DSA-2019-166: 인텔 플랫폼 업데이트(2019.2)를 위한 Dell EMC 서버 플랫폼 보안 권고 사항
Riepilogo: Dell EMC Server Platform 인텔 플랫폼 업데이트(2019.2)를 통해 잠재적으로 악용되어 시스템에 문제가 생길 수 있는 여러 취약성을 해결했습니다.
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Impatto
High
Dettagli
다음과 같은 보안 취약성을 해결하기 위한 업데이트를 사용할 수 있습니다.
인텔-SA-00241: 인텔 CSME, 서버 플랫폼 서비스, 신뢰할 수 있는 실행 엔진, 인텔 액티브 관리 기술:
인텔-SA-00220: 인텔 TXT(Trusted Execution Technology)
인텔-SA-00240
인텔-SA-00220: 인텔 SGX(Software Guard Extensions)
인텔-SA-00240: 인텔 UEFI BIOS
인텔-SA-00280
인텔-SA-00270: TSX TAA(Asynchronous Abort)
인텔-SA-00271: 전압 변조
또한 고객은 OS 공급업체의 보안 권고 사항을 검토하여 가장 효과적인 완화를 위해 Dell에서 제공하는 업데이트와 함께 적절한 취약성 식별 및 패치/구성 조치를 사용해야 합니다.
여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 National Vulnerability Database(NVD)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
인텔-SA-00241: 인텔 CSME, 서버 플랫폼 서비스, 신뢰할 수 있는 실행 엔진, 인텔 액티브 관리 기술:
- CVE-2019-11090, CVE-2019-11109
인텔-SA-00220: 인텔 TXT(Trusted Execution Technology)
인텔-SA-00240
- CVE-2019-0124, CVE-2019-0151
인텔-SA-00220: 인텔 SGX(Software Guard Extensions)
- CVE-2019-0123 (영문)
인텔-SA-00240: 인텔 UEFI BIOS
인텔-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
인텔-SA-00270: TSX TAA(Asynchronous Abort)
- CVE-2019-11135 (영문)
인텔-SA-00271: 전압 변조
- CVE-2019-11139 (영문)
또한 고객은 OS 공급업체의 보안 권고 사항을 검토하여 가장 효과적인 완화를 위해 Dell에서 제공하는 업데이트와 함께 적절한 취약성 식별 및 패치/구성 조치를 사용해야 합니다.
여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 National Vulnerability Database(NVD)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
다음과 같은 보안 취약성을 해결하기 위한 업데이트를 사용할 수 있습니다.
인텔-SA-00241: 인텔 CSME, 서버 플랫폼 서비스, 신뢰할 수 있는 실행 엔진, 인텔 액티브 관리 기술:
인텔-SA-00220: 인텔 TXT(Trusted Execution Technology)
인텔-SA-00240
인텔-SA-00220: 인텔 SGX(Software Guard Extensions)
인텔-SA-00240: 인텔 UEFI BIOS
인텔-SA-00280
인텔-SA-00270: TSX TAA(Asynchronous Abort)
인텔-SA-00271: 전압 변조
또한 고객은 OS 공급업체의 보안 권고 사항을 검토하여 가장 효과적인 완화를 위해 Dell에서 제공하는 업데이트와 함께 적절한 취약성 식별 및 패치/구성 조치를 사용해야 합니다.
여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 National Vulnerability Database(NVD)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
인텔-SA-00241: 인텔 CSME, 서버 플랫폼 서비스, 신뢰할 수 있는 실행 엔진, 인텔 액티브 관리 기술:
- CVE-2019-11090, CVE-2019-11109
인텔-SA-00220: 인텔 TXT(Trusted Execution Technology)
인텔-SA-00240
- CVE-2019-0124, CVE-2019-0151
인텔-SA-00220: 인텔 SGX(Software Guard Extensions)
- CVE-2019-0123 (영문)
인텔-SA-00240: 인텔 UEFI BIOS
인텔-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
인텔-SA-00270: TSX TAA(Asynchronous Abort)
- CVE-2019-11135 (영문)
인텔-SA-00271: 전압 변조
- CVE-2019-11139 (영문)
또한 고객은 OS 공급업체의 보안 권고 사항을 검토하여 가장 효과적인 완화를 위해 Dell에서 제공하는 업데이트와 함께 적절한 취약성 식별 및 패치/구성 조치를 사용해야 합니다.
여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 National Vulnerability Database(NVD)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
Prodotti interessati e correzione
다음은 영향을 받는 제품과 예상 출시 날짜 목록입니다. Dell은 모든 고객이 가능한 한 빨리 업데이트할 것을 권장합니다.
