ДАК-2020-145: Рекомендації щодо безпеки серверної платформи Dell EMC для оновлень платформи Intel 2020.1 (червень 2020 р.) – DSA

Riepilogo: ДАК-2020-145: Рекомендації щодо безпеки серверної платформи Dell EMC щодо оновлень платформи Intel 2020.1 (червень 2020 р.) - CVE-2020-0528, CVE-2020-0529, CVE-2020-0545

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

Medium

Dettagli

Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.

Intel-SA-003222020.1 IPU - Консультація з BIOS

  • CVE-2020-0528, CVE-2020-0529


Intel-SA-00295: 2020.1 IPU – рекомендації щодо Intel® CSME, SPS, TXE, AMT і DAL

  • CVE-2020-0545, CVE-2020-0586

Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.

Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за посиланням http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.

Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.

Intel-SA-003222020.1 IPU - Консультація з BIOS

  • CVE-2020-0528, CVE-2020-0529


Intel-SA-00295: 2020.1 IPU – рекомендації щодо Intel® CSME, SPS, TXE, AMT і DAL

  • CVE-2020-0545, CVE-2020-0586

Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.

Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за посиланням http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.

Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione





Продукти, на які вплинули:

Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)

Роздільна здатність
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.


Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.

Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення прошивки за допомогою пакетів Dell Update Packages (DUP's) і завантажте оновлення для свого комп'ютера Dell.


Клієнти можуть використовувати одне з рішень сповіщень Dell для отримання сповіщень і автоматичного завантаження оновлень драйверів, BIOS і прошивки, як тільки вони стануть доступними.
 
Це стосується серверних продуктів Dell EMC
 
Продукт Версія оновлення BIOS (або вище) Дата випуску/ Очікувана дата випуску
(ММ/ДД/РРРР) 
R640, R740, R740XD,R940, NX3240, NX3340 2.8.2 09/09/2020
XC740XD, XC640, XC940 Надається після звільнення Серпень 2020
R540, R440, T440, XR2 2.8.2 09/09/2020
R740XD2 2.8.2 09/09/2020
R840, R940XA 2.8.2 09/09/2020
Т640 2.8.2 09/09/2020
C6420, XC6420 2.8.2 09/09/202009/09/2020
FC640, M640, M640P 2.8.22.8.22.8.2 09/09/2020
MX740C 2.8.22.8.2 09/09/2020
MX840C 2.8.2 09/09/2020
З4140 2.8.2 09/09/2020
T140, T340, R240, R340, NX440 2.3.5 07/14/2020
T130, T330, R230, R330, NX430 2.10.1 06/29/2020
DSS9600, DSS9620, DSS9630 2.6.3 04/15/2020

Informazioni correlate

Prodotti interessati

PowerEdge, DSS 9600, DSS 9620, DSS 9630, PowerEdge XR2, Poweredge C4140, PowerEdge C6420, PowerEdge FC640, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX840C, PowerEdge R240, PowerEdge R340, PowerEdge R440 , PowerEdge R540, PowerEdge R640, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R840, PowerEdge R940, PowerEdge R940xa, PowerEdge T130, PowerEdge T140, PowerEdge T340, PowerEdge T440, PowerEdge T640, Product Security Information ...
Proprietà dell'articolo
Numero articolo: 000180638
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 ott 2025
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.