DSA-2019-166: Säkerhetsrådgivning för Dell EMC-serverplattformen för uppdateringar av Intel-plattformen (2019.2)
Riepilogo: Uppdateringar av Dell EMC-serverplattformens Intel-plattform (2019.2) för att åtgärda flera systemsårbarheter.
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Impatto
High
Dettagli
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron avbrytning (TAA)
Intel-SA-00271: Spänningsmodulering
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 och CVE-2019-11137
Intel-SA-00270: TSX asynkron avbrytning (TAA)
- CVE-2019-11135
Intel-SA-00271: Spänningsmodulering
- CVE-2019-11139
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron avbrytning (TAA)
Intel-SA-00271: Spänningsmodulering
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 och CVE-2019-11137
Intel-SA-00270: TSX asynkron avbrytning (TAA)
- CVE-2019-11135
Intel-SA-00271: Spänningsmodulering
- CVE-2019-11139
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Prodotti interessati e correzione
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Beskriv kortfattat symptomen på problemet.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Beskriv kortfattat symptomen på problemet.
DSA-ID: DSA-2019-166
CVE-identifierare: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Allvarlighetsgrad: Hög
allvarlighetsgrad: CVSSv3-baspoäng: Se NVD (http://nvd.nist.gov/) för individuella poäng för varje CVE-berörd
produkt:
Dell EMC-servrar (se avsnittet Lösning nedan för en fullständig lista över berörda produkter)
Sammanfattning:
Dell EMC:s servrar kräver en säkerhetsuppdatering för att åtgärda sårbarheter i Intel Server Platform Services, Software Guard-tillägg, Trusted Execution Technology, UEFI BIOS, TSX och spänningsmodulering.
Detaljer:
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron avbrytning (TAA)
Intel-SA-00271: Spänningsmodulering
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Resolution:
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Påverkade Dell EMC-serverprodukter
CVE-identifierare: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Allvarlighetsgrad: Hög
allvarlighetsgrad: CVSSv3-baspoäng: Se NVD (http://nvd.nist.gov/) för individuella poäng för varje CVE-berörd
produkt:
Dell EMC-servrar (se avsnittet Lösning nedan för en fullständig lista över berörda produkter)
Sammanfattning:
Dell EMC:s servrar kräver en säkerhetsuppdatering för att åtgärda sårbarheter i Intel Server Platform Services, Software Guard-tillägg, Trusted Execution Technology, UEFI BIOS, TSX och spänningsmodulering.
Detaljer:
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 och CVE-2019-11137
Intel-SA-00270: TSX asynkron avbrytning (TAA)
- CVE-2019-11135
Intel-SA-00271: Spänningsmodulering
- CVE-2019-11139
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Resolution:
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Påverkade Dell EMC-serverprodukter
| Produkt | BIOS-uppdateringsversion (eller senare) |
Utgivningsdatum/ förväntat utgivningsdatum (MM/DD/ÅÅÅÅ) |
| R640, R740, R740XD, R940, NX3240 och NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 2019-11-12 |
| T640 | 2.4.7 | 2019-11-12 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640 och M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 2019-11-12 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 2019-12-16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 2020-01-10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 2019-12-20 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 2019-12-20 |
| C4130 | 2.11.0 | 2019-12-20 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019-12-20 |
| M830, M830P, FC830 | 2.11.0 | 2020-01-06 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430och T430 | 2.11.0 | 2020-01-10 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | mar 2020 | |
| R820 | mar 2020 | |
| R520 | mar 2020 | |
| R420 | mar 2020 | |
| R320, NX400 | mar 2020 | |
| T420 | mar 2020 | |
| T320 | mar 2020 | |
| R220 | mar 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | mar 2020 | |
| M620 | mar 2020 | |
| M520 | mar 2020 | |
| M420 | mar 2020 | |
| T620 | mar 2020 | |
| C5230 | mar 2020 | |
| C6220 | mar 2020 | |
| C6220II | mar 2020 | |
| C8220, C8220X | mar 2020 |
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Beskriv kortfattat symptomen på problemet.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Beskriv kortfattat symptomen på problemet.
DSA-ID: DSA-2019-166
CVE-identifierare: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Allvarlighetsgrad: Hög
allvarlighetsgrad: CVSSv3-baspoäng: Se NVD (http://nvd.nist.gov/) för individuella poäng för varje CVE-berörd
produkt:
Dell EMC-servrar (se avsnittet Lösning nedan för en fullständig lista över berörda produkter)
Sammanfattning:
Dell EMC:s servrar kräver en säkerhetsuppdatering för att åtgärda sårbarheter i Intel Server Platform Services, Software Guard-tillägg, Trusted Execution Technology, UEFI BIOS, TSX och spänningsmodulering.
Detaljer:
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron avbrytning (TAA)
Intel-SA-00271: Spänningsmodulering
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Resolution:
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Påverkade Dell EMC-serverprodukter
CVE-identifierare: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Allvarlighetsgrad: Hög
allvarlighetsgrad: CVSSv3-baspoäng: Se NVD (http://nvd.nist.gov/) för individuella poäng för varje CVE-berörd
produkt:
Dell EMC-servrar (se avsnittet Lösning nedan för en fullständig lista över berörda produkter)
Sammanfattning:
Dell EMC:s servrar kräver en säkerhetsuppdatering för att åtgärda sårbarheter i Intel Server Platform Services, Software Guard-tillägg, Trusted Execution Technology, UEFI BIOS, TSX och spänningsmodulering.
Detaljer:
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 och CVE-2019-11137
Intel-SA-00270: TSX asynkron avbrytning (TAA)
- CVE-2019-11135
Intel-SA-00271: Spänningsmodulering
- CVE-2019-11139
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Resolution:
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Påverkade Dell EMC-serverprodukter
| Produkt | BIOS-uppdateringsversion (eller senare) |
Utgivningsdatum/ förväntat utgivningsdatum (MM/DD/ÅÅÅÅ) |
| R640, R740, R740XD, R940, NX3240 och NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 2019-11-12 |
| T640 | 2.4.7 | 2019-11-12 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640 och M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 2019-11-12 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 2019-12-16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 2020-01-10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 2019-12-20 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 2019-12-20 |
| C4130 | 2.11.0 | 2019-12-20 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019-12-20 |
| M830, M830P, FC830 | 2.11.0 | 2020-01-06 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430och T430 | 2.11.0 | 2020-01-10 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | mar 2020 | |
| R820 | mar 2020 | |
| R520 | mar 2020 | |
| R420 | mar 2020 | |
| R320, NX400 | mar 2020 | |
| T420 | mar 2020 | |
| T320 | mar 2020 | |
| R220 | mar 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | mar 2020 | |
| M620 | mar 2020 | |
| M520 | mar 2020 | |
| M420 | mar 2020 | |
| T620 | mar 2020 | |
| C5230 | mar 2020 | |
| C6220 | mar 2020 | |
| C6220II | mar 2020 | |
| C8220, C8220X | mar 2020 |
Soluzioni alternative e mitigazioni
Cronologia delle revisioni
Ringraziamenti
Informazioni correlate
Dichiarazione di non responsabilità
Prodotti interessati
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdotti
Product Security InformationProprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.