DSA-2019-166: 인텔 플랫폼 업데이트(2019.2)를 위한 Dell EMC 서버 플랫폼 보안 권고 사항

Riepilogo: Dell EMC Server Platform 인텔 플랫폼 업데이트(2019.2)를 통해 잠재적으로 악용되어 시스템에 문제가 생길 수 있는 여러 취약성을 해결했습니다.

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

High

Dettagli

 

다음과 같은 보안 취약성을 해결하기 위한 업데이트를 사용할 수 있습니다.

인텔-SA-00241인텔 CSME, 서버 플랫폼 서비스, 신뢰할 수 있는 실행 엔진, 인텔 액티브 관리 기술:
  • CVE-2019-11090, CVE-2019-11109

인텔-SA-00220인텔 TXT(Trusted Execution Technology)
인텔-SA-00240
  • CVE-2019-0124, CVE-2019-0151

인텔-SA-00220인텔 SGX(Software Guard Extensions)
  • CVE-2019-0123 (영문)

인텔-SA-00240: 인텔 UEFI BIOS
인텔-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

인텔-SA-00270TSX TAA(Asynchronous Abort)
  • CVE-2019-11135 (영문)

인텔-SA-00271전압 변조
  • CVE-2019-11139 (영문)

또한 고객은 OS 공급업체의 보안 권고 사항을 검토하여 가장 효과적인 완화를 위해 Dell에서 제공하는 업데이트와 함께 적절한 취약성 식별 및 패치/구성 조치를 사용해야 합니다.

여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 National Vulnerability Database(NVD)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
다음과 같은 보안 취약성을 해결하기 위한 업데이트를 사용할 수 있습니다.

인텔-SA-00241인텔 CSME, 서버 플랫폼 서비스, 신뢰할 수 있는 실행 엔진, 인텔 액티브 관리 기술:
  • CVE-2019-11090, CVE-2019-11109

인텔-SA-00220인텔 TXT(Trusted Execution Technology)
인텔-SA-00240
  • CVE-2019-0124, CVE-2019-0151

인텔-SA-00220인텔 SGX(Software Guard Extensions)
  • CVE-2019-0123 (영문)

인텔-SA-00240: 인텔 UEFI BIOS
인텔-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

인텔-SA-00270TSX TAA(Asynchronous Abort)
  • CVE-2019-11135 (영문)

인텔-SA-00271전압 변조
  • CVE-2019-11139 (영문)

또한 고객은 OS 공급업체의 보안 권고 사항을 검토하여 가장 효과적인 완화를 위해 Dell에서 제공하는 업데이트와 함께 적절한 취약성 식별 및 패치/구성 조치를 사용해야 합니다.

여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 National Vulnerability Database(NVD)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione

다음은 영향을 받는 제품과 예상 출시 날짜 목록입니다. Dell은 모든 고객이 가능한 한 빨리 업데이트할 것을 권장합니다.

고객은 인텔의 보안 권고 사항에서 적절한 식별 및 완화 조치를 포함한 정보를 검토하는 것이 좋습니다.

드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.

고객은 Dell 알림 솔루션(Dell 드라이버 및 펌웨어 업데이트 알림 수신 신청 방법) 중 하나를 사용하여 알림을 받고, 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.

 

SLN319434_en_US__1icon메모: BIOS 버전 2.4.7은 특정 하드웨어 구성과 관련된 비보안과 관련된 BIOS 업데이트 문제로 인해 웹에서 제거되었습니다. BIOS 2.4.8은 웹에 게시됩니다. 자세한 내용은 BIOS 버전 2.4.8 릴리스 노트를 참조하십시오.

이미 BIOS 버전 2.4.7이 성공적으로 설치된 서버는 즉각적인 조치를 취할 필요가 없습니다. BIOS 2.4.8을 사용할 수 있게 되면 설치하는 것이 좋습니다.

문제의 증상을 간략히 설명합니다.
DSA ID: DSA-2019-166

CVE 식별자: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

심각도: 높은

심각도 등급: CVSSv3 기본 점수: 각 CVE

의 개별 점수는 NVD(http://nvd.nist.gov/)를 참조하십시오. 영향을 받는 제품:                         
 Dell EMC 서버(영향을 받는 제품의 전체 목록은 아래 해결 방법 섹션 참조)

요약:  
Dell EMC 서버는 인텔 서버 플랫폼 서비스, Software Guard Extensions, 신뢰 실행 기술, UEFI BIOS, TSX 및 전압 변조의 취약성을 해결하기 위해 보안 업데이트가 필요합니다.

