DSA-2019-166: インテル プラットフォーム アップデートに関するDell EMCサーバー プラットフォーム セキュリティ アドバイザリー(2019.2)
Riepilogo: Dell EMCサーバー プラットフォーム インテル プラットフォーム アップデート(2019.2)は、システムを侵害するために悪用される可能性のある複数の脆弱性に対処します。
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Impatto
High
Dettagli
次のセキュリティ脆弱性に対処するためのアップデートが提供されています
Intel-SA-00241: サーバー プラットフォーム サービス、トラステッド エグゼキューション エンジン、インテル アクティブ マネジメント テクノロジー, インテルCSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: インテル トラステッド・エグゼキューション・テクノロジー(TXT)
インテルSA-00240
Intel-SA-00220: インテル ソフトウェア ガード エクステンションズ(SGX)
Intel-SA-00240: インテルUEFI BIOS
インテルSA-00280
Intel-SA-00270: TSX Asynchronous Abort (TAA)
Intel-SA-00271: 電圧変調
また、OSベンダーのセキュリティ アドバイザリーで情報を確認し、Dellが提供するアップデートと併せて適切な脆弱性の特定とパッチ/設定の対策を講じることで、最も効果的に軽減する必要があります。
ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search にあるデータベースの検索ユーティリティーを使用します。
Intel-SA-00241: サーバー プラットフォーム サービス、トラステッド エグゼキューション エンジン、インテル アクティブ マネジメント テクノロジー, インテルCSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220: インテル トラステッド・エグゼキューション・テクノロジー(TXT)
インテルSA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220: インテル ソフトウェア ガード エクステンションズ(SGX)
- CVE-2019-0123
Intel-SA-00240: インテルUEFI BIOS
インテルSA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270: TSX Asynchronous Abort (TAA)
- CVE-2019-11135
Intel-SA-00271: 電圧変調
- CVE-2019-11139
また、OSベンダーのセキュリティ アドバイザリーで情報を確認し、Dellが提供するアップデートと併せて適切な脆弱性の特定とパッチ/設定の対策を講じることで、最も効果的に軽減する必要があります。
ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search にあるデータベースの検索ユーティリティーを使用します。
次のセキュリティ脆弱性に対処するためのアップデートが提供されています
Intel-SA-00241: サーバー プラットフォーム サービス、トラステッド エグゼキューション エンジン、インテル アクティブ マネジメント テクノロジー, インテルCSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: インテル トラステッド・エグゼキューション・テクノロジー(TXT)
インテルSA-00240
Intel-SA-00220: インテル ソフトウェア ガード エクステンションズ(SGX)
Intel-SA-00240: インテルUEFI BIOS
インテルSA-00280
Intel-SA-00270: TSX Asynchronous Abort (TAA)
Intel-SA-00271: 電圧変調
また、OSベンダーのセキュリティ アドバイザリーで情報を確認し、Dellが提供するアップデートと併せて適切な脆弱性の特定とパッチ/設定の対策を講じることで、最も効果的に軽減する必要があります。
ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search にあるデータベースの検索ユーティリティーを使用します。
Intel-SA-00241: サーバー プラットフォーム サービス、トラステッド エグゼキューション エンジン、インテル アクティブ マネジメント テクノロジー, インテルCSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220: インテル トラステッド・エグゼキューション・テクノロジー(TXT)
インテルSA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220: インテル ソフトウェア ガード エクステンションズ(SGX)
- CVE-2019-0123
Intel-SA-00240: インテルUEFI BIOS
インテルSA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270: TSX Asynchronous Abort (TAA)
- CVE-2019-11135
Intel-SA-00271: 電圧変調
- CVE-2019-11139
また、OSベンダーのセキュリティ アドバイザリーで情報を確認し、Dellが提供するアップデートと併せて適切な脆弱性の特定とパッチ/設定の対策を講じることで、最も効果的に軽減する必要があります。
ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search にあるデータベースの検索ユーティリティーを使用します。
Prodotti interessati e correzione
以下は、影響を受ける製品とリリース予定日のリストです。すべてのお客様に、できるだけ早い機会にアップデートすることをお勧めします。
適切な情報の特定と軽減策などの情報については、インテルのセキュリティ アドバイザリーを確認することをお勧めします
該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください
お客様は、Dell通知ソリューション(「Dellドライバーおよびファームウェア アップデート通知を受け取るためにサブスクライブする方法」)を使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます。
手記:特定のハードウェア構成に関連するセキュリティ関連以外のBIOSアップデートの問題のため、BIOSバージョン2.4.7はWebから削除されています。BIOS 2.4.8がWebに掲載されています。詳細については、BIOSバージョン2.4.8リリース ノートを参照してください。
