G T20 A19


Solutions évolutives du datacenter Dell (DSS)
Modèles Version du BIOS
DSS9600, DSS9620, DSS9630 1.5.6
 

Références externes

Cause

-

Résolution

-

Produits concernés

PowerEdge, PowerEdge T20, PowerEdge T30
Propriétés de l’article
Numéro d’article: 000144857
Type d’article: Solution
Dernière modification: 22 Oct 2021
Version:  4
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.