DSA-2019-166: Poradnik bezpieczeństwa platformy serwera Dell EMC na potrzeby aktualizacji platformy Intel (2019.2)

Riepilogo: Platforma serwerowa Dell EMC Aktualizacje platformy Intel (2019.2) w celu wyeliminowania wielu luk w zabezpieczeniach, które mogą zostać wykorzystane do naruszenia bezpieczeństwa systemu. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

High

Dettagli

 

Dostępne są aktualizacje likwidujące następujące luki w zabezpieczeniach.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Rozszerzenia Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270Przerwanie asynchroniczne TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271Modulacja napięcia
  • CVE-2019-11139

Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.

Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Dostępne są aktualizacje likwidujące następujące luki w zabezpieczeniach.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Rozszerzenia Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270Przerwanie asynchroniczne TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271Modulacja napięcia
  • CVE-2019-11139

Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.

Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione

Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.

Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.

Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.

Klienci mogą skorzystać z jednego z rozwiązań firmy Dell w zakresie powiadamiania (Jak subskrybować powiadomienia o aktualizacjach sterowników i oprogramowania wewnętrznego firmy Dell), aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.

 

SLN319434_en_US__1iconNUTA: System BIOS w wersji 2.4.7 został usunięty z sieci Web z powodu problemu z aktualizacją systemu BIOS niezwiązanego z bezpieczeństwem, związanego z niektórymi konfiguracjami sprzętowymi. BIOS 2.4.8 jest opublikowany w Internecie. Aby uzyskać więcej informacji, zapoznaj się z informacjami dotyczącymi wydania systemu BIOS w wersji 2.4.8.

Serwery, na których pomyślnie zainstalowano już system BIOS w wersji 2.4.7, nie muszą podejmować żadnych natychmiastowych działań. Zalecamy zainstalowanie systemu BIOS 2.4.8, gdy stanie się dostępny.

Krótko opisz objawy problemu.
Identyfikator DSA: DSA-2019-166

: identyfikator CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Istotność: Wysoka

ocena ważności: Ocena bazowa CVSSv3: Zobacz NVD (http://nvd.nist.gov/), aby uzyskać indywidualne wyniki dla każdego produktu, którego dotyczy CVE
                         
:
 Serwery Dell EMC (pełna lista produktów dotkniętych problemem znajduje się w sekcji Rozwiązywanie problemów)

Podsumowanie:  
Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu wyeliminowania luk w zabezpieczeniach usług platformy serwerowej Intel, rozszerzeń Software Guard Extensions, technologii Trusted Execution Technology, UEFI BIOS, TSX i modulacji napięcia.

Szczegóły:  
Dostępne są aktualizacje likwidujące następujące luki w zabezpieczeniach.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Rozszerzenia Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: SYSTEM BIOS
UEFI FIRMY IntelIntel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: Przerwanie asynchroniczne TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271: Modulacja napięcia
  • CVE-2019-11139

Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.

Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać określony kod CVE, użyj narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.

Rezolucja:  
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.

Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.

Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.

Klienci mogą skorzystać z jednego z rozwiązań firmy Dell w zakresie powiadamiania (Jak subskrybować powiadomienia o aktualizacjach sterowników i oprogramowania wewnętrznego firmy Dell), aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne. 
SLN319434_en_US__1iconNUTA: System BIOS w wersji 2.4.7 został usunięty z sieci Web z powodu problemu z aktualizacją systemu BIOS niezwiązanego z bezpieczeństwem, związanego z niektórymi konfiguracjami sprzętowymi. BIOS 2.4.8 jest opublikowany w Internecie. Aby uzyskać więcej informacji, zapoznaj się z informacjami dotyczącymi wydania systemu BIOS w wersji 2.4.8.

Serwery, na których pomyślnie zainstalowano już system BIOS w wersji 2.4.7, nie muszą podejmować żadnych natychmiastowych działań. Zalecamy zainstalowanie systemu BIOS 2.4.8, gdy stanie się dostępny.
 
Serwery Dell EMC, których dotyczy problem
 
Produkt Wersja
aktualizacji systemu BIOS (lub nowsza)
Data wydania /
oczekiwana data
wydania (MM/DD/RRRR)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12.11.2019
T640 2.4.7 12.11.2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12.11.2019
DSS9600, DSS9620, DS9630 2.4.8 2019-12-16
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 2020-01-10
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 2019-12-20
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 2019-12-20
C4130 2.11.0 2019-12-20
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 2019-12-20
M830, M830P, FC830 2.11.0 2020-01-06
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  2020-01-10
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   marzec 2020 r.
R820   marzec 2020 r.
R520   marzec 2020 r.
R420   marzec 2020 r.
R320, NX400   marzec 2020 r.
T420   marzec 2020 r.
T320   marzec 2020 r.
R220   marzec 2020 r.
R720, R720XD, NX3200 XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   marzec 2020 r.
M620   marzec 2020 r.
M520   marzec 2020 r.
M420   marzec 2020 r.
T620   marzec 2020 r.
C5230   marzec 2020 r.
C6220   marzec 2020 r.
C6220II   marzec 2020 r.
C8220, C8220X   marzec 2020 r.
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.

Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.

Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.

Klienci mogą skorzystać z jednego z rozwiązań firmy Dell w zakresie powiadamiania (Jak subskrybować powiadomienia o aktualizacjach sterowników i oprogramowania wewnętrznego firmy Dell), aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.

 

SLN319434_en_US__1iconNUTA: System BIOS w wersji 2.4.7 został usunięty z sieci Web z powodu problemu z aktualizacją systemu BIOS niezwiązanego z bezpieczeństwem, związanego z niektórymi konfiguracjami sprzętowymi. BIOS 2.4.8 jest opublikowany w Internecie. Aby uzyskać więcej informacji, zapoznaj się z informacjami dotyczącymi wydania systemu BIOS w wersji 2.4.8.

Serwery, na których pomyślnie zainstalowano już system BIOS w wersji 2.4.7, nie muszą podejmować żadnych natychmiastowych działań. Zalecamy zainstalowanie systemu BIOS 2.4.8, gdy stanie się dostępny.

Krótko opisz objawy problemu.
Identyfikator DSA: DSA-2019-166

: identyfikator CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Istotność: Wysoka

ocena ważności: Ocena bazowa CVSSv3: Zobacz NVD (http://nvd.nist.gov/), aby uzyskać indywidualne wyniki dla każdego produktu, którego dotyczy CVE
                         
:
 Serwery Dell EMC (pełna lista produktów dotkniętych problemem znajduje się w sekcji Rozwiązywanie problemów)

Podsumowanie:  
Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu wyeliminowania luk w zabezpieczeniach usług platformy serwerowej Intel, rozszerzeń Software Guard Extensions, technologii Trusted Execution Technology, UEFI BIOS, TSX i modulacji napięcia.

Szczegóły:  
Dostępne są aktualizacje likwidujące następujące luki w zabezpieczeniach.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Rozszerzenia Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: SYSTEM BIOS
UEFI FIRMY IntelIntel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: Przerwanie asynchroniczne TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271: Modulacja napięcia
  • CVE-2019-11139

Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.

Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać określony kod CVE, użyj narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.

Rezolucja:  
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.

Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.

Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.

Klienci mogą skorzystać z jednego z rozwiązań firmy Dell w zakresie powiadamiania (Jak subskrybować powiadomienia o aktualizacjach sterowników i oprogramowania wewnętrznego firmy Dell), aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne. 
SLN319434_en_US__1iconNUTA: System BIOS w wersji 2.4.7 został usunięty z sieci Web z powodu problemu z aktualizacją systemu BIOS niezwiązanego z bezpieczeństwem, związanego z niektórymi konfiguracjami sprzętowymi. BIOS 2.4.8 jest opublikowany w Internecie. Aby uzyskać więcej informacji, zapoznaj się z informacjami dotyczącymi wydania systemu BIOS w wersji 2.4.8.

Serwery, na których pomyślnie zainstalowano już system BIOS w wersji 2.4.7, nie muszą podejmować żadnych natychmiastowych działań. Zalecamy zainstalowanie systemu BIOS 2.4.8, gdy stanie się dostępny.
 
Serwery Dell EMC, których dotyczy problem
 
Produkt Wersja
aktualizacji systemu BIOS (lub nowsza)
Data wydania /
oczekiwana data
wydania (MM/DD/RRRR)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12.11.2019
T640 2.4.7 12.11.2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12.11.2019
DSS9600, DSS9620, DS9630 2.4.8 2019-12-16
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 2020-01-10
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 2019-12-20
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 2019-12-20
C4130 2.11.0 2019-12-20
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 2019-12-20
M830, M830P, FC830 2.11.0 2020-01-06
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  2020-01-10
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   marzec 2020 r.
R820   marzec 2020 r.
R520   marzec 2020 r.
R420   marzec 2020 r.
R320, NX400   marzec 2020 r.
T420   marzec 2020 r.
T320   marzec 2020 r.
R220   marzec 2020 r.
R720, R720XD, NX3200 XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   marzec 2020 r.
M620   marzec 2020 r.
M520   marzec 2020 r.
M420   marzec 2020 r.
T620   marzec 2020 r.
C5230   marzec 2020 r.
C6220   marzec 2020 r.
C6220II   marzec 2020 r.
C8220, C8220X   marzec 2020 r.
 

Soluzioni alternative e mitigazioni

 

Cronologia delle revisioni

  

Ringraziamenti

  

Informazioni correlate

Prodotti interessati

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Prodotti

Product Security Information
Proprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.