すでにBIOSバージョン2.4.7が正常にインストールされているサーバーでは、すぐにアクションを実行する必要はありません。BIOS 2.4.8が利用可能になりましたら、インストールすることをお勧めします。
問題で生じた現象を簡単に説明してください。
適切な情報の特定と軽減策などの情報については、インテルのセキュリティ アドバイザリーを確認することをお勧めします
該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください
お客様は、Dell通知ソリューション(「Dellドライバーおよびファームウェア アップデート通知を受け取るためにサブスクライブする方法」)を使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます。
手記:特定のハードウェア構成に関連するセキュリティ関連以外のBIOSアップデートの問題のため、BIOSバージョン2.4.7はWebから削除されています。BIOS 2.4.8がWebに掲載されています。詳細については、BIOSバージョン2.4.8リリース ノートを参照してください。
すでにBIOSバージョン2.4.7が正常にインストールされているサーバーでは、すぐにアクションを実行する必要はありません。BIOS 2.4.8が利用可能になりましたら、インストールすることをお勧めします。
問題で生じた現象を簡単に説明してください。
DSA ID:DSA-2019-166
CVE識別子: CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
重大度: 重要度
高CVSSv3基本スコア:CVE
影響を受ける各製品の個々のスコアについては、NVD(http://nvd.nist.gov/)を参照してください。
Dell EMCサーバー(影響を受ける製品の完全なリストについては、以下の「解決策」セクションを参照してください)
概要:
Dell EMCサーバーには、インテル サーバー プラットフォーム サービス、ソフトウェア・ガード・エクステンションズ、トラステッド・エグゼキューション・テクノロジー、UEFI BIOS、TSX、電圧変調の脆弱性に対応するためのセキュリティ アップデートが必要です
細部:
次のセキュリティ脆弱性に対処するためのアップデートが提供されています
Intel-SA-00241: サーバー プラットフォーム サービス、トラステッド エグゼキューション エンジン、インテル アクティブ マネジメント テクノロジー, インテルCSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: インテル・トラステッド・エグゼキューション・テクノロジー(TXT)
Intel-SA-00240
Intel-SA-00220: インテル ソフトウェア ガード エクステンションズ(SGX)
Intel-SA-00240: インテルUEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Asynchronous Abort (TAA)
Intel-SA-00271: 電圧変調
また、OSベンダーのセキュリティ アドバイザリーで情報を確認し、Dellが提供するアップデートと併せて適切な脆弱性の特定とパッチ/設定の対策を講じることで、最も効果的に軽減する必要があります。
ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search.
にあるデータベースの検索ユーティリティーを使用します。解決:
以下は、影響を受ける製品とリリース予定日のリストです。すべてのお客様に、できるだけ早い機会にアップデートすることをお勧めします。
適切な情報の特定と軽減策などの情報については、インテルのセキュリティ アドバイザリーを確認することをお勧めします
該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください
お客様は、Dell通知ソリューション(「Dellドライバーおよびファームウェア アップデート通知を受け取るためにサブスクライブする方法」)を使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます。
手記:特定のハードウェア構成に関連するセキュリティ関連以外のBIOSアップデートの問題のため、BIOSバージョン2.4.7はWebから削除されています。BIOS 2.4.8がWebに掲載されています。詳細については、BIOSバージョン2.4.8リリース ノートを参照してください。
すでにBIOSバージョン2.4.7が正常にインストールされているサーバーでは、すぐにアクションを実行する必要はありません。BIOS 2.4.8が利用可能になりましたら、インストールすることをお勧めします。
影響を受けるDell EMCサーバー製品
CVE識別子: CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
重大度: 重要度
高CVSSv3基本スコア:CVE
影響を受ける各製品の個々のスコアについては、NVD(http://nvd.nist.gov/)を参照してください。
Dell EMCサーバー(影響を受ける製品の完全なリストについては、以下の「解決策」セクションを参照してください)
概要:
Dell EMCサーバーには、インテル サーバー プラットフォーム サービス、ソフトウェア・ガード・エクステンションズ、トラステッド・エグゼキューション・テクノロジー、UEFI BIOS、TSX、電圧変調の脆弱性に対応するためのセキュリティ アップデートが必要です
細部:
次のセキュリティ脆弱性に対処するためのアップデートが提供されています
Intel-SA-00241: サーバー プラットフォーム サービス、トラステッド エグゼキューション エンジン、インテル アクティブ マネジメント テクノロジー, インテルCSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220: インテル・トラステッド・エグゼキューション・テクノロジー(TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220: インテル ソフトウェア ガード エクステンションズ(SGX)
- CVE-2019-0123
Intel-SA-00240: インテルUEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270: TSX Asynchronous Abort (TAA)
- CVE-2019-11135
Intel-SA-00271: 電圧変調
- CVE-2019-11139
また、OSベンダーのセキュリティ アドバイザリーで情報を確認し、Dellが提供するアップデートと併せて適切な脆弱性の特定とパッチ/設定の対策を講じることで、最も効果的に軽減する必要があります。
ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search.
