РДА-2019-166: Рекомендації щодо безпеки серверної платформи Dell EMC для оновлень платформи Intel (2019.2)
Riepilogo: Оновлення платформи Intel Server Dell EMC Platform (2019.2) для усунення численних вразливостей, які потенційно можуть бути використані для компрометації системи.
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Impatto
High
Dettagli
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
Intel-SA-00220: Розширення Intel Software Guard (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Асинхронний аборт TSX (TAA)
Intel-SA-00271: Модуляція напруги
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Розширення Intel Software Guard (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Асинхронний аборт TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Модуляція напруги
- CVE-2019-11139
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
Intel-SA-00220: Розширення Intel Software Guard (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Асинхронний аборт TSX (TAA)
Intel-SA-00271: Модуляція напруги
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Розширення Intel Software Guard (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Асинхронний аборт TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Модуляція напруги
- CVE-2019-11139
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Prodotti interessati e correzione
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Коротко опишіть симптоми проблеми.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Коротко опишіть симптоми проблеми.
Ідентифікатор РДА: Ідентифікатор CVE DSA-2019-166
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Рівень критичності: Високий
рейтинг серйозності: Базова оцінка CVSSv3: Дивіться NVD (http://nvd.nist.gov/) для індивідуальних оцінок для кожного продукту, що впливає на CVE
:
Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)
Підсумок:
Сервери Dell EMC потребують оновлення безпеки для усунення вразливостей у службах платформи Intel Server, розширеннях Software Guard, технології довіреного виконання, UEFI BIOS, TSX і модуляції напруги.
Деталі:
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
Intel-SA-00220: Розширення Intel Software Guard (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Асинхронний аборт TSX (TAA)
Intel-SA-00271: Модуляція напруги
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Резолюція:
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Це стосується серверних продуктів Dell EMC
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Рівень критичності: Високий
рейтинг серйозності: Базова оцінка CVSSv3: Дивіться NVD (http://nvd.nist.gov/) для індивідуальних оцінок для кожного продукту, що впливає на CVE
:
Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)
Підсумок:
Сервери Dell EMC потребують оновлення безпеки для усунення вразливостей у службах платформи Intel Server, розширеннях Software Guard, технології довіреного виконання, UEFI BIOS, TSX і модуляції напруги.
Деталі:
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Розширення Intel Software Guard (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Асинхронний аборт TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Модуляція напруги
- CVE-2019-11139
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Резолюція:
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Це стосується серверних продуктів Dell EMC
| Продукт | Версія оновлення BIOS (або вище) |
Дата випуску/ Очікувана дата випуску (ММ/ДД/РРРР) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 11/12/2019 |
| Т640 | 2.4.7 | 11/12/2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| З4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 11/12/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 12/16/2019 |
| 830 р. | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 01/10/2020 |
| 930 р. | 2.8.1 | 02/12/2020 |
| R730, R730XD,R630 | 2.11.0 | 12/20/2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 12/20/2019 |
| З4130 | 2.11.0 | 12/20/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| ФК430 | 2.11.0 | 12/20/2019 |
| M830, M830P, FC830 | 2.11.0 | 01/06/2020 |
| Т630 | 2.11.0 | 01/17/2020 |
| Р530, Р430, Т430 | 2.11.0 | 01/10/2020 |
| XC430, XC430Xpress | ||
| З6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| Т30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| 920 р. | Березень 2020 | |
| 820 р. | Березень 2020 | |
| 520 р. | Березень 2020 | |
| Р420 | Березень 2020 | |
| R320, NX400 | Березень 2020 | |
| Т420 | Березень 2020 | |
| Т320 | Березень 2020 | |
| Р220 | Березень 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| М820 | Березень 2020 | |
| М620 | Березень 2020 | |
| М520 | Березень 2020 | |
| М420 | Березень 2020 | |
| Т620 | Березень 2020 | |
| С5230 | Березень 2020 | |
| С6220 | Березень 2020 | |
| C6220II | Березень 2020 | |
| C8220, C8220X | Березень 2020 |
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Коротко опишіть симптоми проблеми.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Коротко опишіть симптоми проблеми.
Ідентифікатор РДА: Ідентифікатор CVE DSA-2019-166
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Рівень критичності: Високий
рейтинг серйозності: Базова оцінка CVSSv3: Дивіться NVD (http://nvd.nist.gov/) для індивідуальних оцінок для кожного продукту, що впливає на CVE
:
Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)
Підсумок:
Сервери Dell EMC потребують оновлення безпеки для усунення вразливостей у службах платформи Intel Server, розширеннях Software Guard, технології довіреного виконання, UEFI BIOS, TSX і модуляції напруги.
Деталі:
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
Intel-SA-00220: Розширення Intel Software Guard (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Асинхронний аборт TSX (TAA)
Intel-SA-00271: Модуляція напруги
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Резолюція:
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Це стосується серверних продуктів Dell EMC
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Рівень критичності: Високий
рейтинг серйозності: Базова оцінка CVSSv3: Дивіться NVD (http://nvd.nist.gov/) для індивідуальних оцінок для кожного продукту, що впливає на CVE
:
Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)
Підсумок:
Сервери Dell EMC потребують оновлення безпеки для усунення вразливостей у службах платформи Intel Server, розширеннях Software Guard, технології довіреного виконання, UEFI BIOS, TSX і модуляції напруги.
Деталі:
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Розширення Intel Software Guard (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Асинхронний аборт TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Модуляція напруги
- CVE-2019-11139
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Резолюція:
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Це стосується серверних продуктів Dell EMC
| Продукт | Версія оновлення BIOS (або вище) |
Дата випуску/ Очікувана дата випуску (ММ/ДД/РРРР) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 11/12/2019 |
| Т640 | 2.4.7 | 11/12/2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| З4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 11/12/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 12/16/2019 |
| 830 р. | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 01/10/2020 |
| 930 р. | 2.8.1 | 02/12/2020 |
| R730, R730XD,R630 | 2.11.0 | 12/20/2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 12/20/2019 |
| З4130 | 2.11.0 | 12/20/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| ФК430 | 2.11.0 | 12/20/2019 |
| M830, M830P, FC830 | 2.11.0 | 01/06/2020 |
| Т630 | 2.11.0 | 01/17/2020 |
| Р530, Р430, Т430 | 2.11.0 | 01/10/2020 |
| XC430, XC430Xpress | ||
| З6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| Т30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| 920 р. | Березень 2020 | |
| 820 р. | Березень 2020 | |
| 520 р. | Березень 2020 | |
| Р420 | Березень 2020 | |
| R320, NX400 | Березень 2020 | |
| Т420 | Березень 2020 | |
| Т320 | Березень 2020 | |
| Р220 | Березень 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| М820 | Березень 2020 | |
| М620 | Березень 2020 | |
| М520 | Березень 2020 | |
| М420 | Березень 2020 | |
| Т620 | Березень 2020 | |
| С5230 | Березень 2020 | |
| С6220 | Березень 2020 | |
| C6220II | Березень 2020 | |
| C8220, C8220X | Березень 2020 |
Soluzioni alternative e mitigazioni
Cronologia delle revisioni
Ringraziamenti
Informazioni correlate
Dichiarazione di non responsabilità
Prodotti interessati
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdotti
Product Security InformationProprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.