DSA-2019-065: Ramverket Dell Update Package (DUP) Säkerhetsrisk för okontrollerad sökväg

Riepilogo: Se informationen om DSA-2019-065 och CVE-2019-3726, även kallat Dell Update Package (DUP) Framework Uncontrolled Search Path Vulnerability.

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

Medium

Dettagli

DUP-ramverket (Dell Update Package) har uppdaterats för att åtgärda ett säkerhetsproblem som kan utnyttjas för att kompromettera systemet.

 

A (DUP) är en fristående körbar fil i ett standardpaketformat som uppdaterar ett enskilt element i programvaran/den fasta programvaran i systemet.  Ett DUP består av två delar:

  1. ett ramverk med konsekvent gränssnitt för användning av nyttolaster
  2. den nyttolast som utgörs av den fasta programvaran/BIOS/drivrutiner

 

Mer information om DUP finns i DELL EMC-uppdateringspaket (DUP).

Säkerhetsproblem med okontrollerad sökväg (CVE-2019-3726)

 

En säkerhetsrisk för okontrollerad sökväg gäller för följande:

  • Dell Update Package (DUP) Framework-filversioner före 19.1.0.413 och Framework-filversioner före 103.4.6.69 som används i Dell EMC-servrar.
  • Filversioner av Dell Update Package (DUP) Framework före 3.8.3.67 som används i Dell-klientplattformar. 

 

Sårbarheten är begränsad till DUP-ramverket under den tidsperiod då ett DUP körs av en administratör. Under det här tidsfönstret kan en lokalt autentiserad användare med låg behörighet potentiellt utnyttja denna sårbarhet genom att lura en administratör att köra en betrodd binärfil, vilket får den att läsa in en skadlig DLL och tillåta angriparen att exekvera godtycklig kod på offrets system. Sårbarheten påverkar inte den faktiska binära nyttolast som DUP levererar.

CVSSv3-baspoäng: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Säkerhetsproblem med okontrollerad sökväg (CVE-2019-3726)

 

En säkerhetsrisk för okontrollerad sökväg gäller för följande:

  • Dell Update Package (DUP) Framework-filversioner före 19.1.0.413 och Framework-filversioner före 103.4.6.69 som används i Dell EMC-servrar.
  • Filversioner av Dell Update Package (DUP) Framework före 3.8.3.67 som används i Dell-klientplattformar. 

 

Sårbarheten är begränsad till DUP-ramverket under den tidsperiod då ett DUP körs av en administratör. Under det här tidsfönstret kan en lokalt autentiserad användare med låg behörighet potentiellt utnyttja denna sårbarhet genom att lura en administratör att köra en betrodd binärfil, vilket får den att läsa in en skadlig DLL och tillåta angriparen att exekvera godtycklig kod på offrets system. Sårbarheten påverkar inte den faktiska binära nyttolast som DUP levererar.

CVSSv3-baspoäng: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione

Berörda produkter:

 

  • För Dells klientplattformar: Dell Update Packages (DUP) Framework-filversioner tidigare än 3.8.3.67.
  • För Dell EMC-servrar:
    • Nätverks- och Fibre Channel-drivrutiner: Dell Update Package (DUP) Framework-filversioner tidigare än 103.4.6.69
    • Alla andra drivrutiner, BIOS och fast programvara: Dell Update Package (DUP) Framework-filversioner tidigare än 19.1.0.413

Efterbehandling:

Följande DUP-ramverk (Dell Update Package) innehåller en lösning på sårbarheten:

 

  • Dells klientplattformar:  Dell Update Package Framework-filen (DUP) version 3.8.3.67 eller senare
  • Drivrutiner för Dell EMC-servrar – nätverkshantering och Fibre Channel: Dell Update Package (DUP) Framework-filversion 103.4.6.69 eller senare
  • Dell EMC-servrar – alla andra drivrutiner, BIOS och fast programvara:  Dell Update Package (DUP) Framework-filversion 19.1.0.413 eller senare

 

Om du vill kontrollera DUP Framework-filversionen högerklickar du på DUP-filen, väljer Egenskaper och klickar på fliken Information för att hitta filversionsnumret.

 

Kunder bör använda senaste DUP från Dells support när de uppdaterar sina system. Kunder behöver inte hämta och köra om DUP om systemet redan kör senaste BIOS, fast programvara eller drivrutiner.     

 

Dell rekommenderar även att du kör DUP-programvarupaket från en skyddad plats, en plats som kräver administratörsbehörighet för att komma åt som bästa praxis.

 

Dell rekommenderar att kunderna följer bästa säkerhetspraxis för skydd mot skadlig kod. Kunder bör använda säkerhetsprogram för att skydda sig mot skadliga program (avancerad hotförebyggande programvara eller antivirus).

Berörda produkter:

 

  • För Dells klientplattformar: Dell Update Packages (DUP) Framework-filversioner tidigare än 3.8.3.67.
  • För Dell EMC-servrar:
    • Nätverks- och Fibre Channel-drivrutiner: Dell Update Package (DUP) Framework-filversioner tidigare än 103.4.6.69
    • Alla andra drivrutiner, BIOS och fast programvara: Dell Update Package (DUP) Framework-filversioner tidigare än 19.1.0.413

Efterbehandling:

Följande DUP-ramverk (Dell Update Package) innehåller en lösning på sårbarheten:

 

  • Dells klientplattformar:  Dell Update Package Framework-filen (DUP) version 3.8.3.67 eller senare
  • Drivrutiner för Dell EMC-servrar – nätverkshantering och Fibre Channel: Dell Update Package (DUP) Framework-filversion 103.4.6.69 eller senare
  • Dell EMC-servrar – alla andra drivrutiner, BIOS och fast programvara:  Dell Update Package (DUP) Framework-filversion 19.1.0.413 eller senare

 

Om du vill kontrollera DUP Framework-filversionen högerklickar du på DUP-filen, väljer Egenskaper och klickar på fliken Information för att hitta filversionsnumret.

 

Kunder bör använda senaste DUP från Dells support när de uppdaterar sina system. Kunder behöver inte hämta och köra om DUP om systemet redan kör senaste BIOS, fast programvara eller drivrutiner.     

 

Dell rekommenderar även att du kör DUP-programvarupaket från en skyddad plats, en plats som kräver administratörsbehörighet för att komma åt som bästa praxis.

 

Dell rekommenderar att kunderna följer bästa säkerhetspraxis för skydd mot skadlig kod. Kunder bör använda säkerhetsprogram för att skydda sig mot skadliga program (avancerad hotförebyggande programvara eller antivirus).

Ringraziamenti

Dell tackar Pierre-Alexandre Braeken, Silas Cutler och Eran Shimony för att ha rapporterat problemet.

Informazioni correlate

Prodotti interessati

Desktops & All-in-Ones, Laptops, Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Proprietà dell'articolo
Numero articolo: 000137022
Tipo di articolo: Dell Security Advisory
Ultima modifica: 18 ago 2025
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.