ДСА-2019-166: Рекомендации по безопасности серверной платформы Dell EMC для обновлений платформы Intel (2019.2)

Riepilogo: Обновления Intel Platform (2019.2) для серверной платформы Dell EMC для устранения нескольких уязвимостей, которые могут быть использованы для взлома системы.

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

High

Dettagli

 

Доступны обновления для устранения следующих уязвимостей системы безопасности.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology.
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Технология Intel Trusted Execution Technology (TXT)
ИНТЕЛ-СА-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: BIOS
Intel UEFIИнтел-СА-00280
  • CVE-2019-0152, CVE-2019-11136 и CVE-2019-11137

Intel-SA-00270Асинхронное прерывание TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271Модуляция напряжения
  • CVE-2019-11139

Заказчикам также следует ознакомиться с рекомендациями по безопасности своих поставщиков ОС, чтобы обеспечить надлежащие меры по выявлению уязвимостей и исправления/настройки, которые будут использоваться в сочетании с обновлениями, предоставляемыми Dell для наиболее эффективного устранения угроз.

Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, см. Национальную базу данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Доступны обновления для устранения следующих уязвимостей системы безопасности.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology.
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Технология Intel Trusted Execution Technology (TXT)
ИНТЕЛ-СА-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: BIOS
Intel UEFIИнтел-СА-00280
  • CVE-2019-0152, CVE-2019-11136 и CVE-2019-11137

Intel-SA-00270Асинхронное прерывание TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271Модуляция напряжения
  • CVE-2019-11139

Заказчикам также следует ознакомиться с рекомендациями по безопасности своих поставщиков ОС, чтобы обеспечить надлежащие меры по выявлению уязвимостей и исправления/настройки, которые будут использоваться в сочетании с обновлениями, предоставляемыми Dell для наиболее эффективного устранения угроз.

Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, см. Национальную базу данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione

Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнять обновление при первой возможности.

Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.

Посетите сайт Драйверы и загружаемые материалы для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.

Заказчики могут использовать одно из решений Dell для уведомлений (как подписаться на получение уведомлений об обновлении драйверов и микропрограмм Dell), чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.

 

SLN319434_en_US__1iconЗАМЕТКА: BIOS версии 2.4.7 удален из Интернета из-за проблемы обновления BIOS, не связанной с безопасностью и связанной с определенными конфигурациями оборудования. BIOS версии 2.4.8 опубликована в Интернете. Дополнительные сведения см. в примечаниях к выпуску BIOS версии 2.4.8.

Для серверов, на которых уже установлена версия BIOS 2.4.7, никаких немедленных действий предпринимать не требуется. Рекомендуется установить BIOS 2.4.8, когда она станет доступна.

Краткое описание признаков проблемы.
Идентификатор DSA: Идентификатор DSA-2019-166

CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Уровень серьезности: Высокий

уровень серьезности: Базовая оценка CVSSv3: См. NVD (http://nvd.nist.gov/), чтобы получить индивидуальные оценки для каждого продукта, затронутого CVE
                         
:
 Серверы Dell EMC (полный список затронутых продуктов см. в разделе «Решение» ниже)

Сводка:  
Для устранения уязвимостей в сервисах серверной платформы Intel, программных расширениях Software Guard Extensions, технологии Trusted Execution Technology, UEFI BIOS, TSX и модуляции напряжения требуется обновление системы безопасности серверов Dell EMC.

Подробности:  
Доступны обновления для устранения следующих уязвимостей системы безопасности.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology.
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 и CVE-2019-11137

Intel-SA-00270: Асинхронное прерывание TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271: Модуляция напряжения
  • CVE-2019-11139

Заказчикам также следует ознакомиться с рекомендациями по безопасности своих поставщиков ОС, чтобы обеспечить надлежащие меры по выявлению уязвимостей и исправления/настройки, которые будут использоваться в сочетании с обновлениями, предоставляемыми Dell для наиболее эффективного устранения угроз.

Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, см. Национальную базу данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.

Резолюция:  
Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнять обновление при первой возможности.

Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.

Посетите сайт Драйверы и загружаемые материалы для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.

Заказчики могут использовать одно из решений Dell для уведомлений (как подписаться на получение уведомлений об обновлении драйверов и микропрограмм Dell), чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны. 
SLN319434_en_US__1iconЗАМЕТКА: BIOS версии 2.4.7 удален из Интернета из-за проблемы обновления BIOS, не связанной с безопасностью и связанной с определенными конфигурациями оборудования. BIOS версии 2.4.8 опубликована в Интернете. Дополнительные сведения см. в примечаниях к выпуску BIOS версии 2.4.8.

Для серверов, на которых уже установлена версия BIOS 2.4.7, никаких немедленных действий предпринимать не требуется. Рекомендуется установить BIOS 2.4.8, когда она станет доступна.
 
