DSA-2019-166: Poradnik bezpieczeństwa platformy serwera Dell EMC na potrzeby aktualizacji platformy Intel (2019.2)
Riepilogo: Platforma serwerowa Dell EMC Aktualizacje platformy Intel (2019.2) w celu wyeliminowania wielu luk w zabezpieczeniach, które mogą zostać wykorzystane do naruszenia bezpieczeństwa systemu. ...
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Impatto
High
Dettagli
Dostępne są aktualizacje likwidujące następujące luki w zabezpieczeniach.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Rozszerzenia Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Przerwanie asynchroniczne TSX (TAA)
Intel-SA-00271: Modulacja napięcia
Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Rozszerzenia Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Przerwanie asynchroniczne TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulacja napięcia
- CVE-2019-11139
Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Dostępne są aktualizacje likwidujące następujące luki w zabezpieczeniach.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Rozszerzenia Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Przerwanie asynchroniczne TSX (TAA)
Intel-SA-00271: Modulacja napięcia
Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Rozszerzenia Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Przerwanie asynchroniczne TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulacja napięcia
- CVE-2019-11139
Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Prodotti interessati e correzione
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.
Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań firmy Dell w zakresie powiadamiania (Jak subskrybować powiadomienia o aktualizacjach sterowników i oprogramowania wewnętrznego firmy Dell), aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
NUTA: System BIOS w wersji 2.4.7 został usunięty z sieci Web z powodu problemu z aktualizacją systemu BIOS niezwiązanego z bezpieczeństwem, związanego z niektórymi konfiguracjami sprzętowymi. BIOS 2.4.8 jest opublikowany w Internecie. Aby uzyskać więcej informacji, zapoznaj się z informacjami dotyczącymi wydania systemu BIOS w wersji 2.4.8.
Serwery, na których pomyślnie zainstalowano już system BIOS w wersji 2.4.7, nie muszą podejmować żadnych natychmiastowych działań. Zalecamy zainstalowanie systemu BIOS 2.4.8, gdy stanie się dostępny.
Krótko opisz objawy problemu.
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.
Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań firmy Dell w zakresie powiadamiania (Jak subskrybować powiadomienia o aktualizacjach sterowników i oprogramowania wewnętrznego firmy Dell), aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
NUTA: System BIOS w wersji 2.4.7 został usunięty z sieci Web z powodu problemu z aktualizacją systemu BIOS niezwiązanego z bezpieczeństwem, związanego z niektórymi konfiguracjami sprzętowymi. BIOS 2.4.8 jest opublikowany w Internecie. Aby uzyskać więcej informacji, zapoznaj się z informacjami dotyczącymi wydania systemu BIOS w wersji 2.4.8.
Serwery, na których pomyślnie zainstalowano już system BIOS w wersji 2.4.7, nie muszą podejmować żadnych natychmiastowych działań. Zalecamy zainstalowanie systemu BIOS 2.4.8, gdy stanie się dostępny.
Krótko opisz objawy problemu.
Identyfikator DSA: DSA-2019-166
: identyfikator CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Istotność: Wysoka
ocena ważności: Ocena bazowa CVSSv3: Zobacz NVD (http://nvd.nist.gov/), aby uzyskać indywidualne wyniki dla każdego produktu, którego dotyczy CVE
:
Serwery Dell EMC (pełna lista produktów dotkniętych problemem znajduje się w sekcji Rozwiązywanie problemów)
Podsumowanie:
Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu wyeliminowania luk w zabezpieczeniach usług platformy serwerowej Intel, rozszerzeń Software Guard Extensions, technologii Trusted Execution Technology, UEFI BIOS, TSX i modulacji napięcia.
Szczegóły:
Dostępne są aktualizacje likwidujące następujące luki w zabezpieczeniach.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Rozszerzenia Intel Software Guard Extensions (SGX)
Intel-SA-00240: SYSTEM BIOS
UEFI FIRMY IntelIntel-SA-00280
Intel-SA-00270: Przerwanie asynchroniczne TSX (TAA)
Intel-SA-00271: Modulacja napięcia
Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać określony kod CVE, użyj narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Rezolucja:
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.
Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań firmy Dell w zakresie powiadamiania (Jak subskrybować powiadomienia o aktualizacjach sterowników i oprogramowania wewnętrznego firmy Dell), aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
NUTA: System BIOS w wersji 2.4.7 został usunięty z sieci Web z powodu problemu z aktualizacją systemu BIOS niezwiązanego z bezpieczeństwem, związanego z niektórymi konfiguracjami sprzętowymi. BIOS 2.4.8 jest opublikowany w Internecie. Aby uzyskać więcej informacji, zapoznaj się z informacjami dotyczącymi wydania systemu BIOS w wersji 2.4.8.
Serwery, na których pomyślnie zainstalowano już system BIOS w wersji 2.4.7, nie muszą podejmować żadnych natychmiastowych działań. Zalecamy zainstalowanie systemu BIOS 2.4.8, gdy stanie się dostępny.
