DSA-2019-166: Dell EMC Server Platform beveiligingsadvies voor Intel Platform Updates (2019.2)
Riepilogo: Dell EMC Server Platform Intel Platform updates (2019.2) om meerdere kwetsbaarheden op te lossen die mogelijk kunnen worden misbruikt om het systeem in gevaar te brengen.
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Impatto
High
Dettagli
Er zijn updates beschikbaar om de volgende beveiligingsproblemen op te lossen.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynchroon afbreken (TAA)
Intel-SA-00271: Spanningsmodulatie
Klanten dienen ook het beveiligingsadvies van hun OS-leverancier te raadplegen voor informatie om er zeker van te zijn dat beveiligingslekken op passende wijze worden geïdentificeerd en dat patch-/configuratiemaatregelen worden gebruikt in combinatie met de updates die door Dell worden geleverd voor de meest effectieve beperking.
Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynchroon afbreken (TAA)
- CVE-2019-11135
Intel-SA-00271: Spanningsmodulatie
- CVE-2019-11139
Klanten dienen ook het beveiligingsadvies van hun OS-leverancier te raadplegen voor informatie om er zeker van te zijn dat beveiligingslekken op passende wijze worden geïdentificeerd en dat patch-/configuratiemaatregelen worden gebruikt in combinatie met de updates die door Dell worden geleverd voor de meest effectieve beperking.
Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Er zijn updates beschikbaar om de volgende beveiligingsproblemen op te lossen.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynchroon afbreken (TAA)
Intel-SA-00271: Spanningsmodulatie
Klanten dienen ook het beveiligingsadvies van hun OS-leverancier te raadplegen voor informatie om er zeker van te zijn dat beveiligingslekken op passende wijze worden geïdentificeerd en dat patch-/configuratiemaatregelen worden gebruikt in combinatie met de updates die door Dell worden geleverd voor de meest effectieve beperking.
Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynchroon afbreken (TAA)
- CVE-2019-11135
Intel-SA-00271: Spanningsmodulatie
- CVE-2019-11139
Klanten dienen ook het beveiligingsadvies van hun OS-leverancier te raadplegen voor informatie om er zeker van te zijn dat beveiligingslekken op passende wijze worden geïdentificeerd en dat patch-/configuratiemaatregelen worden gebruikt in combinatie met de updates die door Dell worden geleverd voor de meest effectieve beperking.
Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Prodotti interessati e correzione
Hieronder vindt u een lijst met getroffen producten en verwachte releasedatums. Dell raadt alle klanten aan om zo snel mogelijk een update uit te voeren.
We raden klanten aan om het beveiligingsadvies van Intel te lezen voor informatie, inclusief passende identificatie- en risicomaatregelen.
Ga naar de website Drivers en downloads voor updates van de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.
Klanten kunnen een van de notificatieoplossingen van Dell gebruiken (Hoe u zich kunt abonneren op meldingen over Dell driver- en firmware-updates) om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.
NOTITIE: BIOS-versie 2.4.7 is van internet verwijderd vanwege een niet-beveiligingsgerelateerd BIOS-updateprobleem dat is gekoppeld aan bepaalde hardwareconfiguraties. BIOS 2.4.8 is online geplaatst. Raadpleeg de releaseopmerkingen van BIOS versie 2.4.8 voor meer informatie.
Servers waarop BIOS-versie 2.4.7 al is geïnstalleerd, hoeven niet onmiddellijk actie te ondernemen. We raden u aan BIOS 2.4.8 te installeren zodra dit beschikbaar is.
Geef een korte omschrijving van de symptomen van het probleem.
We raden klanten aan om het beveiligingsadvies van Intel te lezen voor informatie, inclusief passende identificatie- en risicomaatregelen.
Ga naar de website Drivers en downloads voor updates van de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.
Klanten kunnen een van de notificatieoplossingen van Dell gebruiken (Hoe u zich kunt abonneren op meldingen over Dell driver- en firmware-updates) om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.
NOTITIE: BIOS-versie 2.4.7 is van internet verwijderd vanwege een niet-beveiligingsgerelateerd BIOS-updateprobleem dat is gekoppeld aan bepaalde hardwareconfiguraties. BIOS 2.4.8 is online geplaatst. Raadpleeg de releaseopmerkingen van BIOS versie 2.4.8 voor meer informatie.
Servers waarop BIOS-versie 2.4.7 al is geïnstalleerd, hoeven niet onmiddellijk actie te ondernemen. We raden u aan BIOS 2.4.8 te installeren zodra dit beschikbaar is.
