DSA-2020-145: Poradnik bezpieczeństwa platformy serwerowej Dell EMC dla aktualizacji platformy Intel 2020.1 (czerwiec 2020 r.) — DSA

Riepilogo: DSA-2020-145: Poradnik bezpieczeństwa platformy serwerowej Dell EMC dotyczący aktualizacji platformy Intel 2020.1 (czerwiec 2020 r.) — CVE-2020-0528, CVE-2020-0529, CVE-2020-0545

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

Medium

Dettagli

Aktualizacje są dostępne w celu wyeliminowania następujących luk w zabezpieczeniach.

Intel-SA-00322IPU 2020.1 — poradnik BIOS

  • CVE-2020-0528, CVE-2020-0529


Intel-SA-00295: 2020.1 IPU — doradztwo Intel® CSME, SPS, TXE, AMT i DAL

  • CVE-2020-0545, CVE-2020-0586

Użytkownicy powinni także zapoznać się z poradnikiem bezpieczeństwa zapewnionym przez producenta systemu operacyjnego, aby uzyskać informacje na temat identyfikacji oraz środków aktualizacji i konfiguracji, które mają być używane w połączeniu z aktualizacjami dostarczanymi przez firmę Dell w celu zapewnienia jak najskuteczniejszego ograniczenia ryzyka.

Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.

Aktualizacje są dostępne w celu wyeliminowania następujących luk w zabezpieczeniach.

Intel-SA-00322IPU 2020.1 — poradnik BIOS

  • CVE-2020-0528, CVE-2020-0529


Intel-SA-00295: 2020.1 IPU — doradztwo Intel® CSME, SPS, TXE, AMT i DAL

  • CVE-2020-0545, CVE-2020-0586

Użytkownicy powinni także zapoznać się z poradnikiem bezpieczeństwa zapewnionym przez producenta systemu operacyjnego, aby uzyskać informacje na temat identyfikacji oraz środków aktualizacji i konfiguracji, które mają być używane w połączeniu z aktualizacjami dostarczanymi przez firmę Dell w celu zapewnienia jak najskuteczniejszego ograniczenia ryzyka.

Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.

Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione





Dotyczy produktów:

Serwery Dell EMC (pełna lista produktów, których dotyczy problem, patrz sekcja Rozwiązywanie problemów)

Rozwiązanie
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.


Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.

Odwiedź stronę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja oprogramowania wewnętrznego firmy Dell przy użyciu pakietów Dell Update Packages (DUP) i pobierz aktualizację dla komputera firmy Dell.


Klienci mogą skorzystać z jednego z rozwiązań powiadamiania firmy Dell, aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
 
Serwery Dell EMC, których dotyczy problem
 
Produkt Wersja aktualizacji systemu BIOS (lub nowsza) Data wydania/ oczekiwana data
wydania (MM/DD/RRRR) 
R640, R740, R740XD, R940, NX3240, NX3340 2.8.2 09.09.2020
XC740XD, XC640, XC940 Dostarczenie po wydaniu sierpień 2020 r.
R540, R440, T440, XR2 2.8.2 09.09.2020
R740XD2 2.8.2 09.09.2020
R840, R940XA 2.8.2 09.09.2020
T640 2.8.2 09.09.2020
C6420, XC6420 2.8.2 09/09/202009/09/2020
FC640, M640, M640P 2.8.22.8.22.8.2 09.09.2020
MX740C 2.8.22.8.2 09.09.2020
MX840C 2.8.2 09.09.2020
C4140 2.8.2 09.09.2020
T140, T340, R240, R340, NX440 2.3.5 14.07.2020
T130, T330, R230, R330, NX430 2.10.1 29.06.2020
DSS9600, DSS9620, DSS9630 2.6.3 15.04.2020

Informazioni correlate

Prodotti interessati

PowerEdge, DSS 9600, DSS 9620, DSS 9630, PowerEdge XR2, Poweredge C4140, PowerEdge C6420, PowerEdge FC640, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX840C, PowerEdge R240, PowerEdge R340, PowerEdge R440 , PowerEdge R540, PowerEdge R640, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R840, PowerEdge R940, PowerEdge R940xa, PowerEdge T130, PowerEdge T140, PowerEdge T340, PowerEdge T440, PowerEdge T640, Product Security Information ...
Proprietà dell'articolo
Numero articolo: 000180638
Tipo di articolo: Dell Security Advisory
Ultima modifica: 22 ott 2025
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.