Затронутые серверные продукты Dell EMC
 
Продукт Версия
обновления BIOS (или более поздняя)
Дата выпуска/
ожидаемая дата
выпуска (ММ/ДД/ГГГГ)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12.11.2019
T640 2.4.7 12.11.2019
C6420, XC6420; 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12.11.2019
DSS9600, DSS9620, DS9630 2.4.8 16.12.2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10.01.2020
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 20.12.2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20.12.2019
C4130 2.11.0 20.12.2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20.12.2019
M830, M830P, FC830 2.11.0 06.01.2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10.01.2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   мар 2020
R820   мар 2020
R520   мар 2020
R420   мар 2020
R320, NX400   мар 2020
T420   мар 2020
T320   мар 2020
R220   мар 2020
R720, R720XD, NX3200 XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   мар 2020
M620   мар 2020
M520   мар 2020
M420   мар 2020
T620   мар 2020
C5230   мар 2020
C6220   мар 2020
C6220II   мар 2020
C8220, C8220X   мар 2020
Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнять обновление при первой возможности.

Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.

Посетите сайт Драйверы и загружаемые материалы для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.

Заказчики могут использовать одно из решений Dell для уведомлений (как подписаться на получение уведомлений об обновлении драйверов и микропрограмм Dell), чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.

 

SLN319434_en_US__1iconЗАМЕТКА: BIOS версии 2.4.7 удален из Интернета из-за проблемы обновления BIOS, не связанной с безопасностью и связанной с определенными конфигурациями оборудования. BIOS версии 2.4.8 опубликована в Интернете. Дополнительные сведения см. в примечаниях к выпуску BIOS версии 2.4.8.

Для серверов, на которых уже установлена версия BIOS 2.4.7, никаких немедленных действий предпринимать не требуется. Рекомендуется установить BIOS 2.4.8, когда она станет доступна.

Краткое описание признаков проблемы.
Идентификатор DSA: Идентификатор DSA-2019-166

CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Уровень серьезности: Высокий

уровень серьезности: Базовая оценка CVSSv3: См. NVD (http://nvd.nist.gov/), чтобы получить индивидуальные оценки для каждого продукта, затронутого CVE
                         
:
 Серверы Dell EMC (полный список затронутых продуктов см. в разделе «Решение» ниже)

Сводка:  
Для устранения уязвимостей в сервисах серверной платформы Intel, программных расширениях Software Guard Extensions, технологии Trusted Execution Technology, UEFI BIOS, TSX и модуляции напряжения требуется обновление системы безопасности серверов Dell EMC.

Подробности:  
Доступны обновления для устранения следующих уязвимостей системы безопасности.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology.
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 и CVE-2019-11137

Intel-SA-00270: Асинхронное прерывание TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271: Модуляция напряжения
  • CVE-2019-11139

Заказчикам также следует ознакомиться с рекомендациями по безопасности своих поставщиков ОС, чтобы обеспечить надлежащие меры по выявлению уязвимостей и исправления/настройки, которые будут использоваться в сочетании с обновлениями, предоставляемыми Dell для наиболее эффективного устранения угроз.

Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, см. Национальную базу данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.

Резолюция:  
Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнять обновление при первой возможности.

Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.

Посетите сайт Драйверы и загружаемые материалы для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.

Заказчики могут использовать одно из решений Dell для уведомлений (как подписаться на получение уведомлений об обновлении драйверов и микропрограмм Dell), чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны. 
SLN319434_en_US__1iconЗАМЕТКА: BIOS версии 2.4.7 удален из Интернета из-за проблемы обновления BIOS, не связанной с безопасностью и связанной с определенными конфигурациями оборудования. BIOS версии 2.4.8 опубликована в Интернете. Дополнительные сведения см. в примечаниях к выпуску BIOS версии 2.4.8.

Для серверов, на которых уже установлена версия BIOS 2.4.7, никаких немедленных действий предпринимать не требуется. Рекомендуется установить BIOS 2.4.8, когда она станет доступна.
 
Затронутые серверные продукты Dell EMC
 
Продукт Версия
обновления BIOS (или более поздняя)
Дата выпуска/
ожидаемая дата
выпуска (ММ/ДД/ГГГГ)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12.11.2019
T640 2.4.7 12.11.2019
C6420, XC6420; 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12.11.2019
DSS9600, DSS9620, DS9630 2.4.8 16.12.2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10.01.2020
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 20.12.2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20.12.2019
C4130 2.11.0 20.12.2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20.12.2019
M830, M830P, FC830 2.11.0 06.01.2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10.01.2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   мар 2020
R820   мар 2020
R520   мар 2020
R420   мар 2020
R320, NX400   мар 2020
T420   мар 2020
T320   мар 2020
R220   мар 2020
R720, R720XD, NX3200 XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   мар 2020
M620   мар 2020
M520   мар 2020
M420   мар 2020
T620   мар 2020
C5230   мар 2020
C6220   мар 2020
C6220II   мар 2020
C8220, C8220X   мар 2020
 

Soluzioni alternative e mitigazioni

 

Cronologia delle revisioni

  

Ringraziamenti

  

Informazioni correlate

Prodotti interessati

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Prodotti

Product Security Information
Proprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.