Geef een korte omschrijving van de symptomen van het probleem.
DSA ID: DSA-2019-166
CVE-identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Ernst: Hoge
prioriteit: CVSSv3-basisscore: Zie NVD (http://nvd.nist.gov/) voor individuele scores voor elke CVE
Getroffen producten:
Dell EMC servers (zie het gedeelte Oplossing hieronder voor de volledige lijst met betrokken producten)
Samenvatting:
Voor Dell EMC servers is een beveiligingsupdate vereist om kwetsbaarheden in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX en spanningsmodulatie op te lossen.
Bijzonderheden:
Er zijn updates beschikbaar om de volgende beveiligingsproblemen op te lossen.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynchroon afbreken (TAA)
Intel-SA-00271: Spanningsmodulatie
Klanten dienen ook het beveiligingsadvies van hun OS-leverancier te raadplegen voor informatie om er zeker van te zijn dat beveiligingslekken op passende wijze worden geïdentificeerd en dat patch-/configuratiemaatregelen worden gebruikt in combinatie met de updates die door Dell worden geleverd voor de meest effectieve beperking.
Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Resolutie:
Hieronder vindt u een lijst met getroffen producten en verwachte releasedatums. Dell raadt alle klanten aan om zo snel mogelijk een update uit te voeren.
We raden klanten aan om het beveiligingsadvies van Intel te lezen voor informatie, inclusief passende identificatie- en risicomaatregelen.
Ga naar de website Drivers en downloads voor updates van de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.
Klanten kunnen een van de notificatieoplossingen van Dell gebruiken (Hoe u zich kunt abonneren op meldingen over Dell driver- en firmware-updates) om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.
NOTITIE: BIOS-versie 2.4.7 is van internet verwijderd vanwege een niet-beveiligingsgerelateerd BIOS-updateprobleem dat is gekoppeld aan bepaalde hardwareconfiguraties. BIOS 2.4.8 is online geplaatst. Raadpleeg de releaseopmerkingen van BIOS versie 2.4.8 voor meer informatie.
Servers waarop BIOS-versie 2.4.7 al is geïnstalleerd, hoeven niet onmiddellijk actie te ondernemen. We raden u aan BIOS 2.4.8 te installeren zodra dit beschikbaar is.
Dell EMC serverproducten waarin dit probleem optreedt
CVE-identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Ernst: Hoge
prioriteit: CVSSv3-basisscore: Zie NVD (http://nvd.nist.gov/) voor individuele scores voor elke CVE
Getroffen producten:
Dell EMC servers (zie het gedeelte Oplossing hieronder voor de volledige lijst met betrokken producten)
Samenvatting:
Voor Dell EMC servers is een beveiligingsupdate vereist om kwetsbaarheden in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX en spanningsmodulatie op te lossen.
Bijzonderheden:
Er zijn updates beschikbaar om de volgende beveiligingsproblemen op te lossen.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynchroon afbreken (TAA)
- CVE-2019-11135
Intel-SA-00271: Spanningsmodulatie
- CVE-2019-11139
Klanten dienen ook het beveiligingsadvies van hun OS-leverancier te raadplegen voor informatie om er zeker van te zijn dat beveiligingslekken op passende wijze worden geïdentificeerd en dat patch-/configuratiemaatregelen worden gebruikt in combinatie met de updates die door Dell worden geleverd voor de meest effectieve beperking.
Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Resolutie:
Hieronder vindt u een lijst met getroffen producten en verwachte releasedatums. Dell raadt alle klanten aan om zo snel mogelijk een update uit te voeren.
We raden klanten aan om het beveiligingsadvies van Intel te lezen voor informatie, inclusief passende identificatie- en risicomaatregelen.
Ga naar de website Drivers en downloads voor updates van de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.
Klanten kunnen een van de notificatieoplossingen van Dell gebruiken (Hoe u zich kunt abonneren op meldingen over Dell driver- en firmware-updates) om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.
NOTITIE: BIOS-versie 2.4.7 is van internet verwijderd vanwege een niet-beveiligingsgerelateerd BIOS-updateprobleem dat is gekoppeld aan bepaalde hardwareconfiguraties. BIOS 2.4.8 is online geplaatst. Raadpleeg de releaseopmerkingen van BIOS versie 2.4.8 voor meer informatie.
Servers waarop BIOS-versie 2.4.7 al is geïnstalleerd, hoeven niet onmiddellijk actie te ondernemen. We raden u aan BIOS 2.4.8 te installeren zodra dit beschikbaar is.
