DSA-2019-166: Intel Platform Güncelleştirmeleri (2019.2) için Dell EMC Sunucu Platformu Güvenlik Danışma Önerileri
Riepilogo: Dell EMC Sunucu Platformu Intel Platform Güncelleştirmeleri (2019.2), sistemin güvenliğini tehlikeye atmak için kullanılabilecek birden fazla güvenlik açığını ele alır.
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Impatto
High
Dettagli
Aşağıdaki güvenlik açıklarını gidermek için güncellemeler mevcuttur.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
Intel-SA-00271: Gerilim Modülasyonu
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için, veritabanının http://web.nvd.nist.gov/view/vuln/search adresindeki arama yardımcı programını kullanın.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
- CVE-2019-11135
Intel-SA-00271: Gerilim Modülasyonu
- CVE-2019-11139
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için, veritabanının http://web.nvd.nist.gov/view/vuln/search adresindeki arama yardımcı programını kullanın.
Aşağıdaki güvenlik açıklarını gidermek için güncellemeler mevcuttur.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
Intel-SA-00271: Gerilim Modülasyonu
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için, veritabanının http://web.nvd.nist.gov/view/vuln/search adresindeki arama yardımcı programını kullanın.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
- CVE-2019-11135
Intel-SA-00271: Gerilim Modülasyonu
- CVE-2019-11139
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için, veritabanının http://web.nvd.nist.gov/view/vuln/search adresindeki arama yardımcı programını kullanın.
Prodotti interessati e correzione
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Sorunun belirtilerini kısaca açıklayın.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Sorunun belirtilerini kısaca açıklayın.
DSA Kimliği: DSA-2019-166
CVE Identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Severity: Yüksek
Önem Derecesi: CVSSv3 Taban Puanı: Her CVE
için ayrı ayrı puanlar için NVD'ye (http://nvd.nist.gov/) bakın Etkilenen ürünler:
Dell EMC Sunucuları (etkilenen ürünlerin tam listesi için aşağıdaki Çözüm bölümüne bakın)
Özet:
Dell EMC Sunucuları; Intel Sunucu Platformu Hizmetleri, Yazılım Koruma Uzantıları, Güvenilir Yürütme Teknolojisi, UEFI BIOS, TSX ve Gerilim Modülasyonundaki güvenlik açıklarını gidermek için bir güvenlik güncellemesi gerektirir.
Şey:
Aşağıdaki güvenlik açıklarını gidermek için güncellemeler mevcuttur.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
Intel-SA-00271: Gerilim Modülasyonu
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için veritabanının http://web.nvd.nist.gov/view/vuln/search'teki arama yardımcı programını kullanın.
Çözünürlük:
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Etkilenen Dell EMC Sunucu Ürünleri
CVE Identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Severity: Yüksek
Önem Derecesi: CVSSv3 Taban Puanı: Her CVE
için ayrı ayrı puanlar için NVD'ye (http://nvd.nist.gov/) bakın Etkilenen ürünler:
Dell EMC Sunucuları (etkilenen ürünlerin tam listesi için aşağıdaki Çözüm bölümüne bakın)
Özet:
Dell EMC Sunucuları; Intel Sunucu Platformu Hizmetleri, Yazılım Koruma Uzantıları, Güvenilir Yürütme Teknolojisi, UEFI BIOS, TSX ve Gerilim Modülasyonundaki güvenlik açıklarını gidermek için bir güvenlik güncellemesi gerektirir.
Şey:
Aşağıdaki güvenlik açıklarını gidermek için güncellemeler mevcuttur.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
- CVE-2019-11135
Intel-SA-00271: Gerilim Modülasyonu
- CVE-2019-11139
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için veritabanının http://web.nvd.nist.gov/view/vuln/search'teki arama yardımcı programını kullanın.
