DSA-2019-166: インテル プラットフォーム アップデートに関するDell EMCサーバー プラットフォーム セキュリティ アドバイザリー(2019.2)

Riepilogo: Dell EMCサーバー プラットフォーム インテル プラットフォーム アップデート(2019.2)は、システムを侵害するために悪用される可能性のある複数の脆弱性に対処します。

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

High

Dettagli

 

次のセキュリティ脆弱性に対処するためのアップデートが提供されています

Intel-SA-00241サーバー プラットフォーム サービス、トラステッド エグゼキューション エンジン、インテル アクティブ マネジメント テクノロジー, インテルCSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220インテル トラステッド・エグゼキューション・テクノロジー(TXT)
インテルSA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220インテル ソフトウェア ガード エクステンションズ(SGX)
  • CVE-2019-0123

Intel-SA-00240: インテルUEFI BIOS
インテルSA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270TSX Asynchronous Abort (TAA)
  • CVE-2019-11135

Intel-SA-00271電圧変調
  • CVE-2019-11139

また、OSベンダーのセキュリティ アドバイザリーで情報を確認し、Dellが提供するアップデートと併せて適切な脆弱性の特定とパッチ/設定の対策を講じることで、最も効果的に軽減する必要があります。

ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search にあるデータベースの検索ユーティリティーを使用します。
次のセキュリティ脆弱性に対処するためのアップデートが提供されています

Intel-SA-00241サーバー プラットフォーム サービス、トラステッド エグゼキューション エンジン、インテル アクティブ マネジメント テクノロジー, インテルCSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220インテル トラステッド・エグゼキューション・テクノロジー(TXT)
インテルSA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220インテル ソフトウェア ガード エクステンションズ(SGX)
  • CVE-2019-0123

Intel-SA-00240: インテルUEFI BIOS
インテルSA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270TSX Asynchronous Abort (TAA)
  • CVE-2019-11135

Intel-SA-00271電圧変調
  • CVE-2019-11139

また、OSベンダーのセキュリティ アドバイザリーで情報を確認し、Dellが提供するアップデートと併せて適切な脆弱性の特定とパッチ/設定の対策を講じることで、最も効果的に軽減する必要があります。

ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search にあるデータベースの検索ユーティリティーを使用します。
Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione

以下は、影響を受ける製品とリリース予定日のリストです。すべてのお客様に、できるだけ早い機会にアップデートすることをお勧めします。

適切な情報の特定と軽減策などの情報については、インテルのセキュリティ アドバイザリーを確認することをお勧めします

該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください

お客様は、Dell通知ソリューション(「Dellドライバーおよびファームウェア アップデート通知を受け取るためにサブスクライブする方法」)を使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます。

 

SLN319434_en_US__1icon手記:特定のハードウェア構成に関連するセキュリティ関連以外のBIOSアップデートの問題のため、BIOSバージョン2.4.7はWebから削除されています。BIOS 2.4.8がWebに掲載されています。詳細については、BIOSバージョン2.4.8リリース ノートを参照してください。

すでにBIOSバージョン2.4.7が正常にインストールされているサーバーでは、すぐにアクションを実行する必要はありません。BIOS 2.4.8が利用可能になりましたら、インストールすることをお勧めします。

問題で生じた現象を簡単に説明してください。
DSA ID:DSA-2019-166

CVE識別子: CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139

重大度: 重要度

高CVSSv3基本スコア:CVE

影響を受ける各製品の個々のスコアについては、NVD(http://nvd.nist.gov/)を参照してください。                         
 Dell EMCサーバー(影響を受ける製品の完全なリストについては、以下の「解決策」セクションを参照してください)

概要:  
Dell EMCサーバーには、インテル サーバー プラットフォーム サービス、ソフトウェア・ガード・エクステンションズ、トラステッド・エグゼキューション・テクノロジー、UEFI BIOS、TSX、電圧変調の脆弱性に対応するためのセキュリティ アップデートが必要です

細部:  
次のセキュリティ脆弱性に対処するためのアップデートが提供されています

Intel-SA-00241: サーバー プラットフォーム サービス、トラステッド エグゼキューション エンジン、インテル アクティブ マネジメント テクノロジー, インテルCSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220: インテル・トラステッド・エグゼキューション・テクノロジー(TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220: インテル ソフトウェア ガード エクステンションズ(SGX)
  • CVE-2019-0123

Intel-SA-00240: インテルUEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270: TSX Asynchronous Abort (TAA)
  • CVE-2019-11135

Intel-SA-00271: 電圧変調
  • CVE-2019-11139

また、OSベンダーのセキュリティ アドバイザリーで情報を確認し、Dellが提供するアップデートと併せて適切な脆弱性の特定とパッチ/設定の対策を講じることで、最も効果的に軽減する必要があります。

ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search.