Dell EMC serverproducten waarin dit probleem optreedt
| Product | BIOS-updateversie (of hoger) |
Releasedatum/ Verwachte releasedatum (DD/MM/JJJJ) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12-11-2019 |
| T640 | 2.4.7 | 12-11-2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12-11-2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16-12-2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10-1-2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20-12-2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20-12-2019 |
| C4130 | 2.11.0 | 20-12-2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20-12-2019 |
| M830, M830P, FC830 | 2.11.0 | 6-1-2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10-1-2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Maart 2020 | |
| R820 | Maart 2020 | |
| R520 | Maart 2020 | |
| R420 | Maart 2020 | |
| R320, NX400 | Maart 2020 | |
| T420 | Maart 2020 | |
| T320 | Maart 2020 | |
| R220 | Maart 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Maart 2020 | |
| M620 | Maart 2020 | |
| M520 | Maart 2020 | |
| M420 | Maart 2020 | |
| T620 | Maart 2020 | |
| C5230 | Maart 2020 | |
| C6220 | Maart 2020 | |
| C6220II | Maart 2020 | |
| C8220, C8220X | Maart 2020 |
Hieronder vindt u een lijst met getroffen producten en verwachte releasedatums. Dell raadt alle klanten aan om zo snel mogelijk een update uit te voeren.
We raden klanten aan om het beveiligingsadvies van Intel te lezen voor informatie, inclusief passende identificatie- en risicomaatregelen.
Ga naar de website Drivers en downloads voor updates van de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.
Klanten kunnen een van de notificatieoplossingen van Dell gebruiken (Hoe u zich kunt abonneren op meldingen over Dell driver- en firmware-updates) om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.
NOTITIE: BIOS-versie 2.4.7 is van internet verwijderd vanwege een niet-beveiligingsgerelateerd BIOS-updateprobleem dat is gekoppeld aan bepaalde hardwareconfiguraties. BIOS 2.4.8 is online geplaatst. Raadpleeg de releaseopmerkingen van BIOS versie 2.4.8 voor meer informatie.
Servers waarop BIOS-versie 2.4.7 al is geïnstalleerd, hoeven niet onmiddellijk actie te ondernemen. We raden u aan BIOS 2.4.8 te installeren zodra dit beschikbaar is.
Geef een korte omschrijving van de symptomen van het probleem.
We raden klanten aan om het beveiligingsadvies van Intel te lezen voor informatie, inclusief passende identificatie- en risicomaatregelen.
Ga naar de website Drivers en downloads voor updates van de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.
Klanten kunnen een van de notificatieoplossingen van Dell gebruiken (Hoe u zich kunt abonneren op meldingen over Dell driver- en firmware-updates) om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.
NOTITIE: BIOS-versie 2.4.7 is van internet verwijderd vanwege een niet-beveiligingsgerelateerd BIOS-updateprobleem dat is gekoppeld aan bepaalde hardwareconfiguraties. BIOS 2.4.8 is online geplaatst. Raadpleeg de releaseopmerkingen van BIOS versie 2.4.8 voor meer informatie.
Servers waarop BIOS-versie 2.4.7 al is geïnstalleerd, hoeven niet onmiddellijk actie te ondernemen. We raden u aan BIOS 2.4.8 te installeren zodra dit beschikbaar is.
Geef een korte omschrijving van de symptomen van het probleem.
DSA ID: DSA-2019-166
CVE-identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Ernst: Hoge
prioriteit: CVSSv3-basisscore: Zie NVD (http://nvd.nist.gov/) voor individuele scores voor elke CVE
Getroffen producten:
Dell EMC servers (zie het gedeelte Oplossing hieronder voor de volledige lijst met betrokken producten)
Samenvatting:
Voor Dell EMC servers is een beveiligingsupdate vereist om kwetsbaarheden in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX en spanningsmodulatie op te lossen.
Bijzonderheden:
Er zijn updates beschikbaar om de volgende beveiligingsproblemen op te lossen.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynchroon afbreken (TAA)
Intel-SA-00271: Spanningsmodulatie
Klanten dienen ook het beveiligingsadvies van hun OS-leverancier te raadplegen voor informatie om er zeker van te zijn dat beveiligingslekken op passende wijze worden geïdentificeerd en dat patch-/configuratiemaatregelen worden gebruikt in combinatie met de updates die door Dell worden geleverd voor de meest effectieve beperking.
Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Resolutie:
Hieronder vindt u een lijst met getroffen producten en verwachte releasedatums. Dell raadt alle klanten aan om zo snel mogelijk een update uit te voeren.