Serwery Dell EMC, których dotyczy problem
: identyfikator CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Istotność: Wysoka
ocena ważności: Ocena bazowa CVSSv3: Zobacz NVD (http://nvd.nist.gov/), aby uzyskać indywidualne wyniki dla każdego produktu, którego dotyczy CVE
:
Serwery Dell EMC (pełna lista produktów dotkniętych problemem znajduje się w sekcji Rozwiązywanie problemów)
Podsumowanie:
Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu wyeliminowania luk w zabezpieczeniach usług platformy serwerowej Intel, rozszerzeń Software Guard Extensions, technologii Trusted Execution Technology, UEFI BIOS, TSX i modulacji napięcia.
Szczegóły:
Dostępne są aktualizacje likwidujące następujące luki w zabezpieczeniach.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Rozszerzenia Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: SYSTEM BIOS
UEFI FIRMY IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Przerwanie asynchroniczne TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulacja napięcia
- CVE-2019-11139
Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać określony kod CVE, użyj narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Rezolucja:
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.
Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań firmy Dell w zakresie powiadamiania (Jak subskrybować powiadomienia o aktualizacjach sterowników i oprogramowania wewnętrznego firmy Dell), aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
NUTA: System BIOS w wersji 2.4.7 został usunięty z sieci Web z powodu problemu z aktualizacją systemu BIOS niezwiązanego z bezpieczeństwem, związanego z niektórymi konfiguracjami sprzętowymi. BIOS 2.4.8 jest opublikowany w Internecie. Aby uzyskać więcej informacji, zapoznaj się z informacjami dotyczącymi wydania systemu BIOS w wersji 2.4.8.
Serwery, na których pomyślnie zainstalowano już system BIOS w wersji 2.4.7, nie muszą podejmować żadnych natychmiastowych działań. Zalecamy zainstalowanie systemu BIOS 2.4.8, gdy stanie się dostępny.
Serwery Dell EMC, których dotyczy problem
| Produkt | Wersja aktualizacji systemu BIOS (lub nowsza) |
Data wydania / oczekiwana data wydania (MM/DD/RRRR) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 2019-12-16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 2020-01-10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 2019-12-20 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 2019-12-20 |
| C4130 | 2.11.0 | 2019-12-20 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019-12-20 |
| M830, M830P, FC830 | 2.11.0 | 2020-01-06 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 2020-01-10 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | marzec 2020 r. | |
| R820 | marzec 2020 r. | |
| R520 | marzec 2020 r. | |
| R420 | marzec 2020 r. | |
| R320, NX400 | marzec 2020 r. | |
| T420 | marzec 2020 r. | |
| T320 | marzec 2020 r. | |
| R220 | marzec 2020 r. | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | marzec 2020 r. | |
| M620 | marzec 2020 r. | |
| M520 | marzec 2020 r. | |
| M420 | marzec 2020 r. | |
| T620 | marzec 2020 r. | |
| C5230 | marzec 2020 r. | |
| C6220 | marzec 2020 r. | |
| C6220II | marzec 2020 r. | |
| C8220, C8220X | marzec 2020 r. |
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.
Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań firmy Dell w zakresie powiadamiania (Jak subskrybować powiadomienia o aktualizacjach sterowników i oprogramowania wewnętrznego firmy Dell), aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
NUTA: System BIOS w wersji 2.4.7 został usunięty z sieci Web z powodu problemu z aktualizacją systemu BIOS niezwiązanego z bezpieczeństwem, związanego z niektórymi konfiguracjami sprzętowymi. BIOS 2.4.8 jest opublikowany w Internecie. Aby uzyskać więcej informacji, zapoznaj się z informacjami dotyczącymi wydania systemu BIOS w wersji 2.4.8.
Serwery, na których pomyślnie zainstalowano już system BIOS w wersji 2.4.7, nie muszą podejmować żadnych natychmiastowych działań. Zalecamy zainstalowanie systemu BIOS 2.4.8, gdy stanie się dostępny.
Krótko opisz objawy problemu.
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.
Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań firmy Dell w zakresie powiadamiania (Jak subskrybować powiadomienia o aktualizacjach sterowników i oprogramowania wewnętrznego firmy Dell), aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
NUTA: System BIOS w wersji 2.4.7 został usunięty z sieci Web z powodu problemu z aktualizacją systemu BIOS niezwiązanego z bezpieczeństwem, związanego z niektórymi konfiguracjami sprzętowymi. BIOS 2.4.8 jest opublikowany w Internecie. Aby uzyskać więcej informacji, zapoznaj się z informacjami dotyczącymi wydania systemu BIOS w wersji 2.4.8.
Serwery, na których pomyślnie zainstalowano już system BIOS w wersji 2.4.7, nie muszą podejmować żadnych natychmiastowych działań. Zalecamy zainstalowanie systemu BIOS 2.4.8, gdy stanie się dostępny.
Krótko opisz objawy problemu.