にあるデータベースの検索ユーティリティーを使用します。解決:  
以下は、影響を受ける製品とリリース予定日のリストです。すべてのお客様に、できるだけ早い機会にアップデートすることをお勧めします。

適切な情報の特定と軽減策などの情報については、インテルのセキュリティ アドバイザリーを確認することをお勧めします

該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください

お客様は、Dell通知ソリューション(「Dellドライバーおよびファームウェア アップデート通知を受け取るためにサブスクライブする方法」)を使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます。 
SLN319434_en_US__1icon手記:特定のハードウェア構成に関連するセキュリティ関連以外のBIOSアップデートの問題のため、BIOSバージョン2.4.7はWebから削除されています。BIOS 2.4.8がWebに掲載されています。詳細については、BIOSバージョン2.4.8リリース ノートを参照してください。

すでにBIOSバージョン2.4.7が正常にインストールされているサーバーでは、すぐにアクションを実行する必要はありません。BIOS 2.4.8が利用可能になりましたら、インストールすることをお勧めします。
 
影響を受けるDell EMCサーバー製品
 
製品 BIOSアップデート バージョン
(またはそれ以降)
リリース日/
リリース予定日
(MM/DD/YYYY)
R640R740R740XDR940NX3240NX3340 2.4.8*** 12/02/2019
XC740XDXC640XC940    
R540R440T440XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840R940xa 2.4.7 2019/11/12
T640 2.4.7 2019/11/12
C6420XC6420 2.4.8*** 12/02/2019
FC640M640M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140T340R240R340NX440 2.1.6 2019/11/12
DSS9600DSS9620DS9630 2.4.8 2019/12/16
 
R830 1.11.0 02/04/2020
T130R230T330R330NX430 2.8.1 2020/01/10
R930 2.8.1 02/12/2020
R730R730XDR630 2.11.0 2019/12/20
NX3330、NX3230、DSMS630、DSMS730    
XC730XC703XDXC630 2.11.0 2019/12/20
C4130 2.11.0 2019/12/20
M630M630PFC630 2.11.0 01/09/2020
FC430  2.11.0 2019/12/20
M830M830PFC830 2.11.0 2020/01/06
T630 2.11.0 01/17/2020
R530R430T430 2.11.0  2020/01/10
XC430、XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500、DSS1510、DSS2500    
DSS7500    
 
R920   2020年3月発売
R820   2020年3月発売
R520   2020年3月発売
R420   2020年3月発売
R320、NX400   2020年3月発売
T420   2020年3月発売
T320   2020年3月発売
R220   2020年3月発売
R720R720XD、NX3200、XC720XD 2.9.0  01/09/2020
R620、NX3300 2.9.0  01/09/2020
M820   2020年3月発売
M620   2020年3月発売
M520   2020年3月発売
M420   2020年3月発売
T620   2020年3月発売
C5230   2020年3月発売
C6220   2020年3月発売
C6220II   2020年3月発売
C8220、C8220X   2020年3月発売
以下は、影響を受ける製品とリリース予定日のリストです。すべてのお客様に、できるだけ早い機会にアップデートすることをお勧めします。

適切な情報の特定と軽減策などの情報については、インテルのセキュリティ アドバイザリーを確認することをお勧めします

該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください

お客様は、Dell通知ソリューション(「Dellドライバーおよびファームウェア アップデート通知を受け取るためにサブスクライブする方法」)を使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます。

 

SLN319434_en_US__1icon手記:特定のハードウェア構成に関連するセキュリティ関連以外のBIOSアップデートの問題のため、BIOSバージョン2.4.7はWebから削除されています。BIOS 2.4.8がWebに掲載されています。詳細については、BIOSバージョン2.4.8リリース ノートを参照してください。

すでにBIOSバージョン2.4.7が正常にインストールされているサーバーでは、すぐにアクションを実行する必要はありません。BIOS 2.4.8が利用可能になりましたら、インストールすることをお勧めします。

問題で生じた現象を簡単に説明してください。
DSA ID:DSA-2019-166

CVE識別子: CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139

重大度: 重要度

高CVSSv3基本スコア:CVE

影響を受ける各製品の個々のスコアについては、NVD(http://nvd.nist.gov/)を参照してください。                         
 Dell EMCサーバー(影響を受ける製品の完全なリストについては、以下の「解決策」セクションを参照してください)