고객은 인텔의 보안 권고 사항에서 적절한 식별 및 완화 조치를 포함한 정보를 검토하는 것이 좋습니다.
드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.
고객은 Dell 알림 솔루션(Dell 드라이버 및 펌웨어 업데이트 알림 수신 신청 방법) 중 하나를 사용하여 알림을 받고, 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.
메모: BIOS 버전 2.4.7은 특정 하드웨어 구성과 관련된 비보안과 관련된 BIOS 업데이트 문제로 인해 웹에서 제거되었습니다. BIOS 2.4.8은 웹에 게시됩니다. 자세한 내용은 BIOS 버전 2.4.8 릴리스 노트를 참조하십시오.
이미 BIOS 버전 2.4.7이 성공적으로 설치된 서버는 즉각적인 조치를 취할 필요가 없습니다. BIOS 2.4.8을 사용할 수 있게 되면 설치하는 것이 좋습니다.
문제의 증상을 간략히 설명합니다.
고객은 인텔의 보안 권고 사항에서 적절한 식별 및 완화 조치를 포함한 정보를 검토하는 것이 좋습니다.
드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.
고객은 Dell 알림 솔루션(Dell 드라이버 및 펌웨어 업데이트 알림 수신 신청 방법) 중 하나를 사용하여 알림을 받고, 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.
메모: BIOS 버전 2.4.7은 특정 하드웨어 구성과 관련된 비보안과 관련된 BIOS 업데이트 문제로 인해 웹에서 제거되었습니다. BIOS 2.4.8은 웹에 게시됩니다. 자세한 내용은 BIOS 버전 2.4.8 릴리스 노트를 참조하십시오.
이미 BIOS 버전 2.4.7이 성공적으로 설치된 서버는 즉각적인 조치를 취할 필요가 없습니다. BIOS 2.4.8을 사용할 수 있게 되면 설치하는 것이 좋습니다.
문제의 증상을 간략히 설명합니다.
DSA ID: DSA-2019-166
CVE 식별자: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
심각도: 높은
심각도 등급: CVSSv3 기본 점수: 각 CVE
의 개별 점수는 NVD(http://nvd.nist.gov/)를 참조하십시오. 영향을 받는 제품:
Dell EMC 서버(영향을 받는 제품의 전체 목록은 아래 해결 방법 섹션 참조)
요약:
Dell EMC 서버는 인텔 서버 플랫폼 서비스, Software Guard Extensions, 신뢰 실행 기술, UEFI BIOS, TSX 및 전압 변조의 취약성을 해결하기 위해 보안 업데이트가 필요합니다.
세부 정보:
다음과 같은 보안 취약성을 해결하기 위한 업데이트를 사용할 수 있습니다.
인텔-SA-00241: 인텔 CSME, 서버 플랫폼 서비스, 신뢰할 수 있는 실행 엔진, 인텔 액티브 관리 기술:
인텔-SA-00220: 인텔 TXT(Trusted Execution Technology)
Intel-SA-00240
인텔-SA-00220: 인텔 SGX(Software Guard Extensions)
인텔-SA-00240: 인텔 UEFI BIOS
Intel-SA-00280
인텔-SA-00270: TSX TAA(Asynchronous Abort)
인텔-SA-00271: 전압 변조
또한 고객은 OS 공급업체의 보안 권고 사항을 검토하여 가장 효과적인 완화를 위해 Dell에서 제공하는 업데이트와 함께 적절한 취약성 식별 및 패치/구성 조치를 사용해야 합니다.
여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 National Vulnerability Database(NVD)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
해상도:
다음은 영향을 받는 제품과 예상 출시 날짜 목록입니다. Dell은 모든 고객이 가능한 한 빨리 업데이트할 것을 권장합니다.
고객은 인텔의 보안 권고 사항에서 적절한 식별 및 완화 조치를 포함한 정보를 검토하는 것이 좋습니다.
드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.
고객은 Dell 알림 솔루션(Dell 드라이버 및 펌웨어 업데이트 알림 수신 신청 방법) 중 하나를 사용하여 알림을 받고, 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.
메모: BIOS 버전 2.4.7은 특정 하드웨어 구성과 관련된 비보안과 관련된 BIOS 업데이트 문제로 인해 웹에서 제거되었습니다. BIOS 2.4.8은 웹에 게시됩니다. 자세한 내용은 BIOS 버전 2.4.8 릴리스 노트를 참조하십시오.
