DSA-2019-183: Poradnik bezpieczeństwa platformy serwerowej Dell EMC dla firmy Intel z grudnia 2019 r. Poradniki zabezpieczeń — 1
Riepilogo: Poradnik bezpieczeństwa platform serwerów Dell EMC dla aktualizacji platform firmy Intel (grudzień) zawiera informacje na temat licznych luk w zabezpieczeniach, które mogą zostać wykorzystane w celu naruszenia integralności systemu. ...
Impatto
High
Dettagli
Intel-SA-00289: Modyfikacja ustawień napięcia
- CVE-2019-11157
Intel-SA-00317: Nieoczekiwany błąd strony w środowisku zwirtualizowanym
- CVE-2019-14607
Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Serwery Dell EMC, których dotyczy problem
| Produkt | Wersja aktualizacji systemu BIOS (lub nowsza) |
Data wydania / oczekiwana data wydania (MM/DD/RRRR) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8 | 02.12.2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8 | 02.12.2019 |
| R740XD2 | 2.4.8 | 02.12.2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8 | 02.12.2019 |
| FC640, M640, M640P | 2.4.8 | 02.12.2019 |
| MX740C | 2.4.8 | 02.12.2019 |
| MX840C | 2.4.8 | 02.12.2019 |
| C4140 | 2.4.8 | 02.12.2019 |
| T140, T340, R240, R340, NX440*** | 2.2.3 | Luty 2020 |
| Zobacz materiał T40 | Luty 2020 | |
| DSS9600, DSS9620, DS9630 |
| T130, R230, T330, R330, NX430 | Luty 2020 | |
| Zobacz materiał T30 | Luty 2020 |
Intel-SA-00289: Modyfikacja ustawień napięcia
- CVE-2019-11157
Intel-SA-00317: Nieoczekiwany błąd strony w środowisku zwirtualizowanym
- CVE-2019-14607
Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Serwery Dell EMC, których dotyczy problem
| Produkt | Wersja aktualizacji systemu BIOS (lub nowsza) |
Data wydania / oczekiwana data wydania (MM/DD/RRRR) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8 | 02.12.2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8 | 02.12.2019 |
| R740XD2 | 2.4.8 | 02.12.2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8 | 02.12.2019 |
| FC640, M640, M640P | 2.4.8 | 02.12.2019 |
| MX740C | 2.4.8 | 02.12.2019 |
| MX840C | 2.4.8 | 02.12.2019 |
| C4140 | 2.4.8 | 02.12.2019 |
| T140, T340, R240, R340, NX440*** | 2.2.3 | Luty 2020 |
| Zobacz materiał T40 | Luty 2020 | |
| DSS9600, DSS9620, DS9630 |
| T130, R230, T330, R330, NX430 | Luty 2020 | |
| Zobacz materiał T30 | Luty 2020 |
Prodotti interessati e correzione
Serwery Dell EMC (przejdź do poniższej sekcji z rozwiązaniem, aby uzyskać pełną listę narażonych produktów)
Środki zaradcze:
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.
Odwiedź stronę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja oprogramowania wewnętrznego firmy Dell przy użyciu pakietów Dell Update Packages (DUP) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań powiadamiania firmy Dell, aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
UWAGA: Luka CVE-2019-14607 dotyczy wszystkich wymienionych serwerów. Serwery, które są oprócz tego są narażone na lukę CVE-2019-11157, zostały oznaczone trzema gwiazdkami (***).Serwery Dell EMC (przejdź do poniższej sekcji z rozwiązaniem, aby uzyskać pełną listę narażonych produktów)
Środki zaradcze:
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.
Odwiedź stronę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja oprogramowania wewnętrznego firmy Dell przy użyciu pakietów Dell Update Packages (DUP) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań powiadamiania firmy Dell, aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
UWAGA: Luka CVE-2019-14607 dotyczy wszystkich wymienionych serwerów. Serwery, które są oprócz tego są narażone na lukę CVE-2019-11157, zostały oznaczone trzema gwiazdkami (***).Soluzioni alternative e mitigazioni
None