Çözünürlük:
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Etkilenen Dell EMC Sunucu Ürünleri
| Ürün | BIOS Güncelleme Sürümü (veya üzeri) |
Çıkış Tarihi/ Beklenen Çıkış Tarihi (AA/GG/YYYY) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | Deniz 2020 | |
| R820 | Deniz 2020 | |
| R520 | Deniz 2020 | |
| R420 | Deniz 2020 | |
| R320, NX400 | Deniz 2020 | |
| T420 | Deniz 2020 | |
| T320 | Deniz 2020 | |
| R220 | Deniz 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Deniz 2020 | |
| M620 | Deniz 2020 | |
| M520 | Deniz 2020 | |
| M420 | Deniz 2020 | |
| T620 | Deniz 2020 | |
| C5230 | Deniz 2020 | |
| C6220 | Deniz 2020 | |
| C6220II | Deniz 2020 | |
| C8220, C8220X | Deniz 2020 |
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Sorunun belirtilerini kısaca açıklayın.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Sorunun belirtilerini kısaca açıklayın.
DSA Kimliği: DSA-2019-166
CVE Identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Severity: Yüksek
Önem Derecesi: CVSSv3 Taban Puanı: Her CVE
için ayrı ayrı puanlar için NVD'ye (http://nvd.nist.gov/) bakın Etkilenen ürünler:
Dell EMC Sunucuları (etkilenen ürünlerin tam listesi için aşağıdaki Çözüm bölümüne bakın)
Özet:
Dell EMC Sunucuları; Intel Sunucu Platformu Hizmetleri, Yazılım Koruma Uzantıları, Güvenilir Yürütme Teknolojisi, UEFI BIOS, TSX ve Gerilim Modülasyonundaki güvenlik açıklarını gidermek için bir güvenlik güncellemesi gerektirir.
Şey:
Aşağıdaki güvenlik açıklarını gidermek için güncellemeler mevcuttur.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
Intel-SA-00271: Gerilim Modülasyonu
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için veritabanının http://web.nvd.nist.gov/view/vuln/search'teki arama yardımcı programını kullanın.
Çözünürlük:
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Etkilenen Dell EMC Sunucu Ürünleri
CVE Identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Severity: Yüksek
Önem Derecesi: CVSSv3 Taban Puanı: Her CVE
için ayrı ayrı puanlar için NVD'ye (http://nvd.nist.gov/) bakın Etkilenen ürünler:
Dell EMC Sunucuları (etkilenen ürünlerin tam listesi için aşağıdaki Çözüm bölümüne bakın)
Özet:
Dell EMC Sunucuları; Intel Sunucu Platformu Hizmetleri, Yazılım Koruma Uzantıları, Güvenilir Yürütme Teknolojisi, UEFI BIOS, TSX ve Gerilim Modülasyonundaki güvenlik açıklarını gidermek için bir güvenlik güncellemesi gerektirir.
Şey:
Aşağıdaki güvenlik açıklarını gidermek için güncellemeler mevcuttur.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
- CVE-2019-11135
Intel-SA-00271: Gerilim Modülasyonu
- CVE-2019-11139
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için veritabanının http://web.nvd.nist.gov/view/vuln/search'teki arama yardımcı programını kullanın.
Çözünürlük:
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Etkilenen Dell EMC Sunucu Ürünleri
| Ürün | BIOS Güncelleme Sürümü (veya üzeri) |
Çıkış Tarihi/ Beklenen Çıkış Tarihi (AA/GG/YYYY) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | Deniz 2020 | |
| R820 | Deniz 2020 | |
| R520 | Deniz 2020 | |
| R420 | Deniz 2020 | |
| R320, NX400 | Deniz 2020 | |
| T420 | Deniz 2020 | |
| T320 | Deniz 2020 | |
| R220 | Deniz 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Deniz 2020 | |
| M620 | Deniz 2020 | |
| M520 | Deniz 2020 | |
| M420 | Deniz 2020 | |
| T620 | Deniz 2020 | |
| C5230 | Deniz 2020 | |
| C6220 | Deniz 2020 | |
| C6220II | Deniz 2020 | |
| C8220, C8220X | Deniz 2020 |
Soluzioni alternative e mitigazioni
Cronologia delle revisioni
Ringraziamenti
Informazioni correlate
Dichiarazione di non responsabilità
Prodotti interessati
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdotti
Product Security InformationProprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.