Identyfikator DSA: DSA-2019-166
: identyfikator CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Istotność: Wysoka
ocena ważności: Ocena bazowa CVSSv3: Zobacz NVD (http://nvd.nist.gov/), aby uzyskać indywidualne wyniki dla każdego produktu, którego dotyczy CVE
:
Serwery Dell EMC (pełna lista produktów dotkniętych problemem znajduje się w sekcji Rozwiązywanie problemów)
Podsumowanie:
Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu wyeliminowania luk w zabezpieczeniach usług platformy serwerowej Intel, rozszerzeń Software Guard Extensions, technologii Trusted Execution Technology, UEFI BIOS, TSX i modulacji napięcia.
Szczegóły:
Dostępne są aktualizacje likwidujące następujące luki w zabezpieczeniach.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Rozszerzenia Intel Software Guard Extensions (SGX)
Intel-SA-00240: SYSTEM BIOS
UEFI FIRMY IntelIntel-SA-00280
Intel-SA-00270: Przerwanie asynchroniczne TSX (TAA)
Intel-SA-00271: Modulacja napięcia
Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać określony kod CVE, użyj narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Rezolucja:
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.
Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań firmy Dell w zakresie powiadamiania (Jak subskrybować powiadomienia o aktualizacjach sterowników i oprogramowania wewnętrznego firmy Dell), aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
NUTA: System BIOS w wersji 2.4.7 został usunięty z sieci Web z powodu problemu z aktualizacją systemu BIOS niezwiązanego z bezpieczeństwem, związanego z niektórymi konfiguracjami sprzętowymi. BIOS 2.4.8 jest opublikowany w Internecie. Aby uzyskać więcej informacji, zapoznaj się z informacjami dotyczącymi wydania systemu BIOS w wersji 2.4.8.
Serwery, na których pomyślnie zainstalowano już system BIOS w wersji 2.4.7, nie muszą podejmować żadnych natychmiastowych działań. Zalecamy zainstalowanie systemu BIOS 2.4.8, gdy stanie się dostępny.
Serwery Dell EMC, których dotyczy problem
: identyfikator CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Istotność: Wysoka
ocena ważności: Ocena bazowa CVSSv3: Zobacz NVD (http://nvd.nist.gov/), aby uzyskać indywidualne wyniki dla każdego produktu, którego dotyczy CVE
:
Serwery Dell EMC (pełna lista produktów dotkniętych problemem znajduje się w sekcji Rozwiązywanie problemów)
Podsumowanie:
Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu wyeliminowania luk w zabezpieczeniach usług platformy serwerowej Intel, rozszerzeń Software Guard Extensions, technologii Trusted Execution Technology, UEFI BIOS, TSX i modulacji napięcia.
Szczegóły:
Dostępne są aktualizacje likwidujące następujące luki w zabezpieczeniach.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Rozszerzenia Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: SYSTEM BIOS
UEFI FIRMY IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Przerwanie asynchroniczne TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulacja napięcia
- CVE-2019-11139
Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać określony kod CVE, użyj narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Rezolucja:
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.
Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań firmy Dell w zakresie powiadamiania (Jak subskrybować powiadomienia o aktualizacjach sterowników i oprogramowania wewnętrznego firmy Dell), aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
NUTA: System BIOS w wersji 2.4.7 został usunięty z sieci Web z powodu problemu z aktualizacją systemu BIOS niezwiązanego z bezpieczeństwem, związanego z niektórymi konfiguracjami sprzętowymi. BIOS 2.4.8 jest opublikowany w Internecie. Aby uzyskać więcej informacji, zapoznaj się z informacjami dotyczącymi wydania systemu BIOS w wersji 2.4.8.
Serwery, na których pomyślnie zainstalowano już system BIOS w wersji 2.4.7, nie muszą podejmować żadnych natychmiastowych działań. Zalecamy zainstalowanie systemu BIOS 2.4.8, gdy stanie się dostępny.
Serwery Dell EMC, których dotyczy problem
| Produkt | Wersja aktualizacji systemu BIOS (lub nowsza) |
Data wydania / oczekiwana data wydania (MM/DD/RRRR) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 2019-12-16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 2020-01-10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 2019-12-20 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 2019-12-20 |
| C4130 | 2.11.0 | 2019-12-20 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019-12-20 |
| M830, M830P, FC830 | 2.11.0 | 2020-01-06 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 2020-01-10 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | marzec 2020 r. | |
| R820 | marzec 2020 r. | |
| R520 | marzec 2020 r. | |
| R420 | marzec 2020 r. | |
| R320, NX400 | marzec 2020 r. | |
| T420 | marzec 2020 r. | |
| T320 | marzec 2020 r. | |
| R220 | marzec 2020 r. | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | marzec 2020 r. | |
| M620 | marzec 2020 r. | |
| M520 | marzec 2020 r. | |
| M420 | marzec 2020 r. | |
| T620 | marzec 2020 r. | |
| C5230 | marzec 2020 r. | |
| C6220 | marzec 2020 r. | |
| C6220II | marzec 2020 r. | |
| C8220, C8220X | marzec 2020 r. |
Soluzioni alternative e mitigazioni
Cronologia delle revisioni
Ringraziamenti
Informazioni correlate
Dichiarazione di non responsabilità
Prodotti interessati
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdotti
Product Security InformationProprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.