DSA-2019-166: Säkerhetsrådgivning för Dell EMC-serverplattformen för uppdateringar av Intel-plattformen (2019.2)

Riepilogo: Uppdateringar av Dell EMC-serverplattformens Intel-plattform (2019.2) för att åtgärda flera systemsårbarheter.

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

High

Dettagli

 

Det finns uppdateringar som åtgärdar följande säkerhetsproblem.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel Software Guard-tillägg (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 och CVE-2019-11137

Intel-SA-00270TSX asynkron avbrytning (TAA)
  • CVE-2019-11135

Intel-SA-00271Spänningsmodulering
  • CVE-2019-11139

Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.

Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel Software Guard-tillägg (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 och CVE-2019-11137

Intel-SA-00270TSX asynkron avbrytning (TAA)
  • CVE-2019-11135

Intel-SA-00271Spänningsmodulering
  • CVE-2019-11139

Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.

Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione

Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.

Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.

Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.

Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.

 

SLN319434_en_US__1iconNOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.

Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.

Beskriv kortfattat symptomen på problemet.
DSA-ID: DSA-2019-166

CVE-identifierare: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Allvarlighetsgrad: Hög

allvarlighetsgrad: CVSSv3-baspoäng: Se NVD (http://nvd.nist.gov/) för individuella poäng för varje CVE-berörd
                         
produkt:
 Dell EMC-servrar (se avsnittet Lösning nedan för en fullständig lista över berörda produkter)

Sammanfattning:  
Dell EMC:s servrar kräver en säkerhetsuppdatering för att åtgärda sårbarheter i Intel Server Platform Services, Software Guard-tillägg, Trusted Execution Technology, UEFI BIOS, TSX och spänningsmodulering.

Detaljer:  
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Intel Software Guard-tillägg (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 och CVE-2019-11137

Intel-SA-00270: TSX asynkron avbrytning (TAA)
  • CVE-2019-11135

Intel-SA-00271: Spänningsmodulering
  • CVE-2019-11139

Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.

Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.

Resolution:  
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.

Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.

Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.

Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga. 
SLN319434_en_US__1iconNOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.

Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
 
Påverkade Dell EMC-serverprodukter
 
Produkt BIOS-uppdateringsversion
(eller senare)
Utgivningsdatum/
förväntat utgivningsdatum
(MM/DD/ÅÅÅÅ)
R640, R740, R740XD, R940, NX3240 och NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 2019-11-12
T640 2.4.7 2019-11-12
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640 och M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 2019-11-12
DSS9600, DSS9620, DS9630 2.4.8 2019-12-16
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 2020-01-10
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 2019-12-20
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 2019-12-20
C4130 2.11.0 2019-12-20
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 2019-12-20
M830, M830P, FC830 2.11.0 2020-01-06
T630 2.11.0 01/17/2020
R530, R430och T430 2.11.0  2020-01-10
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   mar 2020
R820   mar 2020
R520   mar 2020
R420   mar 2020
R320, NX400   mar 2020
T420   mar 2020
T320   mar 2020
R220   mar 2020
R720, R720XD, NX3200 XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   mar 2020
M620   mar 2020
M520   mar 2020
M420   mar 2020
T620   mar 2020
C5230   mar 2020
C6220   mar 2020
C6220II   mar 2020
C8220, C8220X   mar 2020
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.

Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.

Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.

Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.

 

SLN319434_en_US__1iconNOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.

Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.

Beskriv kortfattat symptomen på problemet.
DSA-ID: DSA-2019-166

CVE-identifierare: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Allvarlighetsgrad: Hög

allvarlighetsgrad: CVSSv3-baspoäng: Se NVD (http://nvd.nist.gov/) för individuella poäng för varje CVE-berörd
                         
produkt:
 Dell EMC-servrar (se avsnittet Lösning nedan för en fullständig lista över berörda produkter)

Sammanfattning:  
Dell EMC:s servrar kräver en säkerhetsuppdatering för att åtgärda sårbarheter i Intel Server Platform Services, Software Guard-tillägg, Trusted Execution Technology, UEFI BIOS, TSX och spänningsmodulering.

Detaljer:  
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Intel Software Guard-tillägg (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 och CVE-2019-11137

Intel-SA-00270: TSX asynkron avbrytning (TAA)
  • CVE-2019-11135

Intel-SA-00271: Spänningsmodulering
  • CVE-2019-11139

Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.

Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.

Resolution:  
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.

Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.

Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.

Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga. 
SLN319434_en_US__1iconNOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.

Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
 
Påverkade Dell EMC-serverprodukter
 
Produkt BIOS-uppdateringsversion
(eller senare)
Utgivningsdatum/
förväntat utgivningsdatum
(MM/DD/ÅÅÅÅ)
R640, R740, R740XD, R940, NX3240 och NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 2019-11-12
T640 2.4.7 2019-11-12
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640 och M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 2019-11-12
DSS9600, DSS9620, DS9630 2.4.8 2019-12-16
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 2020-01-10
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 2019-12-20
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 2019-12-20
C4130 2.11.0 2019-12-20
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 2019-12-20
M830, M830P, FC830 2.11.0 2020-01-06
T630 2.11.0 01/17/2020
R530, R430och T430 2.11.0  2020-01-10
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   mar 2020
R820   mar 2020
R520   mar 2020
R420   mar 2020
R320, NX400   mar 2020
T420   mar 2020
T320   mar 2020
R220   mar 2020
R720, R720XD, NX3200 XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   mar 2020
M620   mar 2020
M520   mar 2020
M420   mar 2020
T620   mar 2020
C5230   mar 2020
C6220   mar 2020
C6220II   mar 2020
C8220, C8220X   mar 2020
 

Soluzioni alternative e mitigazioni

 

Cronologia delle revisioni

  

Ringraziamenti

  

Informazioni correlate

Prodotti interessati

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Prodotti

Product Security Information
Proprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.