DSA-2019-166: Dell EMC Server Platform Security Advisory per gli aggiornamenti della piattaforma Intel (2019.2)
Riepilogo: Piattaforma server Dell EMC Aggiornamenti della piattaforma Intel (2019.2) per risolvere diverse vulnerabilità che potrebbero essere sfruttate per compromettere il sistema.
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Impatto
High
Dettagli
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
Intel-SA-00270: Interruzione asincrona TSX (TAA)
Intel-SA-00271: Modulazione di tensione
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Interruzione asincrona TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulazione di tensione
- Codice CVE-2019-11139
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
Intel-SA-00270: Interruzione asincrona TSX (TAA)
Intel-SA-00271: Modulazione di tensione
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Interruzione asincrona TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulazione di tensione
- Codice CVE-2019-11139
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Prodotti interessati e correzione
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Descrivere brevemente i sintomi del problema.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Descrivere brevemente i sintomi del problema.
ID DSA: ID CVE DSA-2019-166
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Gravità: Livello di gravità elevato
: punteggio base CVSSv3: Vedere NVD (http://nvd.nist.gov/) per i singoli punteggi per ciascun prodotto CVE
interessato:
Server Dell EMC (per l'elenco completo dei prodotti interessati, consultare la sezione Risoluzione di seguito)
Riepilogo:
I server Dell EMC richiedono un aggiornamento di sicurezza per risolvere le vulnerabilità di Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e modulazione di tensione.
Dettagli:
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
Intel-SA-00270: Interruzione asincrona TSX (TAA)
Intel-SA-00271: Modulazione di tensione
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Risoluzione:
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Prodotti server Dell EMC interessati
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Gravità: Livello di gravità elevato
: punteggio base CVSSv3: Vedere NVD (http://nvd.nist.gov/) per i singoli punteggi per ciascun prodotto CVE
interessato:
Server Dell EMC (per l'elenco completo dei prodotti interessati, consultare la sezione Risoluzione di seguito)
Riepilogo:
I server Dell EMC richiedono un aggiornamento di sicurezza per risolvere le vulnerabilità di Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e modulazione di tensione.
Dettagli:
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Interruzione asincrona TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulazione di tensione
- Codice CVE-2019-11139
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Risoluzione:
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Prodotti server Dell EMC interessati
| Prodotto | Versione dell'aggiornamento del BIOS (o superiore) |
Data di rilascio/ Data di rilascio prevista (GG/MM/AAAA) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12/11/2019 |
| T640 | 2.4.7 | 12/11/2019 |
| C6420 e XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12/11/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16/12/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330 e NX430 | 2.8.1 | 10/01/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20/12/2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20/12/2019 |
| C4130 | 2.11.0 | 20/12/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20/12/2019 |
| M830, M830P, FC830 | 2.11.0 | 06/01/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10/01/2020 |
| XC430 e XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | Marzo 2020 | |
| R820 | Marzo 2020 | |
| R520 | Marzo 2020 | |
| R420 | Marzo 2020 | |
| R320, NX400 | Marzo 2020 | |
| T420 | Marzo 2020 | |
| T320 | Marzo 2020 | |
| R220 | Marzo 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620 e NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Marzo 2020 | |
| M620 | Marzo 2020 | |
| M520 | Marzo 2020 | |
| M420 | Marzo 2020 | |
| T620 | Marzo 2020 | |
| C5230 | Marzo 2020 | |
| C6220 | Marzo 2020 | |
| C6220II | Marzo 2020 | |
| C8220 e C8220X | Marzo 2020 |
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Descrivere brevemente i sintomi del problema.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Descrivere brevemente i sintomi del problema.
ID DSA: ID CVE DSA-2019-166
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Gravità: Livello di gravità elevato
: punteggio base CVSSv3: Vedere NVD (http://nvd.nist.gov/) per i singoli punteggi per ciascun prodotto CVE
interessato:
Server Dell EMC (per l'elenco completo dei prodotti interessati, consultare la sezione Risoluzione di seguito)
Riepilogo:
I server Dell EMC richiedono un aggiornamento di sicurezza per risolvere le vulnerabilità di Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e modulazione di tensione.
Dettagli:
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
Intel-SA-00270: Interruzione asincrona TSX (TAA)
Intel-SA-00271: Modulazione di tensione
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Risoluzione:
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Prodotti server Dell EMC interessati
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Gravità: Livello di gravità elevato
: punteggio base CVSSv3: Vedere NVD (http://nvd.nist.gov/) per i singoli punteggi per ciascun prodotto CVE
interessato:
Server Dell EMC (per l'elenco completo dei prodotti interessati, consultare la sezione Risoluzione di seguito)
Riepilogo:
I server Dell EMC richiedono un aggiornamento di sicurezza per risolvere le vulnerabilità di Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e modulazione di tensione.
Dettagli:
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Interruzione asincrona TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulazione di tensione
- Codice CVE-2019-11139
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Risoluzione:
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Prodotti server Dell EMC interessati
| Prodotto | Versione dell'aggiornamento del BIOS (o superiore) |
Data di rilascio/ Data di rilascio prevista (GG/MM/AAAA) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12/11/2019 |
| T640 | 2.4.7 | 12/11/2019 |
| C6420 e XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12/11/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16/12/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330 e NX430 | 2.8.1 | 10/01/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20/12/2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20/12/2019 |
| C4130 | 2.11.0 | 20/12/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20/12/2019 |
| M830, M830P, FC830 | 2.11.0 | 06/01/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10/01/2020 |
| XC430 e XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | Marzo 2020 | |
| R820 | Marzo 2020 | |
| R520 | Marzo 2020 | |
| R420 | Marzo 2020 | |
| R320, NX400 | Marzo 2020 | |
| T420 | Marzo 2020 | |
| T320 | Marzo 2020 | |
| R220 | Marzo 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620 e NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Marzo 2020 | |
| M620 | Marzo 2020 | |
| M520 | Marzo 2020 | |
| M420 | Marzo 2020 | |
| T620 | Marzo 2020 | |
| C5230 | Marzo 2020 | |
| C6220 | Marzo 2020 | |
| C6220II | Marzo 2020 | |
| C8220 e C8220X | Marzo 2020 |
Soluzioni alternative e mitigazioni
Cronologia delle revisioni
Ringraziamenti
Informazioni correlate
Dichiarazione di non responsabilità
Prodotti interessati
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdotti
Product Security InformationProprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.