이미 BIOS 버전 2.4.7이 성공적으로 설치된 서버는 즉각적인 조치를 취할 필요가 없습니다. BIOS 2.4.8을 사용할 수 있게 되면 설치하는 것이 좋습니다.
영향을 받는 Dell EMC 서버 제품
CVE 식별자: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
심각도: 높은
심각도 등급: CVSSv3 기본 점수: 각 CVE
의 개별 점수는 NVD(http://nvd.nist.gov/)를 참조하십시오. 영향을 받는 제품:
Dell EMC 서버(영향을 받는 제품의 전체 목록은 아래 해결 방법 섹션 참조)
요약:
Dell EMC 서버는 인텔 서버 플랫폼 서비스, Software Guard Extensions, 신뢰 실행 기술, UEFI BIOS, TSX 및 전압 변조의 취약성을 해결하기 위해 보안 업데이트가 필요합니다.
세부 정보:
다음과 같은 보안 취약성을 해결하기 위한 업데이트를 사용할 수 있습니다.
인텔-SA-00241: 인텔 CSME, 서버 플랫폼 서비스, 신뢰할 수 있는 실행 엔진, 인텔 액티브 관리 기술:
- CVE-2019-11090, CVE-2019-11109
인텔-SA-00220: 인텔 TXT(Trusted Execution Technology)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
인텔-SA-00220: 인텔 SGX(Software Guard Extensions)
- CVE-2019-0123 (영문)
인텔-SA-00240: 인텔 UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
인텔-SA-00270: TSX TAA(Asynchronous Abort)
- CVE-2019-11135 (영문)
인텔-SA-00271: 전압 변조
- CVE-2019-11139 (영문)
또한 고객은 OS 공급업체의 보안 권고 사항을 검토하여 가장 효과적인 완화를 위해 Dell에서 제공하는 업데이트와 함께 적절한 취약성 식별 및 패치/구성 조치를 사용해야 합니다.
여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 National Vulnerability Database(NVD)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
해상도:
다음은 영향을 받는 제품과 예상 출시 날짜 목록입니다. Dell은 모든 고객이 가능한 한 빨리 업데이트할 것을 권장합니다.
고객은 인텔의 보안 권고 사항에서 적절한 식별 및 완화 조치를 포함한 정보를 검토하는 것이 좋습니다.
드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.
고객은 Dell 알림 솔루션(Dell 드라이버 및 펌웨어 업데이트 알림 수신 신청 방법) 중 하나를 사용하여 알림을 받고, 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.
메모: BIOS 버전 2.4.7은 특정 하드웨어 구성과 관련된 비보안과 관련된 BIOS 업데이트 문제로 인해 웹에서 제거되었습니다. BIOS 2.4.8은 웹에 게시됩니다. 자세한 내용은 BIOS 버전 2.4.8 릴리스 노트를 참조하십시오.
이미 BIOS 버전 2.4.7이 성공적으로 설치된 서버는 즉각적인 조치를 취할 필요가 없습니다. BIOS 2.4.8을 사용할 수 있게 되면 설치하는 것이 좋습니다.
영향을 받는 Dell EMC 서버 제품
| 제품 | BIOS 업데이트 버전 (또는 그 이상) |
릴리스 날짜/ 예상 릴리스 날짜 (MM/DD/YYYY) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 2019년 11월 12일 |
| T640 | 2.4.7 | 2019년 11월 12일 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 2019년 11월 12일 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 2019-12-16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 2020-01-10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD,R630 | 2.11.0 | 2019-12-20 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 2019-12-20 |
| C4130 | 2.11.0 | 2019-12-20 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019-12-20 |
| M830, M830P, FC830 | 2.11.0 | 2020-01-06 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 2020-01-10 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | 2020년 3월 | |
| R820 | 2020년 3월 | |
| R520 | 2020년 3월 | |
| R420 | 2020년 3월 | |
| R320, NX400 | 2020년 3월 | |
| T420 | 2020년 3월 | |
| T320 | 2020년 3월 | |
| R220 | 2020년 3월 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | 2020년 3월 | |
| M620 | 2020년 3월 | |
| M520 | 2020년 3월 | |
| M420 | 2020년 3월 | |
| T620 | 2020년 3월 | |
| C5230 | 2020년 3월 | |
| C6220 | 2020년 3월 | |
| C6220II | 2020년 3월 | |
| C8220, C8220X | 2020년 3월 |
다음은 영향을 받는 제품과 예상 출시 날짜 목록입니다. Dell은 모든 고객이 가능한 한 빨리 업데이트할 것을 권장합니다.