概要:  
Dell EMCサーバーには、インテル サーバー プラットフォーム サービス、ソフトウェア・ガード・エクステンションズ、トラステッド・エグゼキューション・テクノロジー、UEFI BIOS、TSX、電圧変調の脆弱性に対応するためのセキュリティ アップデートが必要です

細部:  
次のセキュリティ脆弱性に対処するためのアップデートが提供されています

Intel-SA-00241: サーバー プラットフォーム サービス、トラステッド エグゼキューション エンジン、インテル アクティブ マネジメント テクノロジー, インテルCSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220: インテル・トラステッド・エグゼキューション・テクノロジー(TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220: インテル ソフトウェア ガード エクステンションズ(SGX)
  • CVE-2019-0123

Intel-SA-00240: インテルUEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270: TSX Asynchronous Abort (TAA)
  • CVE-2019-11135

Intel-SA-00271: 電圧変調
  • CVE-2019-11139

また、OSベンダーのセキュリティ アドバイザリーで情報を確認し、Dellが提供するアップデートと併せて適切な脆弱性の特定とパッチ/設定の対策を講じることで、最も効果的に軽減する必要があります。

ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search.

にあるデータベースの検索ユーティリティーを使用します。解決:  
以下は、影響を受ける製品とリリース予定日のリストです。すべてのお客様に、できるだけ早い機会にアップデートすることをお勧めします。

適切な情報の特定と軽減策などの情報については、インテルのセキュリティ アドバイザリーを確認することをお勧めします

該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください

お客様は、Dell通知ソリューション(「Dellドライバーおよびファームウェア アップデート通知を受け取るためにサブスクライブする方法」)を使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます。 
SLN319434_en_US__1icon手記:特定のハードウェア構成に関連するセキュリティ関連以外のBIOSアップデートの問題のため、BIOSバージョン2.4.7はWebから削除されています。BIOS 2.4.8がWebに掲載されています。詳細については、BIOSバージョン2.4.8リリース ノートを参照してください。

すでにBIOSバージョン2.4.7が正常にインストールされているサーバーでは、すぐにアクションを実行する必要はありません。BIOS 2.4.8が利用可能になりましたら、インストールすることをお勧めします。
 
影響を受けるDell EMCサーバー製品
 
製品 BIOSアップデート バージョン
(またはそれ以降)
リリース日/
リリース予定日
(MM/DD/YYYY)
R640R740R740XDR940NX3240NX3340 2.4.8*** 12/02/2019
XC740XDXC640XC940    
R540R440T440XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840R940xa 2.4.7 2019/11/12
T640 2.4.7 2019/11/12
C6420XC6420 2.4.8*** 12/02/2019
FC640M640M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140T340R240R340NX440 2.1.6 2019/11/12
DSS9600DSS9620DS9630 2.4.8 2019/12/16
 
R830 1.11.0 02/04/2020
T130R230T330R330NX430 2.8.1 2020/01/10
R930 2.8.1 02/12/2020
R730R730XDR630 2.11.0 2019/12/20
NX3330、NX3230、DSMS630、DSMS730    
XC730XC703XDXC630 2.11.0 2019/12/20
C4130 2.11.0 2019/12/20
M630M630PFC630 2.11.0 01/09/2020
FC430  2.11.0 2019/12/20
M830M830PFC830 2.11.0 2020/01/06
T630 2.11.0 01/17/2020
R530R430T430 2.11.0  2020/01/10
XC430、XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500、DSS1510、DSS2500    
DSS7500    
 
R920   2020年3月発売
R820   2020年3月発売
R520   2020年3月発売
R420   2020年3月発売
R320、NX400   2020年3月発売
T420   2020年3月発売
T320   2020年3月発売
R220   2020年3月発売
R720R720XD、NX3200、XC720XD 2.9.0  01/09/2020
R620、NX3300 2.9.0  01/09/2020
M820   2020年3月発売
M620   2020年3月発売
M520   2020年3月発売
M420   2020年3月発売
T620   2020年3月発売
C5230   2020年3月発売
C6220   2020年3月発売
C6220II   2020年3月発売
C8220、C8220X   2020年3月発売
 

Soluzioni alternative e mitigazioni

 

Cronologia delle revisioni

  

Ringraziamenti

  

Informazioni correlate

Prodotti interessati

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Prodotti

Product Security Information
Proprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.