にあるデータベースの検索ユーティリティーを使用します。解決:
以下は、影響を受ける製品とリリース予定日のリストです。すべてのお客様に、できるだけ早い機会にアップデートすることをお勧めします。
適切な情報の特定と軽減策などの情報については、インテルのセキュリティ アドバイザリーを確認することをお勧めします
該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください
お客様は、Dell通知ソリューション(「Dellドライバーおよびファームウェア アップデート通知を受け取るためにサブスクライブする方法」)を使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます。
手記:特定のハードウェア構成に関連するセキュリティ関連以外のBIOSアップデートの問題のため、BIOSバージョン2.4.7はWebから削除されています。BIOS 2.4.8がWebに掲載されています。詳細については、BIOSバージョン2.4.8リリース ノートを参照してください。
すでにBIOSバージョン2.4.7が正常にインストールされているサーバーでは、すぐにアクションを実行する必要はありません。BIOS 2.4.8が利用可能になりましたら、インストールすることをお勧めします。
影響を受けるDell EMCサーバー製品
| 製品 | BIOSアップデート バージョン (またはそれ以降) |
リリース日/ リリース予定日 (MM/DD/YYYY) |
| R640、R740、R740XD、R940、NX3240、NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD、XC640、XC940 | ||
| R540、R440、T440、XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840、R940xa | 2.4.7 | 2019/11/12 |
| T640 | 2.4.7 | 2019/11/12 |
| C6420、XC6420 | 2.4.8*** | 12/02/2019 |
| FC640、M640、M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140、T340、R240、R340、NX440 | 2.1.6 | 2019/11/12 |
| DSS9600、DSS9620、DS9630 | 2.4.8 | 2019/12/16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130、R230、T330、R330、NX430 | 2.8.1 | 2020/01/10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730、R730XD、R630 | 2.11.0 | 2019/12/20 |
| NX3330、NX3230、DSMS630、DSMS730 | ||
| XC730、XC703XD、XC630 | 2.11.0 | 2019/12/20 |
| C4130 | 2.11.0 | 2019/12/20 |
| M630、M630P、FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019/12/20 |
| M830、M830P、FC830 | 2.11.0 | 2020/01/06 |
| T630 | 2.11.0 | 01/17/2020 |
| R530、R430、T430 | 2.11.0 | 2020/01/10 |
| XC430、XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500、DSS1510、DSS2500 | ||
| DSS7500 |
| R920 | 2020年3月発売 | |
| R820 | 2020年3月発売 | |
| R520 | 2020年3月発売 | |
| R420 | 2020年3月発売 | |
| R320、NX400 | 2020年3月発売 | |
| T420 | 2020年3月発売 | |
| T320 | 2020年3月発売 | |
| R220 | 2020年3月発売 | |
| R720、R720XD、NX3200、XC720XD | 2.9.0 | 01/09/2020 |
| R620、NX3300 | 2.9.0 | 01/09/2020 |
| M820 | 2020年3月発売 | |
| M620 | 2020年3月発売 | |
| M520 | 2020年3月発売 | |
| M420 | 2020年3月発売 | |
| T620 | 2020年3月発売 | |
| C5230 | 2020年3月発売 | |
| C6220 | 2020年3月発売 | |
| C6220II | 2020年3月発売 | |
| C8220、C8220X | 2020年3月発売 |
以下は、影響を受ける製品とリリース予定日のリストです。すべてのお客様に、できるだけ早い機会にアップデートすることをお勧めします。
適切な情報の特定と軽減策などの情報については、インテルのセキュリティ アドバイザリーを確認することをお勧めします
該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください
お客様は、Dell通知ソリューション(「Dellドライバーおよびファームウェア アップデート通知を受け取るためにサブスクライブする方法」)を使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます。
手記:特定のハードウェア構成に関連するセキュリティ関連以外のBIOSアップデートの問題のため、BIOSバージョン2.4.7はWebから削除されています。BIOS 2.4.8がWebに掲載されています。詳細については、BIOSバージョン2.4.8リリース ノートを参照してください。
すでにBIOSバージョン2.4.7が正常にインストールされているサーバーでは、すぐにアクションを実行する必要はありません。BIOS 2.4.8が利用可能になりましたら、インストールすることをお勧めします。
問題で生じた現象を簡単に説明してください。
適切な情報の特定と軽減策などの情報については、インテルのセキュリティ アドバイザリーを確認することをお勧めします
該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください
お客様は、Dell通知ソリューション(「Dellドライバーおよびファームウェア アップデート通知を受け取るためにサブスクライブする方法」)を使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます。
手記:特定のハードウェア構成に関連するセキュリティ関連以外のBIOSアップデートの問題のため、BIOSバージョン2.4.7はWebから削除されています。BIOS 2.4.8がWebに掲載されています。詳細については、BIOSバージョン2.4.8リリース ノートを参照してください。
すでにBIOSバージョン2.4.7が正常にインストールされているサーバーでは、すぐにアクションを実行する必要はありません。BIOS 2.4.8が利用可能になりましたら、インストールすることをお勧めします。
問題で生じた現象を簡単に説明してください。
DSA ID:DSA-2019-166
CVE識別子: CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
重大度: 重要度
高CVSSv3基本スコア:CVE
影響を受ける各製品の個々のスコアについては、NVD(http://nvd.nist.gov/)を参照してください。
Dell EMCサーバー(影響を受ける製品の完全なリストについては、以下の「解決策」セクションを参照してください)
概要:
Dell EMCサーバーには、インテル サーバー プラットフォーム サービス、ソフトウェア・ガード・エクステンションズ、トラステッド・エグゼキューション・テクノロジー、UEFI BIOS、TSX、電圧変調の脆弱性に対応するためのセキュリティ アップデートが必要です
細部:
次のセキュリティ脆弱性に対処するためのアップデートが提供されています
Intel-SA-00241: サーバー プラットフォーム サービス、トラステッド エグゼキューション エンジン、インテル アクティブ マネジメント テクノロジー, インテルCSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: インテル・トラステッド・エグゼキューション・テクノロジー(TXT)
Intel-SA-00240
Intel-SA-00220: インテル ソフトウェア ガード エクステンションズ(SGX)
Intel-SA-00240: インテルUEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Asynchronous Abort (TAA)
Intel-SA-00271: 電圧変調
また、OSベンダーのセキュリティ アドバイザリーで情報を確認し、Dellが提供するアップデートと併せて適切な脆弱性の特定とパッチ/設定の対策を講じることで、最も効果的に軽減する必要があります。
ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search.
にあるデータベースの検索ユーティリティーを使用します。解決:
以下は、影響を受ける製品とリリース予定日のリストです。すべてのお客様に、できるだけ早い機会にアップデートすることをお勧めします。
適切な情報の特定と軽減策などの情報については、インテルのセキュリティ アドバイザリーを確認することをお勧めします
該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください
お客様は、Dell通知ソリューション(「Dellドライバーおよびファームウェア アップデート通知を受け取るためにサブスクライブする方法」)を使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます。
手記:特定のハードウェア構成に関連するセキュリティ関連以外のBIOSアップデートの問題のため、BIOSバージョン2.4.7はWebから削除されています。BIOS 2.4.8がWebに掲載されています。詳細については、BIOSバージョン2.4.8リリース ノートを参照してください。
すでにBIOSバージョン2.4.7が正常にインストールされているサーバーでは、すぐにアクションを実行する必要はありません。BIOS 2.4.8が利用可能になりましたら、インストールすることをお勧めします。
影響を受けるDell EMCサーバー製品
CVE識別子: CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
重大度: 重要度
高CVSSv3基本スコア:CVE
影響を受ける各製品の個々のスコアについては、NVD(http://nvd.nist.gov/)を参照してください。
Dell EMCサーバー(影響を受ける製品の完全なリストについては、以下の「解決策」セクションを参照してください)
概要:
Dell EMCサーバーには、インテル サーバー プラットフォーム サービス、ソフトウェア・ガード・エクステンションズ、トラステッド・エグゼキューション・テクノロジー、UEFI BIOS、TSX、電圧変調の脆弱性に対応するためのセキュリティ アップデートが必要です
細部:
次のセキュリティ脆弱性に対処するためのアップデートが提供されています
Intel-SA-00241: サーバー プラットフォーム サービス、トラステッド エグゼキューション エンジン、インテル アクティブ マネジメント テクノロジー, インテルCSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220: インテル・トラステッド・エグゼキューション・テクノロジー(TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220: インテル ソフトウェア ガード エクステンションズ(SGX)
- CVE-2019-0123
Intel-SA-00240: インテルUEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270: TSX Asynchronous Abort (TAA)
- CVE-2019-11135
Intel-SA-00271: 電圧変調
- CVE-2019-11139
また、OSベンダーのセキュリティ アドバイザリーで情報を確認し、Dellが提供するアップデートと併せて適切な脆弱性の特定とパッチ/設定の対策を講じることで、最も効果的に軽減する必要があります。
ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search.