고객은 인텔의 보안 권고 사항에서 적절한 식별 및 완화 조치를 포함한 정보를 검토하는 것이 좋습니다.
드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.
고객은 Dell 알림 솔루션(Dell 드라이버 및 펌웨어 업데이트 알림 수신 신청 방법) 중 하나를 사용하여 알림을 받고, 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.
메모: BIOS 버전 2.4.7은 특정 하드웨어 구성과 관련된 비보안과 관련된 BIOS 업데이트 문제로 인해 웹에서 제거되었습니다. BIOS 2.4.8은 웹에 게시됩니다. 자세한 내용은 BIOS 버전 2.4.8 릴리스 노트를 참조하십시오.
이미 BIOS 버전 2.4.7이 성공적으로 설치된 서버는 즉각적인 조치를 취할 필요가 없습니다. BIOS 2.4.8을 사용할 수 있게 되면 설치하는 것이 좋습니다.
문제의 증상을 간략히 설명합니다.
고객은 인텔의 보안 권고 사항에서 적절한 식별 및 완화 조치를 포함한 정보를 검토하는 것이 좋습니다.
드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.
고객은 Dell 알림 솔루션(Dell 드라이버 및 펌웨어 업데이트 알림 수신 신청 방법) 중 하나를 사용하여 알림을 받고, 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.
메모: BIOS 버전 2.4.7은 특정 하드웨어 구성과 관련된 비보안과 관련된 BIOS 업데이트 문제로 인해 웹에서 제거되었습니다. BIOS 2.4.8은 웹에 게시됩니다. 자세한 내용은 BIOS 버전 2.4.8 릴리스 노트를 참조하십시오.
이미 BIOS 버전 2.4.7이 성공적으로 설치된 서버는 즉각적인 조치를 취할 필요가 없습니다. BIOS 2.4.8을 사용할 수 있게 되면 설치하는 것이 좋습니다.
문제의 증상을 간략히 설명합니다.
DSA ID: DSA-2019-166
CVE 식별자: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
심각도: 높은
심각도 등급: CVSSv3 기본 점수: 각 CVE
의 개별 점수는 NVD(http://nvd.nist.gov/)를 참조하십시오. 영향을 받는 제품:
Dell EMC 서버(영향을 받는 제품의 전체 목록은 아래 해결 방법 섹션 참조)
요약:
Dell EMC 서버는 인텔 서버 플랫폼 서비스, Software Guard Extensions, 신뢰 실행 기술, UEFI BIOS, TSX 및 전압 변조의 취약성을 해결하기 위해 보안 업데이트가 필요합니다.
세부 정보:
다음과 같은 보안 취약성을 해결하기 위한 업데이트를 사용할 수 있습니다.
인텔-SA-00241: 인텔 CSME, 서버 플랫폼 서비스, 신뢰할 수 있는 실행 엔진, 인텔 액티브 관리 기술:
인텔-SA-00220: 인텔 TXT(Trusted Execution Technology)
Intel-SA-00240
인텔-SA-00220: 인텔 SGX(Software Guard Extensions)
인텔-SA-00240: 인텔 UEFI BIOS
Intel-SA-00280
인텔-SA-00270: TSX TAA(Asynchronous Abort)
인텔-SA-00271: 전압 변조
또한 고객은 OS 공급업체의 보안 권고 사항을 검토하여 가장 효과적인 완화를 위해 Dell에서 제공하는 업데이트와 함께 적절한 취약성 식별 및 패치/구성 조치를 사용해야 합니다.
여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 National Vulnerability Database(NVD)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
해상도:
다음은 영향을 받는 제품과 예상 출시 날짜 목록입니다. Dell은 모든 고객이 가능한 한 빨리 업데이트할 것을 권장합니다.
고객은 인텔의 보안 권고 사항에서 적절한 식별 및 완화 조치를 포함한 정보를 검토하는 것이 좋습니다.
드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.
고객은 Dell 알림 솔루션(Dell 드라이버 및 펌웨어 업데이트 알림 수신 신청 방법) 중 하나를 사용하여 알림을 받고, 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.
메모: BIOS 버전 2.4.7은 특정 하드웨어 구성과 관련된 비보안과 관련된 BIOS 업데이트 문제로 인해 웹에서 제거되었습니다. BIOS 2.4.8은 웹에 게시됩니다. 자세한 내용은 BIOS 버전 2.4.8 릴리스 노트를 참조하십시오.
