DSA-2019-166: Dell EMC:n Intel-alustapäivityksiä koskeva tietoturvatiedote (2019.2)
Riepilogo: Dell EMC -palvelinympäristön Intel Platform -päivitykset (2019.2) korjaavat useita haavoittuvuuksia, joiden avulla järjestelmä voi vaarantua.
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Impatto
High
Dettagli
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
Intel-SA-00271: Jännitemodulaatio
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakuapuohjelmaa osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 ja CVE-2019-11137
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
- CVE-2019-11135
Intel-SA-00271: Jännitemodulaatio
- CVE-2019-11139
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakuapuohjelmaa osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
Intel-SA-00271: Jännitemodulaatio
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakuapuohjelmaa osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 ja CVE-2019-11137
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
- CVE-2019-11135
Intel-SA-00271: Jännitemodulaatio
- CVE-2019-11139
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakuapuohjelmaa osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Prodotti interessati e correzione
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Kuvaile lyhyesti ongelman oireita.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Kuvaile lyhyesti ongelman oireita.
DSA-tunniste: DSA-2019-166
CVE-tunniste: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Vakavuus: Korkea
vakavuusluokitus: CVSSv3-peruspisteet: Katso NVD (http://nvd.nist.gov/) kunkin CVE-tuotteen
yksittäiset pisteet:
Dell EMC -palvelimet (katso alla oleva Ratkaisu-osio täydellinen luettelo tuotteista, joita asia koskee)
Yhteenveto:
Dell EMC -palvelimet tarvitsevat tietoturvapäivityksen, joka korjaa Intel Server Platform Servicesin, Software Guard Extensionsin, Trusted Execution Technologyn, UEFI BIOSin, TSX:n ja jännitemodulaation haavoittuvuudet.
Tiedot:
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
Intel-SA-00271: Jännitemodulaatio
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakutyökalua osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Päätöslauselma:
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Dell EMC -palvelintuotteet, joihin ongelma vaikuttaa
CVE-tunniste: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Vakavuus: Korkea
vakavuusluokitus: CVSSv3-peruspisteet: Katso NVD (http://nvd.nist.gov/) kunkin CVE-tuotteen
yksittäiset pisteet:
Dell EMC -palvelimet (katso alla oleva Ratkaisu-osio täydellinen luettelo tuotteista, joita asia koskee)
Yhteenveto:
Dell EMC -palvelimet tarvitsevat tietoturvapäivityksen, joka korjaa Intel Server Platform Servicesin, Software Guard Extensionsin, Trusted Execution Technologyn, UEFI BIOSin, TSX:n ja jännitemodulaation haavoittuvuudet.
Tiedot:
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 ja CVE-2019-11137
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
- CVE-2019-11135
Intel-SA-00271: Jännitemodulaatio
- CVE-2019-11139
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakutyökalua osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Päätöslauselma:
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Dell EMC -palvelintuotteet, joihin ongelma vaikuttaa
| Tuote | BIOS-päivitysversio (tai uudempi) |
Julkaisupäivä / odotettu julkaisupäivä (KK/PP/VVVV) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.1.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 6.1.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.1.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | maaliskuuta 2020 | |
| R820 | maaliskuuta 2020 | |
| R520 | maaliskuuta 2020 | |
| R420 | maaliskuuta 2020 | |
| R320, NX400 | maaliskuuta 2020 | |
| T420 | maaliskuuta 2020 | |
| T320 | maaliskuuta 2020 | |
| R220 | maaliskuuta 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | maaliskuuta 2020 | |
| M620 | maaliskuuta 2020 | |
| M520 | maaliskuuta 2020 | |
| M420 | maaliskuuta 2020 | |
| T620 | maaliskuuta 2020 | |
| C5230 | maaliskuuta 2020 | |
| C6220 | maaliskuuta 2020 | |
| C6220II | maaliskuuta 2020 | |
| C8220, C8220X | maaliskuuta 2020 |
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Kuvaile lyhyesti ongelman oireita.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Kuvaile lyhyesti ongelman oireita.
DSA-tunniste: DSA-2019-166
CVE-tunniste: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Vakavuus: Korkea
vakavuusluokitus: CVSSv3-peruspisteet: Katso NVD (http://nvd.nist.gov/) kunkin CVE-tuotteen
yksittäiset pisteet:
Dell EMC -palvelimet (katso alla oleva Ratkaisu-osio täydellinen luettelo tuotteista, joita asia koskee)
Yhteenveto:
Dell EMC -palvelimet tarvitsevat tietoturvapäivityksen, joka korjaa Intel Server Platform Servicesin, Software Guard Extensionsin, Trusted Execution Technologyn, UEFI BIOSin, TSX:n ja jännitemodulaation haavoittuvuudet.
Tiedot:
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
Intel-SA-00271: Jännitemodulaatio
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakutyökalua osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Päätöslauselma:
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Dell EMC -palvelintuotteet, joihin ongelma vaikuttaa
CVE-tunniste: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Vakavuus: Korkea
vakavuusluokitus: CVSSv3-peruspisteet: Katso NVD (http://nvd.nist.gov/) kunkin CVE-tuotteen
yksittäiset pisteet:
Dell EMC -palvelimet (katso alla oleva Ratkaisu-osio täydellinen luettelo tuotteista, joita asia koskee)
Yhteenveto:
Dell EMC -palvelimet tarvitsevat tietoturvapäivityksen, joka korjaa Intel Server Platform Servicesin, Software Guard Extensionsin, Trusted Execution Technologyn, UEFI BIOSin, TSX:n ja jännitemodulaation haavoittuvuudet.
Tiedot:
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 ja CVE-2019-11137
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
- CVE-2019-11135
Intel-SA-00271: Jännitemodulaatio
- CVE-2019-11139
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakutyökalua osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Päätöslauselma:
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Dell EMC -palvelintuotteet, joihin ongelma vaikuttaa
| Tuote | BIOS-päivitysversio (tai uudempi) |
Julkaisupäivä / odotettu julkaisupäivä (KK/PP/VVVV) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.1.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 6.1.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.1.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | maaliskuuta 2020 | |
| R820 | maaliskuuta 2020 | |
| R520 | maaliskuuta 2020 | |
| R420 | maaliskuuta 2020 | |
| R320, NX400 | maaliskuuta 2020 | |
| T420 | maaliskuuta 2020 | |
| T320 | maaliskuuta 2020 | |
| R220 | maaliskuuta 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | maaliskuuta 2020 | |
| M620 | maaliskuuta 2020 | |
| M520 | maaliskuuta 2020 | |
| M420 | maaliskuuta 2020 | |
| T620 | maaliskuuta 2020 | |
| C5230 | maaliskuuta 2020 | |
| C6220 | maaliskuuta 2020 | |
| C6220II | maaliskuuta 2020 | |
| C8220, C8220X | maaliskuuta 2020 |
Soluzioni alternative e mitigazioni
Cronologia delle revisioni
Ringraziamenti
Informazioni correlate
Dichiarazione di non responsabilità
Prodotti interessati
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdotti
Product Security InformationProprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.