DSA-2019-065: Dell Update Package (DUP) Framework Sikkerhedsrisiko i forbindelse med ukontrolleret søgesti

Riepilogo: Se oplysningerne om DSA-2019-065 og CVE-2019-3726, også kendt som sårbarheden i Dell Update Package (DUP) Framework Uncontrolled Search Path.

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

Medium

Dettagli

Dell Update Package (DUP) Framework er blevet opdateret for at afhjælpe en sårbarhed, der potentielt kan udnyttes til at kompromittere systemet.

 

A (DUP) er en selvstændig eksekverbar fil i et standardpakkeformat, der opdaterer et enkelt software-/firmwareelement på systemet.  En DUP består af to dele:

  1. En ramme, der giver en konsistent grænseflade til anvendelse af data
  2. De data, der er firmware/BIOS/drivere

 

Du kan finde flere oplysninger om DUP er i DELL EMC Update Package (DUP) .

Sikkerhedsrisiko i forbindelse med ukontrolleret søgesti (CVE-2019-3726)

 

En sårbarhed i forbindelse med ukontrolleret søgesti gælder for følgende:

  • Dell Update Package (DUP) Framework-filversioner før 19.1.0.413 og Framework-filversioner før 103.4.6.69, der bruges i Dell EMC-servere.
  • Dell Update Package (DUP) Framework-filversioner før 3.8.3.67, der bruges i Dell-klientplatforme. 

 

Sårbarheden er begrænset til DUP-strukturen i det tidsvindue, hvor en DUP køres af en administrator. I løbet af dette tidsvindue kan en lokalt godkendt ondsindet bruger med lavt privilegium potentielt udnytte denne sårbarhed ved at narre en administrator til at køre en betroet binær, hvilket får den til at indlæse en ondsindet DLL og giver angriberen mulighed for at udføre vilkårlig kode på offersystemet. Sårbarheden påvirker ikke den faktiske binære nyttelast, som DUP en leverer.

CVSSv3-basisscore: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Sikkerhedsrisiko i forbindelse med ukontrolleret søgesti (CVE-2019-3726)

 

En sårbarhed i forbindelse med ukontrolleret søgesti gælder for følgende:

  • Dell Update Package (DUP) Framework-filversioner før 19.1.0.413 og Framework-filversioner før 103.4.6.69, der bruges i Dell EMC-servere.
  • Dell Update Package (DUP) Framework-filversioner før 3.8.3.67, der bruges i Dell-klientplatforme. 

 

Sårbarheden er begrænset til DUP-strukturen i det tidsvindue, hvor en DUP køres af en administrator. I løbet af dette tidsvindue kan en lokalt godkendt ondsindet bruger med lavt privilegium potentielt udnytte denne sårbarhed ved at narre en administrator til at køre en betroet binær, hvilket får den til at indlæse en ondsindet DLL og giver angriberen mulighed for at udføre vilkårlig kode på offersystemet. Sårbarheden påvirker ikke den faktiske binære nyttelast, som DUP en leverer.

CVSSv3-basisscore: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione

Berørte produkter:

 

  • For Dell-klientplatforme: Dell Update Packages (DUP) Framework-filversioner før 3.8.3.67.
  • For Dell EMC-servere:
    • Netværks- og Fibre Channel-drivere: Dell Update Package (DUP) Framework-filversioner før 103.4.6.69
    • Alle andre drivere, BIOS og firmware: Dell Update Package (DUP) Framework-filversioner før 19.1.0.413

Afhjælpning:

Følgende Dell Update Package (DUP) Frameworks indeholder en afhjælpning af sikkerhedsrisikoen:

 

  • Dell-klientplatforme:  Dell Update Package (DUP) Framework-filversion 3.8.3.67 eller nyere
  • Dell EMC-servere – Netværks- og Fibre Channel-drivere: Dell Update Package (DUP) Framework-filversion 103.4.6.69 eller nyere
  • Dell EMC-servere – alle andre drivere, BIOS og firmware:  Dell Update Package (DUP)-rammefilversioner 19.1.0.413 eller nyere

 

For at kontrollere filversionen for DUP Framework skal du højreklikke på filen DUP, vælge Egenskaber og klikke på fanen Detaljer for at finde filversionsnummeret.

 

Kunderne bør bruge den seneste DUP, der er tilgængelig fra Dell Support, når de opdaterer deres systemer. Kunder behøver ikke at downloade og køre DUP er igen, hvis systemet allerede kører det nyeste BIOS-, firmware- eller driverindhold.     

 

Dell anbefaler også, at du udfører DUP-softwarepakker fra en beskyttet placering, hvor der kræves administratorrettigheder for at få adgang som bedste praksis.

 

Dell anbefaler kunderne at følge de bedste fremgangsmåder for sikkerhed i forbindelse med malwarebeskyttelse. Kunderne bør bruge sikkerhedssoftware til at beskytte mod malware (avanceret software til trusselsforebyggelse eller antivirus).

Berørte produkter:

 

  • For Dell-klientplatforme: Dell Update Packages (DUP) Framework-filversioner før 3.8.3.67.
  • For Dell EMC-servere:
    • Netværks- og Fibre Channel-drivere: Dell Update Package (DUP) Framework-filversioner før 103.4.6.69
    • Alle andre drivere, BIOS og firmware: Dell Update Package (DUP) Framework-filversioner før 19.1.0.413

Afhjælpning:

Følgende Dell Update Package (DUP) Frameworks indeholder en afhjælpning af sikkerhedsrisikoen:

 

  • Dell-klientplatforme:  Dell Update Package (DUP) Framework-filversion 3.8.3.67 eller nyere
  • Dell EMC-servere – Netværks- og Fibre Channel-drivere: Dell Update Package (DUP) Framework-filversion 103.4.6.69 eller nyere
  • Dell EMC-servere – alle andre drivere, BIOS og firmware:  Dell Update Package (DUP)-rammefilversioner 19.1.0.413 eller nyere

 

For at kontrollere filversionen for DUP Framework skal du højreklikke på filen DUP, vælge Egenskaber og klikke på fanen Detaljer for at finde filversionsnummeret.

 

Kunderne bør bruge den seneste DUP, der er tilgængelig fra Dell Support, når de opdaterer deres systemer. Kunder behøver ikke at downloade og køre DUP er igen, hvis systemet allerede kører det nyeste BIOS-, firmware- eller driverindhold.     

 

Dell anbefaler også, at du udfører DUP-softwarepakker fra en beskyttet placering, hvor der kræves administratorrettigheder for at få adgang som bedste praksis.

 

Dell anbefaler kunderne at følge de bedste fremgangsmåder for sikkerhed i forbindelse med malwarebeskyttelse. Kunderne bør bruge sikkerhedssoftware til at beskytte mod malware (avanceret software til trusselsforebyggelse eller antivirus).

Ringraziamenti

Dell takker Pierre-Alexandre Braeken, Silas Cutler og Eran Shimony for at have rapporteret problemet.

Informazioni correlate

Prodotti interessati

Desktops & All-in-Ones, Laptops, Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Proprietà dell'articolo
Numero articolo: 000137022
Tipo di articolo: Dell Security Advisory
Ultima modifica: 18 ago 2025
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.