DSA-2019-183 : Bulletin de sécurité de la plate-forme de serveur Dell EMC pour les conseils de sécurité Intel de décembre 2019-1
Riepilogo: Avis de sécurité de la plate-forme de serveur Dell EMC concernant les mises à jour de la plate-forme Intel (décembre) visant à résoudre plusieurs vulnérabilités susceptibles d’être exploitées pour compromettre le système. ...
Impatto
High
Dettagli
Intel-SA-00289 : Modification des paramètres de tension
- CVE-2019-11157
Intel-SA-00317 : Défaillance de page inattendue dans un environnement virtualisé
- CVE-2019-14607
Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.
Produits serveur Dell EMC concernés
| Product (Produit) | Version de mise à jour du BIOS (ou supérieure) |
Date de publication/ date de publication prévue (JJ/MM/AAAA) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8 | 02/12/19 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8 | 02/12/19 |
| R740XD2 | 2.4.8 | 02/12/19 |
| R840, R940xa | 2.4.7 | 12/11/2019 |
| T640 | 2.4.7 | 12/11/2019 |
| C6420, XC6420 | 2.4.8 | 02/12/19 |
| FC640, M640, M640P | 2.4.8 | 02/12/19 |
| MX740C | 2.4.8 | 02/12/19 |
| MX840C | 2.4.8 | 02/12/19 |
| C4140 | 2.4.8 | 02/12/19 |
| T140, T340, R240, R340, NX440*** | 2.2.3 | Février 2020 |
| Réf. T40 | Février 2020 | |
| DSS9600, DSS9620, DS9630 |
| T130, R230, T330, R330, NX430 | Février 2020 | |
| Réf. T30 | Février 2020 |
Intel-SA-00289 : Modification des paramètres de tension
- CVE-2019-11157
Intel-SA-00317 : Défaillance de page inattendue dans un environnement virtualisé
- CVE-2019-14607
Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.
Produits serveur Dell EMC concernés
| Product (Produit) | Version de mise à jour du BIOS (ou supérieure) |
Date de publication/ date de publication prévue (JJ/MM/AAAA) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8 | 02/12/19 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8 | 02/12/19 |
| R740XD2 | 2.4.8 | 02/12/19 |
| R840, R940xa | 2.4.7 | 12/11/2019 |
| T640 | 2.4.7 | 12/11/2019 |
| C6420, XC6420 | 2.4.8 | 02/12/19 |
| FC640, M640, M640P | 2.4.8 | 02/12/19 |
| MX740C | 2.4.8 | 02/12/19 |
| MX840C | 2.4.8 | 02/12/19 |
| C4140 | 2.4.8 | 02/12/19 |
| T140, T340, R240, R340, NX440*** | 2.2.3 | Février 2020 |
| Réf. T40 | Février 2020 | |
| DSS9600, DSS9620, DS9630 |
| T130, R230, T330, R330, NX430 | Février 2020 | |
| Réf. T30 | Février 2020 |
Prodotti interessati e correzione
Serveurs Dell EMC (consultez la section Résolution ci-dessous pour une liste complète des produits concernés)
Mesures correctives :
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.
Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits concernés. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour du firmware Dell à l’aide de Dell Update Packages (DUP) et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
REMARQUE : Tous les serveurs répertoriés sont concernés par CVE-2019-14607. Les serveurs qui sont également affectés par la CVE-2019-11157 sont répertoriés ci-dessous et suivis de trois astérisques (***).Serveurs Dell EMC (consultez la section Résolution ci-dessous pour une liste complète des produits concernés)
Mesures correctives :
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.
Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits concernés. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour du firmware Dell à l’aide de Dell Update Packages (DUP) et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
REMARQUE : Tous les serveurs répertoriés sont concernés par CVE-2019-14607. Les serveurs qui sont également affectés par la CVE-2019-11157 sont répertoriés ci-dessous et suivis de trois astérisques (***).Soluzioni alternative e mitigazioni
Aucune