ДСА-2020-145: Рекомендации по безопасности платформы серверов Dell EMC для обновлений платформы Intel 2020.1 (июнь 2020 г.) — DSA

Riepilogo: ДСА-2020-145: Рекомендации по безопасности платформы серверов Dell EMC для обновлений платформы Intel 2020.1 (июнь 2020 г.) — CVE-2020-0528, CVE-2020-0529, CVE-2020-0545

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

Medium

Dettagli

Доступны обновления для устранения следующих уязвимостей системы безопасности.

Intel-SA-00322: 2020.1 IPU — рекомендации по BIOS

  • CVE-2020-0528, CVE-2020-0529


Intel-SA-00295: 2020.1 IPU — консультационные услуги по Intel® CSME, SPS, TXE, AMT и DAL

  • CVE-2020-0545, CVE-2020-0586

Кроме того, заказчикам следует ознакомиться с рекомендациями по безопасности, предоставленными поставщиком ОС, чтобы убедиться в том, что соответствующие меры по идентификации уязвимости и исправлению/настройке будут использоваться вместе с обновлениями, предоставленными Dell для наиболее эффективного снижения рисков.

Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, обратитесь к Национальной базе данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.

Доступны обновления для устранения следующих уязвимостей системы безопасности.

Intel-SA-00322: 2020.1 IPU — рекомендации по BIOS

  • CVE-2020-0528, CVE-2020-0529


Intel-SA-00295: 2020.1 IPU — консультационные услуги по Intel® CSME, SPS, TXE, AMT и DAL

  • CVE-2020-0545, CVE-2020-0586

Кроме того, заказчикам следует ознакомиться с рекомендациями по безопасности, предоставленными поставщиком ОС, чтобы убедиться в том, что соответствующие меры по идентификации уязвимости и исправлению/настройке будут использоваться вместе с обновлениями, предоставленными Dell для наиболее эффективного снижения рисков.

Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, обратитесь к Национальной базе данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.

Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione





Затронутые продукты:

Серверы Dell EMC (полный список затронутых продуктов см. в разделе «Решение» ниже)

Решение
Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнять обновление при первой возможности.


Мы рекомендуем клиентам ознакомиться с рекомендациями Intel по безопасности для получения дополнительной информации, в том числе о соответствующих мерах по идентификации и смягчению последствий.

Посетите сайт «Драйверы и загружаемые материалы» для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление микропрограммы Dell с помощью пакетов обновления Dell (DUP) и скачайте обновление для вашего компьютера Dell.


Заказчики могут использовать одно из решений Dell для уведомлений, чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.
 
Затронутые серверные продукты Dell EMC
 
Продукт Версия обновления BIOS (или более поздняя) Дата выпуска/ожидаемая дата
выпуска (ММ/ДД/ГГГГ) 
R640, R740, R740XD, R940, NX3240, NX3340 8,2.2. 09.09.2020
XC740XD, XC640, XC940 Будут предоставлены по мере выпуска Август 2020
R540, R440, T440, XR2 8,2.2. 09.09.2020
R740XD2 8,2.2. 09.09.2020
R840, R940XA 8,2.2. 09.09.2020
T640 8,2.2. 09.09.2020
C6420, XC6420; 8,2.2. 09.09.202009.09.2020
FC640, M640, M640P 2.8.22.8.22.8.2 09.09.2020
MX740C 2.8.22.8.2 09.09.2020
MX840C 8,2.2. 09.09.2020
C4140 8,2.2. 09.09.2020
T140, T340, R240, R340, NX440 2.3.5 14.07.2020
T130, T330, R230, R330, NX430 2.10.1 29.06.2020
DSS9600, DSS9620, DSS9630 2.6.3 15.04.2020

Informazioni correlate

Prodotti interessati

PowerEdge, DSS 9600, DSS 9620, DSS 9630, PowerEdge XR2, Poweredge C4140, PowerEdge C6420, PowerEdge FC640, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX840C, PowerEdge R240, PowerEdge R340, PowerEdge R440 , PowerEdge R540, PowerEdge R640, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R840, PowerEdge R940, PowerEdge R940xa, PowerEdge T130, PowerEdge T140, PowerEdge T340, PowerEdge T440, PowerEdge T640, Product Security Information ...
Proprietà dell'articolo
Numero articolo: 000180638
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 ott 2025
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.