ДСА-2019-166: Рекомендации по безопасности серверной платформы Dell EMC для обновлений платформы Intel (2019.2)
Riepilogo: Обновления Intel Platform (2019.2) для серверной платформы Dell EMC для устранения нескольких уязвимостей, которые могут быть использованы для взлома системы.
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Impatto
High
Dettagli
Доступны обновления для устранения следующих уязвимостей системы безопасности.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology.
Intel-SA-00220: Технология Intel Trusted Execution Technology (TXT)
ИНТЕЛ-СА-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: BIOS
Intel UEFIИнтел-СА-00280
Intel-SA-00270: Асинхронное прерывание TSX (TAA)
Intel-SA-00271: Модуляция напряжения
Заказчикам также следует ознакомиться с рекомендациями по безопасности своих поставщиков ОС, чтобы обеспечить надлежащие меры по выявлению уязвимостей и исправления/настройки, которые будут использоваться в сочетании с обновлениями, предоставляемыми Dell для наиболее эффективного устранения угроз.
Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, см. Национальную базу данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology.
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Технология Intel Trusted Execution Technology (TXT)
ИНТЕЛ-СА-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
Intel UEFIИнтел-СА-00280
- CVE-2019-0152, CVE-2019-11136 и CVE-2019-11137
Intel-SA-00270: Асинхронное прерывание TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Модуляция напряжения
- CVE-2019-11139
Заказчикам также следует ознакомиться с рекомендациями по безопасности своих поставщиков ОС, чтобы обеспечить надлежащие меры по выявлению уязвимостей и исправления/настройки, которые будут использоваться в сочетании с обновлениями, предоставляемыми Dell для наиболее эффективного устранения угроз.
Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, см. Национальную базу данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Доступны обновления для устранения следующих уязвимостей системы безопасности.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology.
Intel-SA-00220: Технология Intel Trusted Execution Technology (TXT)
ИНТЕЛ-СА-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: BIOS
Intel UEFIИнтел-СА-00280
Intel-SA-00270: Асинхронное прерывание TSX (TAA)
Intel-SA-00271: Модуляция напряжения
Заказчикам также следует ознакомиться с рекомендациями по безопасности своих поставщиков ОС, чтобы обеспечить надлежащие меры по выявлению уязвимостей и исправления/настройки, которые будут использоваться в сочетании с обновлениями, предоставляемыми Dell для наиболее эффективного устранения угроз.
Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, см. Национальную базу данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology.
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Технология Intel Trusted Execution Technology (TXT)
ИНТЕЛ-СА-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
Intel UEFIИнтел-СА-00280
- CVE-2019-0152, CVE-2019-11136 и CVE-2019-11137
Intel-SA-00270: Асинхронное прерывание TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Модуляция напряжения
- CVE-2019-11139
Заказчикам также следует ознакомиться с рекомендациями по безопасности своих поставщиков ОС, чтобы обеспечить надлежащие меры по выявлению уязвимостей и исправления/настройки, которые будут использоваться в сочетании с обновлениями, предоставляемыми Dell для наиболее эффективного устранения угроз.
Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, см. Национальную базу данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Prodotti interessati e correzione
Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнять обновление при первой возможности.
Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.
Посетите сайт Драйверы и загружаемые материалы для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.
Заказчики могут использовать одно из решений Dell для уведомлений (как подписаться на получение уведомлений об обновлении драйверов и микропрограмм Dell), чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.
ЗАМЕТКА: BIOS версии 2.4.7 удален из Интернета из-за проблемы обновления BIOS, не связанной с безопасностью и связанной с определенными конфигурациями оборудования. BIOS версии 2.4.8 опубликована в Интернете. Дополнительные сведения см. в примечаниях к выпуску BIOS версии 2.4.8.
Для серверов, на которых уже установлена версия BIOS 2.4.7, никаких немедленных действий предпринимать не требуется. Рекомендуется установить BIOS 2.4.8, когда она станет доступна.
Краткое описание признаков проблемы.
Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.
Посетите сайт Драйверы и загружаемые материалы для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.