세부 정보:  
다음과 같은 보안 취약성을 해결하기 위한 업데이트를 사용할 수 있습니다.

인텔-SA-00241: 인텔 CSME, 서버 플랫폼 서비스, 신뢰할 수 있는 실행 엔진, 인텔 액티브 관리 기술:
  • CVE-2019-11090, CVE-2019-11109

인텔-SA-00220: 인텔 TXT(Trusted Execution Technology)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

인텔-SA-00220: 인텔 SGX(Software Guard Extensions)
  • CVE-2019-0123 (영문)

인텔-SA-00240: 인텔 UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

인텔-SA-00270: TSX TAA(Asynchronous Abort)
  • CVE-2019-11135 (영문)

인텔-SA-00271: 전압 변조
  • CVE-2019-11139 (영문)

또한 고객은 OS 공급업체의 보안 권고 사항을 검토하여 가장 효과적인 완화를 위해 Dell에서 제공하는 업데이트와 함께 적절한 취약성 식별 및 패치/구성 조치를 사용해야 합니다.

여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 National Vulnerability Database(NVD)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.

해상도:  
다음은 영향을 받는 제품과 예상 출시 날짜 목록입니다. Dell은 모든 고객이 가능한 한 빨리 업데이트할 것을 권장합니다.

고객은 인텔의 보안 권고 사항에서 적절한 식별 및 완화 조치를 포함한 정보를 검토하는 것이 좋습니다.

드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.

고객은 Dell 알림 솔루션(Dell 드라이버 및 펌웨어 업데이트 알림 수신 신청 방법) 중 하나를 사용하여 알림을 받고, 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다. 
SLN319434_en_US__1icon메모: BIOS 버전 2.4.7은 특정 하드웨어 구성과 관련된 비보안과 관련된 BIOS 업데이트 문제로 인해 웹에서 제거되었습니다. BIOS 2.4.8은 웹에 게시됩니다. 자세한 내용은 BIOS 버전 2.4.8 릴리스 노트를 참조하십시오.

이미 BIOS 버전 2.4.7이 성공적으로 설치된 서버는 즉각적인 조치를 취할 필요가 없습니다. BIOS 2.4.8을 사용할 수 있게 되면 설치하는 것이 좋습니다.
 
영향을 받는 Dell EMC 서버 제품
 
제품 BIOS 업데이트 버전
(또는 그 이상)
릴리스 날짜/
예상 릴리스 날짜
(MM/DD/YYYY)
R640, R740, R740XD,R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 2019년 11월 12일
T640 2.4.7 2019년 11월 12일
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 2019년 11월 12일
DSS9600, DSS9620, DS9630 2.4.8 2019-12-16
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 2020-01-10
R930 2.8.1 02/12/2020
R730, R730XD,R630 2.11.0 2019-12-20
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 2019-12-20
C4130 2.11.0 2019-12-20
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 2019-12-20
M830, M830P, FC830 2.11.0 2020-01-06
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  2020-01-10
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   2020년 3월
R820   2020년 3월
R520   2020년 3월
R420   2020년 3월
R320, NX400   2020년 3월
T420   2020년 3월
T320   2020년 3월
R220   2020년 3월
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   2020년 3월
M620   2020년 3월
M520   2020년 3월
M420   2020년 3월
T620   2020년 3월
C5230   2020년 3월
C6220   2020년 3월
C6220II   2020년 3월
C8220, C8220X   2020년 3월
다음은 영향을 받는 제품과 예상 출시 날짜 목록입니다. Dell은 모든 고객이 가능한 한 빨리 업데이트할 것을 권장합니다.

고객은 인텔의 보안 권고 사항에서 적절한 식별 및 완화 조치를 포함한 정보를 검토하는 것이 좋습니다.

드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.

고객은 Dell 알림 솔루션(Dell 드라이버 및 펌웨어 업데이트 알림 수신 신청 방법) 중 하나를 사용하여 알림을 받고, 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.

 

SLN319434_en_US__1icon메모: BIOS 버전 2.4.7은 특정 하드웨어 구성과 관련된 비보안과 관련된 BIOS 업데이트 문제로 인해 웹에서 제거되었습니다. BIOS 2.4.8은 웹에 게시됩니다. 자세한 내용은 BIOS 버전 2.4.8 릴리스 노트를 참조하십시오.

