DSA-2019-166: Sikkerhetsveiledning for Intel-plattformoppdateringer for Dell EMC-serverplattform (2019.2)
Riepilogo: Dell EMC Server Platform Intel Platform Updates (2019.2) for å håndtere flere sikkerhetsproblemer som potensielt kan utnyttes for å skade systemet.
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Impatto
High
Dettagli
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron abort (TAA)
Intel-SA-00271: Spenningsmodulering
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynkron abort (TAA)
- CVE-2019-11135
Intel-SA-00271: Spenningsmodulering
- CVE-2019-11139
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron abort (TAA)
Intel-SA-00271: Spenningsmodulering
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynkron abort (TAA)
- CVE-2019-11135
Intel-SA-00271: Spenningsmodulering
- CVE-2019-11139
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Prodotti interessati e correzione
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Gi en kort beskrivelse av problemsymptomene.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Gi en kort beskrivelse av problemsymptomene.
DSA-ID: DSA-2019-166
CVE-identifikator: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Alvorlighetsgrad: Høy
alvorlighetsgrad: CVSSv3-grunnpoengsum: Se NVD (http://nvd.nist.gov/) for individuelle poengsummer for hvert CVE-produkt
som påvirkes:
Dell EMC-servere (se delen Løsing nedenfor for en fullstendig liste over berørte produkter)
Sammendrag:
Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemer i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spenningsmodulering.
Detaljer:
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron abort (TAA)
Intel-SA-00271: Spenningsmodulering
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Resolusjon:
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Påvirkede Dell EMC Server-produkter
CVE-identifikator: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Alvorlighetsgrad: Høy
alvorlighetsgrad: CVSSv3-grunnpoengsum: Se NVD (http://nvd.nist.gov/) for individuelle poengsummer for hvert CVE-produkt
som påvirkes:
Dell EMC-servere (se delen Løsing nedenfor for en fullstendig liste over berørte produkter)
Sammendrag:
Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemer i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spenningsmodulering.
Detaljer:
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynkron abort (TAA)
- CVE-2019-11135
Intel-SA-00271: Spenningsmodulering
- CVE-2019-11139
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Resolusjon:
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Påvirkede Dell EMC Server-produkter
| Produkt | BIOS-oppdateringsversjon (eller nyere) |
Utgivelsesdato/ Forventet utgivelsesdato (MM/DD/ÅÅÅÅ) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4,7.0 | 12.11.2019 |
| T640 | 2.4,7.0 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4,8.0 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD,R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | mars 2020 | |
| R820 | mars 2020 | |
| R520 | mars 2020 | |
| R420 | mars 2020 | |
| R320, NX400 | mars 2020 | |
| T420 | mars 2020 | |
| T320 | mars 2020 | |
| R220 | mars 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | mars 2020 | |
| M620 | mars 2020 | |
| M520 | mars 2020 | |
| M420 | mars 2020 | |
| T620 | mars 2020 | |
| C5230 | mars 2020 | |
| C6220 | mars 2020 | |
| C6220II | mars 2020 | |
| C8220, C8220X | mars 2020 |
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Gi en kort beskrivelse av problemsymptomene.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Gi en kort beskrivelse av problemsymptomene.
DSA-ID: DSA-2019-166
CVE-identifikator: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Alvorlighetsgrad: Høy
alvorlighetsgrad: CVSSv3-grunnpoengsum: Se NVD (http://nvd.nist.gov/) for individuelle poengsummer for hvert CVE-produkt
som påvirkes:
Dell EMC-servere (se delen Løsing nedenfor for en fullstendig liste over berørte produkter)
Sammendrag:
Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemer i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spenningsmodulering.
Detaljer:
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron abort (TAA)
Intel-SA-00271: Spenningsmodulering
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Resolusjon:
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Påvirkede Dell EMC Server-produkter
CVE-identifikator: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Alvorlighetsgrad: Høy
alvorlighetsgrad: CVSSv3-grunnpoengsum: Se NVD (http://nvd.nist.gov/) for individuelle poengsummer for hvert CVE-produkt
som påvirkes:
Dell EMC-servere (se delen Løsing nedenfor for en fullstendig liste over berørte produkter)
Sammendrag:
Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemer i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spenningsmodulering.
Detaljer:
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynkron abort (TAA)
- CVE-2019-11135
Intel-SA-00271: Spenningsmodulering
- CVE-2019-11139
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Resolusjon:
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Påvirkede Dell EMC Server-produkter
| Produkt | BIOS-oppdateringsversjon (eller nyere) |
Utgivelsesdato/ Forventet utgivelsesdato (MM/DD/ÅÅÅÅ) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4,7.0 | 12.11.2019 |
| T640 | 2.4,7.0 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4,8.0 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD,R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | mars 2020 | |
| R820 | mars 2020 | |
| R520 | mars 2020 | |
| R420 | mars 2020 | |
| R320, NX400 | mars 2020 | |
| T420 | mars 2020 | |
| T320 | mars 2020 | |
| R220 | mars 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | mars 2020 | |
| M620 | mars 2020 | |
| M520 | mars 2020 | |
| M420 | mars 2020 | |
| T620 | mars 2020 | |
| C5230 | mars 2020 | |
| C6220 | mars 2020 | |
| C6220II | mars 2020 | |
| C8220, C8220X | mars 2020 |
Soluzioni alternative e mitigazioni
Cronologia delle revisioni
Ringraziamenti
Informazioni correlate
Dichiarazione di non responsabilità
Prodotti interessati
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdotti
Product Security InformationProprietà dell'articolo
Numero articolo: 000129567
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 mag 2021
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.