Заказчики могут использовать одно из решений Dell для уведомлений (как подписаться на получение уведомлений об обновлении драйверов и микропрограмм Dell), чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.
ЗАМЕТКА: BIOS версии 2.4.7 удален из Интернета из-за проблемы обновления BIOS, не связанной с безопасностью и связанной с определенными конфигурациями оборудования. BIOS версии 2.4.8 опубликована в Интернете. Дополнительные сведения см. в примечаниях к выпуску BIOS версии 2.4.8.
Для серверов, на которых уже установлена версия BIOS 2.4.7, никаких немедленных действий предпринимать не требуется. Рекомендуется установить BIOS 2.4.8, когда она станет доступна.
Краткое описание признаков проблемы.
Идентификатор DSA: Идентификатор DSA-2019-166
CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Уровень серьезности: Высокий
уровень серьезности: Базовая оценка CVSSv3: См. NVD (http://nvd.nist.gov/), чтобы получить индивидуальные оценки для каждого продукта, затронутого CVE
:
Серверы Dell EMC (полный список затронутых продуктов см. в разделе «Решение» ниже)
Сводка:
Для устранения уязвимостей в сервисах серверной платформы Intel, программных расширениях Software Guard Extensions, технологии Trusted Execution Technology, UEFI BIOS, TSX и модуляции напряжения требуется обновление системы безопасности серверов Dell EMC.
Подробности:
Доступны обновления для устранения следующих уязвимостей системы безопасности.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology.
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Асинхронное прерывание TSX (TAA)
Intel-SA-00271: Модуляция напряжения
Заказчикам также следует ознакомиться с рекомендациями по безопасности своих поставщиков ОС, чтобы обеспечить надлежащие меры по выявлению уязвимостей и исправления/настройки, которые будут использоваться в сочетании с обновлениями, предоставляемыми Dell для наиболее эффективного устранения угроз.
Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, см. Национальную базу данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Резолюция:
Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнять обновление при первой возможности.
Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.
Посетите сайт Драйверы и загружаемые материалы для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.
Заказчики могут использовать одно из решений Dell для уведомлений (как подписаться на получение уведомлений об обновлении драйверов и микропрограмм Dell), чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.
ЗАМЕТКА: BIOS версии 2.4.7 удален из Интернета из-за проблемы обновления BIOS, не связанной с безопасностью и связанной с определенными конфигурациями оборудования. BIOS версии 2.4.8 опубликована в Интернете. Дополнительные сведения см. в примечаниях к выпуску BIOS версии 2.4.8.
Для серверов, на которых уже установлена версия BIOS 2.4.7, никаких немедленных действий предпринимать не требуется. Рекомендуется установить BIOS 2.4.8, когда она станет доступна.
Затронутые серверные продукты Dell EMC
CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Уровень серьезности: Высокий
уровень серьезности: Базовая оценка CVSSv3: См. NVD (http://nvd.nist.gov/), чтобы получить индивидуальные оценки для каждого продукта, затронутого CVE
:
Серверы Dell EMC (полный список затронутых продуктов см. в разделе «Решение» ниже)
Сводка:
Для устранения уязвимостей в сервисах серверной платформы Intel, программных расширениях Software Guard Extensions, технологии Trusted Execution Technology, UEFI BIOS, TSX и модуляции напряжения требуется обновление системы безопасности серверов Dell EMC.
Подробности:
Доступны обновления для устранения следующих уязвимостей системы безопасности.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology.
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 и CVE-2019-11137
Intel-SA-00270: Асинхронное прерывание TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Модуляция напряжения
- CVE-2019-11139
Заказчикам также следует ознакомиться с рекомендациями по безопасности своих поставщиков ОС, чтобы обеспечить надлежащие меры по выявлению уязвимостей и исправления/настройки, которые будут использоваться в сочетании с обновлениями, предоставляемыми Dell для наиболее эффективного устранения угроз.
Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, см. Национальную базу данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Резолюция:
Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнять обновление при первой возможности.
Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.
Посетите сайт Драйверы и загружаемые материалы для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.