にあるデータベースの検索ユーティリティーを使用します。解決:
以下は、影響を受ける製品とリリース予定日のリストです。すべてのお客様に、できるだけ早い機会にアップデートすることをお勧めします。
適切な情報の特定と軽減策などの情報については、インテルのセキュリティ アドバイザリーを確認することをお勧めします
該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください
お客様は、Dell通知ソリューション(「Dellドライバーおよびファームウェア アップデート通知を受け取るためにサブスクライブする方法」)を使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます。
手記:特定のハードウェア構成に関連するセキュリティ関連以外のBIOSアップデートの問題のため、BIOSバージョン2.4.7はWebから削除されています。BIOS 2.4.8がWebに掲載されています。詳細については、BIOSバージョン2.4.8リリース ノートを参照してください。
すでにBIOSバージョン2.4.7が正常にインストールされているサーバーでは、すぐにアクションを実行する必要はありません。BIOS 2.4.8が利用可能になりましたら、インストールすることをお勧めします。
影響を受けるDell EMCサーバー製品
| 製品 | BIOSアップデート バージョン (またはそれ以降) |
リリース日/ リリース予定日 (MM/DD/YYYY) |
| R640、R740、R740XD、R940、NX3240、NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD、XC640、XC940 | ||
| R540、R440、T440、XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840、R940xa | 2.4.7 | 2019/11/12 |
| T640 | 2.4.7 | 2019/11/12 |
| C6420、XC6420 | 2.4.8*** | 12/02/2019 |
| FC640、M640、M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140、T340、R240、R340、NX440 | 2.1.6 | 2019/11/12 |
| DSS9600、DSS9620、DS9630 | 2.4.8 | 2019/12/16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130、R230、T330、R330、NX430 | 2.8.1 | 2020/01/10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730、R730XD、R630 | 2.11.0 | 2019/12/20 |
| NX3330、NX3230、DSMS630、DSMS730 | ||
| XC730、XC703XD、XC630 | 2.11.0 | 2019/12/20 |
| C4130 | 2.11.0 | 2019/12/20 |
| M630、M630P、FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019/12/20 |
| M830、M830P、FC830 | 2.11.0 | 2020/01/06 |
| T630 | 2.11.0 | 01/17/2020 |
| R530、R430、T430 | 2.11.0 | 2020/01/10 |
| XC430、XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500、DSS1510、DSS2500 | ||
| DSS7500 |
| R920 | 2020年3月発売 | |
| R820 | 2020年3月発売 | |
| R520 | 2020年3月発売 | |
| R420 | 2020年3月発売 | |
| R320、NX400 | 2020年3月発売 | |
| T420 | 2020年3月発売 | |
| T320 | 2020年3月発売 | |
| R220 | 2020年3月発売 | |
| R720、R720XD、NX3200、XC720XD | 2.9.0 | 01/09/2020 |
| R620、NX3300 | 2.9.0 | 01/09/2020 |
| M820 | 2020年3月発売 | |
| M620 | 2020年3月発売 | |
| M520 | 2020年3月発売 | |
| M420 | 2020年3月発売 | |
| T620 | 2020年3月発売 | |
| C5230 | 2020年3月発売 | |
| C6220 | 2020年3月発売 | |
| C6220II | 2020年3月発売 | |
| C8220、C8220X | 2020年3月発売 |
Soluzioni alternative e mitigazioni
Cronologia delle revisioni
Ringraziamenti
Informazioni correlate
Dichiarazione di non responsabilità
Prodotti interessati
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdotti
Product Security InformationProprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.