이미 BIOS 버전 2.4.7이 성공적으로 설치된 서버는 즉각적인 조치를 취할 필요가 없습니다. BIOS 2.4.8을 사용할 수 있게 되면 설치하는 것이 좋습니다.
영향을 받는 Dell EMC 서버 제품
CVE 식별자: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
심각도: 높은
심각도 등급: CVSSv3 기본 점수: 각 CVE
의 개별 점수는 NVD(http://nvd.nist.gov/)를 참조하십시오. 영향을 받는 제품:
Dell EMC 서버(영향을 받는 제품의 전체 목록은 아래 해결 방법 섹션 참조)
요약:
Dell EMC 서버는 인텔 서버 플랫폼 서비스, Software Guard Extensions, 신뢰 실행 기술, UEFI BIOS, TSX 및 전압 변조의 취약성을 해결하기 위해 보안 업데이트가 필요합니다.
세부 정보:
다음과 같은 보안 취약성을 해결하기 위한 업데이트를 사용할 수 있습니다.
인텔-SA-00241: 인텔 CSME, 서버 플랫폼 서비스, 신뢰할 수 있는 실행 엔진, 인텔 액티브 관리 기술:
- CVE-2019-11090, CVE-2019-11109
인텔-SA-00220: 인텔 TXT(Trusted Execution Technology)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
인텔-SA-00220: 인텔 SGX(Software Guard Extensions)
- CVE-2019-0123 (영문)
인텔-SA-00240: 인텔 UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
인텔-SA-00270: TSX TAA(Asynchronous Abort)
- CVE-2019-11135 (영문)
인텔-SA-00271: 전압 변조
- CVE-2019-11139 (영문)
또한 고객은 OS 공급업체의 보안 권고 사항을 검토하여 가장 효과적인 완화를 위해 Dell에서 제공하는 업데이트와 함께 적절한 취약성 식별 및 패치/구성 조치를 사용해야 합니다.
여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 National Vulnerability Database(NVD)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
해상도:
다음은 영향을 받는 제품과 예상 출시 날짜 목록입니다. Dell은 모든 고객이 가능한 한 빨리 업데이트할 것을 권장합니다.
고객은 인텔의 보안 권고 사항에서 적절한 식별 및 완화 조치를 포함한 정보를 검토하는 것이 좋습니다.
드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.
고객은 Dell 알림 솔루션(Dell 드라이버 및 펌웨어 업데이트 알림 수신 신청 방법) 중 하나를 사용하여 알림을 받고, 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.
메모: BIOS 버전 2.4.7은 특정 하드웨어 구성과 관련된 비보안과 관련된 BIOS 업데이트 문제로 인해 웹에서 제거되었습니다. BIOS 2.4.8은 웹에 게시됩니다. 자세한 내용은 BIOS 버전 2.4.8 릴리스 노트를 참조하십시오.
이미 BIOS 버전 2.4.7이 성공적으로 설치된 서버는 즉각적인 조치를 취할 필요가 없습니다. BIOS 2.4.8을 사용할 수 있게 되면 설치하는 것이 좋습니다.
영향을 받는 Dell EMC 서버 제품
| 제품 | BIOS 업데이트 버전 (또는 그 이상) |
릴리스 날짜/ 예상 릴리스 날짜 (MM/DD/YYYY) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 2019년 11월 12일 |
| T640 | 2.4.7 | 2019년 11월 12일 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 2019년 11월 12일 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 2019-12-16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 2020-01-10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD,R630 | 2.11.0 | 2019-12-20 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 2019-12-20 |
| C4130 | 2.11.0 | 2019-12-20 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019-12-20 |
| M830, M830P, FC830 | 2.11.0 | 2020-01-06 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 2020-01-10 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | 2020년 3월 | |
| R820 | 2020년 3월 | |
| R520 | 2020년 3월 | |
| R420 | 2020년 3월 | |
| R320, NX400 | 2020년 3월 | |
| T420 | 2020년 3월 | |
| T320 | 2020년 3월 | |
| R220 | 2020년 3월 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | 2020년 3월 | |
| M620 | 2020년 3월 | |
| M520 | 2020년 3월 | |
| M420 | 2020년 3월 | |
| T620 | 2020년 3월 | |
| C5230 | 2020년 3월 | |
| C6220 | 2020년 3월 | |
| C6220II | 2020년 3월 | |
| C8220, C8220X | 2020년 3월 |
Soluzioni alternative e mitigazioni
Cronologia delle revisioni
Ringraziamenti
Informazioni correlate
Dichiarazione di non responsabilità
Prodotti interessati
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdotti
Product Security InformationProprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.