DSA-2019-166: Dell EMC:n Intel-alustapäivityksiä koskeva tietoturvatiedote (2019.2)

Riepilogo: Dell EMC -palvelinympäristön Intel Platform -päivitykset (2019.2) korjaavat useita haavoittuvuuksia, joiden avulla järjestelmä voi vaarantua.

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

High

Dettagli

 

Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.

Intel-SA-00241Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel Software Guard Extensions (SGX) -laajennukset
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 ja CVE-2019-11137

Intel-SA-00270TSX Asynkroninen keskeytys (TAA)
  • CVE-2019-11135

Intel-SA-00271Jännitemodulaatio
  • CVE-2019-11139

Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.

Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakuapuohjelmaa osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.

Intel-SA-00241Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel Software Guard Extensions (SGX) -laajennukset
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 ja CVE-2019-11137

Intel-SA-00270TSX Asynkroninen keskeytys (TAA)
  • CVE-2019-11135

Intel-SA-00271Jännitemodulaatio
  • CVE-2019-11139

Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.

Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakuapuohjelmaa osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione

Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.

Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.

Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.

Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.

 

SLN319434_en_US__1iconMUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.

Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.

Kuvaile lyhyesti ongelman oireita.
DSA-tunniste: DSA-2019-166

CVE-tunniste: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Vakavuus: Korkea

vakavuusluokitus: CVSSv3-peruspisteet: Katso NVD (http://nvd.nist.gov/) kunkin CVE-tuotteen
                         
yksittäiset pisteet:
 Dell EMC -palvelimet (katso alla oleva Ratkaisu-osio täydellinen luettelo tuotteista, joita asia koskee)

Yhteenveto:  
Dell EMC -palvelimet tarvitsevat tietoturvapäivityksen, joka korjaa Intel Server Platform Servicesin, Software Guard Extensionsin, Trusted Execution Technologyn, UEFI BIOSin, TSX:n ja jännitemodulaation haavoittuvuudet.

Tiedot:  
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.

Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 ja CVE-2019-11137

Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
  • CVE-2019-11135

Intel-SA-00271: Jännitemodulaatio
  • CVE-2019-11139

Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.

Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakutyökalua osoitteessa http://web.nvd.nist.gov/view/vuln/search.

Päätöslauselma:  
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.

Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.

Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.

Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla. 
SLN319434_en_US__1iconMUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.

Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
 
Dell EMC -palvelintuotteet, joihin ongelma vaikuttaa
 
Tuote BIOS-päivitysversio
(tai uudempi)
Julkaisupäivä /
odotettu julkaisupäivä
(KK/PP/VVVV)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12.11.2019
T640 2.4.7 12.11.2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12.11.2019
DSS9600, DSS9620, DS9630 2.4.8 16.12.2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10.1.2020
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 20.12.2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20.12.2019
C4130 2.11.0 20.12.2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20.12.2019
M830, M830P, FC830 2.11.0 6.1.2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10.1.2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   maaliskuuta 2020
R820   maaliskuuta 2020
R520   maaliskuuta 2020
R420   maaliskuuta 2020
R320, NX400   maaliskuuta 2020
T420   maaliskuuta 2020
T320   maaliskuuta 2020
R220   maaliskuuta 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   maaliskuuta 2020
M620   maaliskuuta 2020
M520   maaliskuuta 2020
M420   maaliskuuta 2020
T620   maaliskuuta 2020
C5230   maaliskuuta 2020
C6220   maaliskuuta 2020
C6220II   maaliskuuta 2020
C8220, C8220X   maaliskuuta 2020
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.

Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.

Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.

Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.

 

SLN319434_en_US__1iconMUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.

Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.

Kuvaile lyhyesti ongelman oireita.
DSA-tunniste: DSA-2019-166

CVE-tunniste: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Vakavuus: Korkea

vakavuusluokitus: CVSSv3-peruspisteet: Katso NVD (http://nvd.nist.gov/) kunkin CVE-tuotteen
                         
yksittäiset pisteet:
 Dell EMC -palvelimet (katso alla oleva Ratkaisu-osio täydellinen luettelo tuotteista, joita asia koskee)

Yhteenveto:  
Dell EMC -palvelimet tarvitsevat tietoturvapäivityksen, joka korjaa Intel Server Platform Servicesin, Software Guard Extensionsin, Trusted Execution Technologyn, UEFI BIOSin, TSX:n ja jännitemodulaation haavoittuvuudet.

Tiedot:  
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.

Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 ja CVE-2019-11137

Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
  • CVE-2019-11135

Intel-SA-00271: Jännitemodulaatio
  • CVE-2019-11139

Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.

Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakutyökalua osoitteessa http://web.nvd.nist.gov/view/vuln/search.

Päätöslauselma:  
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.

Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.

Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.

Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla. 
SLN319434_en_US__1iconMUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.

Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
 
Dell EMC -palvelintuotteet, joihin ongelma vaikuttaa
 
Tuote BIOS-päivitysversio
(tai uudempi)
Julkaisupäivä /
odotettu julkaisupäivä
(KK/PP/VVVV)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12.11.2019
T640 2.4.7 12.11.2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12.11.2019
DSS9600, DSS9620, DS9630 2.4.8 16.12.2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10.1.2020
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 20.12.2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20.12.2019
C4130 2.11.0 20.12.2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20.12.2019
M830, M830P, FC830 2.11.0 6.1.2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10.1.2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   maaliskuuta 2020
R820   maaliskuuta 2020
R520   maaliskuuta 2020
R420   maaliskuuta 2020
R320, NX400   maaliskuuta 2020
T420   maaliskuuta 2020
T320   maaliskuuta 2020
R220   maaliskuuta 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   maaliskuuta 2020
M620   maaliskuuta 2020
M520   maaliskuuta 2020
M420   maaliskuuta 2020
T620   maaliskuuta 2020
C5230   maaliskuuta 2020
C6220   maaliskuuta 2020
C6220II   maaliskuuta 2020
C8220, C8220X   maaliskuuta 2020
 

Soluzioni alternative e mitigazioni

 

Cronologia delle revisioni

  

Ringraziamenti

  

Informazioni correlate

Prodotti interessati

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Prodotti

Product Security Information
Proprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.