We raden klanten aan om het beveiligingsadvies van Intel te lezen voor informatie, inclusief passende identificatie- en risicomaatregelen.
Ga naar de website Drivers en downloads voor updates van de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.
Klanten kunnen een van de notificatieoplossingen van Dell gebruiken (Hoe u zich kunt abonneren op meldingen over Dell driver- en firmware-updates) om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.
NOTITIE: BIOS-versie 2.4.7 is van internet verwijderd vanwege een niet-beveiligingsgerelateerd BIOS-updateprobleem dat is gekoppeld aan bepaalde hardwareconfiguraties. BIOS 2.4.8 is online geplaatst. Raadpleeg de releaseopmerkingen van BIOS versie 2.4.8 voor meer informatie.
Servers waarop BIOS-versie 2.4.7 al is geïnstalleerd, hoeven niet onmiddellijk actie te ondernemen. We raden u aan BIOS 2.4.8 te installeren zodra dit beschikbaar is.
Dell EMC serverproducten waarin dit probleem optreedt
CVE-identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Ernst: Hoge
prioriteit: CVSSv3-basisscore: Zie NVD (http://nvd.nist.gov/) voor individuele scores voor elke CVE
Getroffen producten:
Dell EMC servers (zie het gedeelte Oplossing hieronder voor de volledige lijst met betrokken producten)
Samenvatting:
Voor Dell EMC servers is een beveiligingsupdate vereist om kwetsbaarheden in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX en spanningsmodulatie op te lossen.
Bijzonderheden:
Er zijn updates beschikbaar om de volgende beveiligingsproblemen op te lossen.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynchroon afbreken (TAA)
- CVE-2019-11135
Intel-SA-00271: Spanningsmodulatie
- CVE-2019-11139
Klanten dienen ook het beveiligingsadvies van hun OS-leverancier te raadplegen voor informatie om er zeker van te zijn dat beveiligingslekken op passende wijze worden geïdentificeerd en dat patch-/configuratiemaatregelen worden gebruikt in combinatie met de updates die door Dell worden geleverd voor de meest effectieve beperking.
Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Resolutie:
Hieronder vindt u een lijst met getroffen producten en verwachte releasedatums. Dell raadt alle klanten aan om zo snel mogelijk een update uit te voeren.
We raden klanten aan om het beveiligingsadvies van Intel te lezen voor informatie, inclusief passende identificatie- en risicomaatregelen.
Ga naar de website Drivers en downloads voor updates van de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.
Klanten kunnen een van de notificatieoplossingen van Dell gebruiken (Hoe u zich kunt abonneren op meldingen over Dell driver- en firmware-updates) om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.
NOTITIE: BIOS-versie 2.4.7 is van internet verwijderd vanwege een niet-beveiligingsgerelateerd BIOS-updateprobleem dat is gekoppeld aan bepaalde hardwareconfiguraties. BIOS 2.4.8 is online geplaatst. Raadpleeg de releaseopmerkingen van BIOS versie 2.4.8 voor meer informatie.
Servers waarop BIOS-versie 2.4.7 al is geïnstalleerd, hoeven niet onmiddellijk actie te ondernemen. We raden u aan BIOS 2.4.8 te installeren zodra dit beschikbaar is.
Dell EMC serverproducten waarin dit probleem optreedt
| Product | BIOS-updateversie (of hoger) |
Releasedatum/ Verwachte releasedatum (DD/MM/JJJJ) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12-11-2019 |
| T640 | 2.4.7 | 12-11-2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12-11-2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16-12-2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10-1-2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20-12-2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20-12-2019 |
| C4130 | 2.11.0 | 20-12-2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20-12-2019 |
| M830, M830P, FC830 | 2.11.0 | 6-1-2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10-1-2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Maart 2020 | |
| R820 | Maart 2020 | |
| R520 | Maart 2020 | |
| R420 | Maart 2020 | |
| R320, NX400 | Maart 2020 | |
| T420 | Maart 2020 | |
| T320 | Maart 2020 | |
| R220 | Maart 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Maart 2020 | |
| M620 | Maart 2020 | |
| M520 | Maart 2020 | |
| M420 | Maart 2020 | |
| T620 | Maart 2020 | |
| C5230 | Maart 2020 | |
| C6220 | Maart 2020 | |
| C6220II | Maart 2020 | |
| C8220, C8220X | Maart 2020 |
Soluzioni alternative e mitigazioni
Cronologia delle revisioni
Ringraziamenti
Informazioni correlate
Dichiarazione di non responsabilità
Prodotti interessati
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdotti
Product Security InformationProprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.