DSA-2019-166: Bezpečnostní doporučení pro serverové platformy Dell EMC ohledně aktualizací platformy Intel (2019.2)
Riepilogo: Aktualizace platformy Intel serverové platformy Dell EMC (2019.2), které řeší různé chyby zabezpečení, které mohou být potenciálně zneužity k ohrožení systému.
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Impatto
High
Dettagli
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
Informace Intel-SA-00271: Modulace napětí
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
- CVE-2019-11090, CVE-2019-11109
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
- CVE-2019-11135
Informace Intel-SA-00271: Modulace napětí
- CVE-2019-11139
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
Informace Intel-SA-00271: Modulace napětí
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
- CVE-2019-11090, CVE-2019-11109
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
- CVE-2019-11135
Informace Intel-SA-00271: Modulace napětí
- CVE-2019-11139
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Prodotti interessati e correzione
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Stručně popište příznaky problému.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Stručně popište příznaky problému.
ID DSA: DSA-2019-166
Identifikátor CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Závažnost: Vysoké
hodnocení závažnosti: Základní skóre CVSSv3: Podívejte se na NVD (http://nvd.nist.gov/), kde najdete jednotlivá skóre pro jednotlivé produkty ovlivněné chybou CVE
:
Servery Dell EMC (úplný seznam dotčených produktů naleznete níže v části Řešení)
Shrnutí:
Servery Dell EMC vyžadují aktualizaci zabezpečení, která řeší chyby zabezpečení ve službách Intel Server Platform Services, Software Guard Extensions, technologii Trusted Execution, systému UEFI BIOS, TSX a modulaci napětí.
Podrobnosti:
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
Informace Intel-SA-00271: Modulace napětí
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Usnesení:
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Dotčené serverové produkty Dell EMC
Identifikátor CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Závažnost: Vysoké
hodnocení závažnosti: Základní skóre CVSSv3: Podívejte se na NVD (http://nvd.nist.gov/), kde najdete jednotlivá skóre pro jednotlivé produkty ovlivněné chybou CVE
:
Servery Dell EMC (úplný seznam dotčených produktů naleznete níže v části Řešení)
Shrnutí:
Servery Dell EMC vyžadují aktualizaci zabezpečení, která řeší chyby zabezpečení ve službách Intel Server Platform Services, Software Guard Extensions, technologii Trusted Execution, systému UEFI BIOS, TSX a modulaci napětí.
Podrobnosti:
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
- CVE-2019-11090, CVE-2019-11109
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
- CVE-2019-11135
Informace Intel-SA-00271: Modulace napětí
- CVE-2019-11139
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Usnesení:
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Dotčené serverové produkty Dell EMC
| Produkt | Verze aktualizace systému BIOS (nebo vyšší) |
Datum vydání / očekávané datum vydání (MM/DD/RRRR) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12. 11. 2019 |
| T640 | 2.4.7 | 12. 11. 2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12. 11. 2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16. 12. 2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10. 1. 2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20. 12. 2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20. 12. 2019 |
| C4130 | 2.11.0 | 20. 12. 2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20. 12. 2019 |
| M830, M830P, FC830 | 2.11.0 | 6. 1. 2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10. 1. 2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Březen 2020 | |
| R820 | Březen 2020 | |
| R520 | Březen 2020 | |
| R420 | Březen 2020 | |
| R320, NX400 | Březen 2020 | |
| T420 | Březen 2020 | |
| T320 | Březen 2020 | |
| R220 | Březen 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Březen 2020 | |
| M620 | Březen 2020 | |
| M520 | Březen 2020 | |
| M420 | Březen 2020 | |
| T620 | Březen 2020 | |
| C5230 | Březen 2020 | |
| C6220 | Březen 2020 | |
| C6220II | Březen 2020 | |
| C8220, C8220X | Březen 2020 |
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Stručně popište příznaky problému.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Stručně popište příznaky problému.
ID DSA: DSA-2019-166
Identifikátor CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Závažnost: Vysoké
hodnocení závažnosti: Základní skóre CVSSv3: Podívejte se na NVD (http://nvd.nist.gov/), kde najdete jednotlivá skóre pro jednotlivé produkty ovlivněné chybou CVE
:
Servery Dell EMC (úplný seznam dotčených produktů naleznete níže v části Řešení)
Shrnutí:
Servery Dell EMC vyžadují aktualizaci zabezpečení, která řeší chyby zabezpečení ve službách Intel Server Platform Services, Software Guard Extensions, technologii Trusted Execution, systému UEFI BIOS, TSX a modulaci napětí.
Podrobnosti:
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
Informace Intel-SA-00271: Modulace napětí
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Usnesení:
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Dotčené serverové produkty Dell EMC
Identifikátor CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Závažnost: Vysoké
hodnocení závažnosti: Základní skóre CVSSv3: Podívejte se na NVD (http://nvd.nist.gov/), kde najdete jednotlivá skóre pro jednotlivé produkty ovlivněné chybou CVE
:
Servery Dell EMC (úplný seznam dotčených produktů naleznete níže v části Řešení)
Shrnutí:
Servery Dell EMC vyžadují aktualizaci zabezpečení, která řeší chyby zabezpečení ve službách Intel Server Platform Services, Software Guard Extensions, technologii Trusted Execution, systému UEFI BIOS, TSX a modulaci napětí.
Podrobnosti:
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
- CVE-2019-11090, CVE-2019-11109
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
- CVE-2019-11135
Informace Intel-SA-00271: Modulace napětí
- CVE-2019-11139
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Usnesení:
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Dotčené serverové produkty Dell EMC
| Produkt | Verze aktualizace systému BIOS (nebo vyšší) |
Datum vydání / očekávané datum vydání (MM/DD/RRRR) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12. 11. 2019 |
| T640 | 2.4.7 | 12. 11. 2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12. 11. 2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16. 12. 2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10. 1. 2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20. 12. 2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20. 12. 2019 |
| C4130 | 2.11.0 | 20. 12. 2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20. 12. 2019 |
| M830, M830P, FC830 | 2.11.0 | 6. 1. 2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10. 1. 2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Březen 2020 | |
| R820 | Březen 2020 | |
| R520 | Březen 2020 | |
| R420 | Březen 2020 | |
| R320, NX400 | Březen 2020 | |
| T420 | Březen 2020 | |
| T320 | Březen 2020 | |
| R220 | Březen 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Březen 2020 | |
| M620 | Březen 2020 | |
| M520 | Březen 2020 | |
| M420 | Březen 2020 | |
| T620 | Březen 2020 | |
| C5230 | Březen 2020 | |
| C6220 | Březen 2020 | |
| C6220II | Březen 2020 | |
| C8220, C8220X | Březen 2020 |
Soluzioni alternative e mitigazioni
Cronologia delle revisioni
Ringraziamenti
Informazioni correlate
Dichiarazione di non responsabilità
Prodotti interessati
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdotti
Product Security InformationProprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.