Заказчики могут использовать одно из решений Dell для уведомлений (как подписаться на получение уведомлений об обновлении драйверов и микропрограмм Dell), чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.
ЗАМЕТКА: BIOS версии 2.4.7 удален из Интернета из-за проблемы обновления BIOS, не связанной с безопасностью и связанной с определенными конфигурациями оборудования. BIOS версии 2.4.8 опубликована в Интернете. Дополнительные сведения см. в примечаниях к выпуску BIOS версии 2.4.8.
Для серверов, на которых уже установлена версия BIOS 2.4.7, никаких немедленных действий предпринимать не требуется. Рекомендуется установить BIOS 2.4.8, когда она станет доступна.
Затронутые серверные продукты Dell EMC
| Продукт | Версия обновления BIOS (или более поздняя) |
Дата выпуска/ ожидаемая дата выпуска (ММ/ДД/ГГГГ) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420; | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | мар 2020 | |
| R820 | мар 2020 | |
| R520 | мар 2020 | |
| R420 | мар 2020 | |
| R320, NX400 | мар 2020 | |
| T420 | мар 2020 | |
| T320 | мар 2020 | |
| R220 | мар 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | мар 2020 | |
| M620 | мар 2020 | |
| M520 | мар 2020 | |
| M420 | мар 2020 | |
| T620 | мар 2020 | |
| C5230 | мар 2020 | |
| C6220 | мар 2020 | |
| C6220II | мар 2020 | |
| C8220, C8220X | мар 2020 |
Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнять обновление при первой возможности.
Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.
Посетите сайт Драйверы и загружаемые материалы для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.
Заказчики могут использовать одно из решений Dell для уведомлений (как подписаться на получение уведомлений об обновлении драйверов и микропрограмм Dell), чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.
ЗАМЕТКА: BIOS версии 2.4.7 удален из Интернета из-за проблемы обновления BIOS, не связанной с безопасностью и связанной с определенными конфигурациями оборудования. BIOS версии 2.4.8 опубликована в Интернете. Дополнительные сведения см. в примечаниях к выпуску BIOS версии 2.4.8.
Для серверов, на которых уже установлена версия BIOS 2.4.7, никаких немедленных действий предпринимать не требуется. Рекомендуется установить BIOS 2.4.8, когда она станет доступна.
Краткое описание признаков проблемы.
Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.
Посетите сайт Драйверы и загружаемые материалы для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.
Заказчики могут использовать одно из решений Dell для уведомлений (как подписаться на получение уведомлений об обновлении драйверов и микропрограмм Dell), чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.
ЗАМЕТКА: BIOS версии 2.4.7 удален из Интернета из-за проблемы обновления BIOS, не связанной с безопасностью и связанной с определенными конфигурациями оборудования. BIOS версии 2.4.8 опубликована в Интернете. Дополнительные сведения см. в примечаниях к выпуску BIOS версии 2.4.8.
Для серверов, на которых уже установлена версия BIOS 2.4.7, никаких немедленных действий предпринимать не требуется. Рекомендуется установить BIOS 2.4.8, когда она станет доступна.
Краткое описание признаков проблемы.
Идентификатор DSA: Идентификатор DSA-2019-166
CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Уровень серьезности: Высокий
уровень серьезности: Базовая оценка CVSSv3: См. NVD (http://nvd.nist.gov/), чтобы получить индивидуальные оценки для каждого продукта, затронутого CVE
:
Серверы Dell EMC (полный список затронутых продуктов см. в разделе «Решение» ниже)
Сводка:
Для устранения уязвимостей в сервисах серверной платформы Intel, программных расширениях Software Guard Extensions, технологии Trusted Execution Technology, UEFI BIOS, TSX и модуляции напряжения требуется обновление системы безопасности серверов Dell EMC.
Подробности:
Доступны обновления для устранения следующих уязвимостей системы безопасности.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology.
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Асинхронное прерывание TSX (TAA)
Intel-SA-00271: Модуляция напряжения
Заказчикам также следует ознакомиться с рекомендациями по безопасности своих поставщиков ОС, чтобы обеспечить надлежащие меры по выявлению уязвимостей и исправления/настройки, которые будут использоваться в сочетании с обновлениями, предоставляемыми Dell для наиболее эффективного устранения угроз.
Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, см. Национальную базу данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Резолюция:
Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнять обновление при первой возможности.
Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.
Посетите сайт Драйверы и загружаемые материалы для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.
Заказчики могут использовать одно из решений Dell для уведомлений (как подписаться на получение уведомлений об обновлении драйверов и микропрограмм Dell), чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.
ЗАМЕТКА: BIOS версии 2.4.7 удален из Интернета из-за проблемы обновления BIOS, не связанной с безопасностью и связанной с определенными конфигурациями оборудования. BIOS версии 2.4.8 опубликована в Интернете. Дополнительные сведения см. в примечаниях к выпуску BIOS версии 2.4.8.
Для серверов, на которых уже установлена версия BIOS 2.4.7, никаких немедленных действий предпринимать не требуется. Рекомендуется установить BIOS 2.4.8, когда она станет доступна.
Затронутые серверные продукты Dell EMC
CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Уровень серьезности: Высокий
уровень серьезности: Базовая оценка CVSSv3: См. NVD (http://nvd.nist.gov/), чтобы получить индивидуальные оценки для каждого продукта, затронутого CVE
:
Серверы Dell EMC (полный список затронутых продуктов см. в разделе «Решение» ниже)
Сводка:
Для устранения уязвимостей в сервисах серверной платформы Intel, программных расширениях Software Guard Extensions, технологии Trusted Execution Technology, UEFI BIOS, TSX и модуляции напряжения требуется обновление системы безопасности серверов Dell EMC.
Подробности:
Доступны обновления для устранения следующих уязвимостей системы безопасности.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology.
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 и CVE-2019-11137
Intel-SA-00270: Асинхронное прерывание TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Модуляция напряжения
- CVE-2019-11139
Заказчикам также следует ознакомиться с рекомендациями по безопасности своих поставщиков ОС, чтобы обеспечить надлежащие меры по выявлению уязвимостей и исправления/настройки, которые будут использоваться в сочетании с обновлениями, предоставляемыми Dell для наиболее эффективного устранения угроз.
Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, см. Национальную базу данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Резолюция:
Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнять обновление при первой возможности.
Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.
Посетите сайт Драйверы и загружаемые материалы для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.
Заказчики могут использовать одно из решений Dell для уведомлений (как подписаться на получение уведомлений об обновлении драйверов и микропрограмм Dell), чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.
ЗАМЕТКА: BIOS версии 2.4.7 удален из Интернета из-за проблемы обновления BIOS, не связанной с безопасностью и связанной с определенными конфигурациями оборудования. BIOS версии 2.4.8 опубликована в Интернете. Дополнительные сведения см. в примечаниях к выпуску BIOS версии 2.4.8.
Для серверов, на которых уже установлена версия BIOS 2.4.7, никаких немедленных действий предпринимать не требуется. Рекомендуется установить BIOS 2.4.8, когда она станет доступна.
Затронутые серверные продукты Dell EMC
| Продукт | Версия обновления BIOS (или более поздняя) |
Дата выпуска/ ожидаемая дата выпуска (ММ/ДД/ГГГГ) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420; | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | мар 2020 | |
| R820 | мар 2020 | |
| R520 | мар 2020 | |
| R420 | мар 2020 | |
| R320, NX400 | мар 2020 | |
| T420 | мар 2020 | |
| T320 | мар 2020 | |
| R220 | мар 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | мар 2020 | |
| M620 | мар 2020 | |
| M520 | мар 2020 | |
| M420 | мар 2020 | |
| T620 | мар 2020 | |
| C5230 | мар 2020 | |
| C6220 | мар 2020 | |
| C6220II | мар 2020 | |
| C8220, C8220X | мар 2020 |
Soluzioni alternative e mitigazioni
Cronologia delle revisioni
Ringraziamenti
Informazioni correlate
Dichiarazione di non responsabilità
Prodotti interessati
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdotti
Product Security InformationProprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.