이미 BIOS 버전 2.4.7이 성공적으로 설치된 서버는 즉각적인 조치를 취할 필요가 없습니다. BIOS 2.4.8을 사용할 수 있게 되면 설치하는 것이 좋습니다.

문제의 증상을 간략히 설명합니다.
DSA ID: DSA-2019-166

CVE 식별자: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

심각도: 높은

심각도 등급: CVSSv3 기본 점수: 각 CVE

의 개별 점수는 NVD(http://nvd.nist.gov/)를 참조하십시오. 영향을 받는 제품:                         
 Dell EMC 서버(영향을 받는 제품의 전체 목록은 아래 해결 방법 섹션 참조)

요약:  
Dell EMC 서버는 인텔 서버 플랫폼 서비스, Software Guard Extensions, 신뢰 실행 기술, UEFI BIOS, TSX 및 전압 변조의 취약성을 해결하기 위해 보안 업데이트가 필요합니다.

세부 정보:  
다음과 같은 보안 취약성을 해결하기 위한 업데이트를 사용할 수 있습니다.

인텔-SA-00241: 인텔 CSME, 서버 플랫폼 서비스, 신뢰할 수 있는 실행 엔진, 인텔 액티브 관리 기술:
  • CVE-2019-11090, CVE-2019-11109

인텔-SA-00220: 인텔 TXT(Trusted Execution Technology)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

인텔-SA-00220: 인텔 SGX(Software Guard Extensions)
  • CVE-2019-0123 (영문)

인텔-SA-00240: 인텔 UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

인텔-SA-00270: TSX TAA(Asynchronous Abort)
  • CVE-2019-11135 (영문)

인텔-SA-00271: 전압 변조
  • CVE-2019-11139 (영문)

또한 고객은 OS 공급업체의 보안 권고 사항을 검토하여 가장 효과적인 완화를 위해 Dell에서 제공하는 업데이트와 함께 적절한 취약성 식별 및 패치/구성 조치를 사용해야 합니다.

여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 National Vulnerability Database(NVD)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.

해상도:  
다음은 영향을 받는 제품과 예상 출시 날짜 목록입니다. Dell은 모든 고객이 가능한 한 빨리 업데이트할 것을 권장합니다.

고객은 인텔의 보안 권고 사항에서 적절한 식별 및 완화 조치를 포함한 정보를 검토하는 것이 좋습니다.

드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.

고객은 Dell 알림 솔루션(Dell 드라이버 및 펌웨어 업데이트 알림 수신 신청 방법) 중 하나를 사용하여 알림을 받고, 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다. 
SLN319434_en_US__1icon메모: BIOS 버전 2.4.7은 특정 하드웨어 구성과 관련된 비보안과 관련된 BIOS 업데이트 문제로 인해 웹에서 제거되었습니다. BIOS 2.4.8은 웹에 게시됩니다. 자세한 내용은 BIOS 버전 2.4.8 릴리스 노트를 참조하십시오.

이미 BIOS 버전 2.4.7이 성공적으로 설치된 서버는 즉각적인 조치를 취할 필요가 없습니다. BIOS 2.4.8을 사용할 수 있게 되면 설치하는 것이 좋습니다.
 
영향을 받는 Dell EMC 서버 제품
 
제품 BIOS 업데이트 버전
(또는 그 이상)
릴리스 날짜/
예상 릴리스 날짜
(MM/DD/YYYY)
R640, R740, R740XD,R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 2019년 11월 12일
T640 2.4.7 2019년 11월 12일
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 2019년 11월 12일
DSS9600, DSS9620, DS9630 2.4.8 2019-12-16
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 2020-01-10
R930 2.8.1 02/12/2020
R730, R730XD,R630 2.11.0 2019-12-20
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 2019-12-20
C4130 2.11.0 2019-12-20
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 2019-12-20
M830, M830P, FC830 2.11.0 2020-01-06
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  2020-01-10
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   2020년 3월
R820   2020년 3월
R520   2020년 3월
R420   2020년 3월
R320, NX400   2020년 3월
T420   2020년 3월
T320   2020년 3월
R220   2020년 3월
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   2020년 3월
M620   2020년 3월
M520   2020년 3월
M420   2020년 3월
T620   2020년 3월
C5230   2020년 3월
C6220   2020년 3월
C6220II   2020년 3월
C8220, C8220X   2020년 3월
 

Soluzioni alternative e mitigazioni

 

Cronologia delle revisioni

  

Ringraziamenti

  

Informazioni correlate

Prodotti interessati

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Prodotti

Product Security Information
Proprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.