DSA-2019-166: Asesoría de seguridad de la plataforma de servidores Dell EMC para las actualizaciones de la plataforma Intel (2019.2)
Samenvatting: Actualizaciones de la plataforma de servidores Dell EMC (2019.2) para abordar múltiples vulnerabilidades que podrían aprovecharse para comprometer el sistema.
Dit artikel is van toepassing op
Dit artikel is niet van toepassing op
Dit artikel is niet gebonden aan een specifiek product.
Niet alle productversies worden in dit artikel vermeld.
Impact
High
Gegevens
Hay actualizaciones disponibles para abordar las siguientes vulnerabilidades de seguridad.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Tecnología de ejecución de confianza (TXT)
de IntelIntel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: BIOS
de Intel UEFIIntel-SA-00280
Intel-SA-00270: Anulación asíncrona de TSX (TAA)
Intel-SA-00271: Modulación de voltaje
Los clientes también deben revisar la asesoría de seguridad de su proveedor de SO para obtener información, a fin de garantizar la identificación adecuada de vulnerabilidades y las medidas de parche/configuración que se utilizarán junto con las actualizaciones proporcionadas por Dell para una mitigación más eficaz.
Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090 y CVE-2019-11109.
Intel-SA-00220: Tecnología de ejecución de confianza (TXT)
de IntelIntel-SA-00240
- CVE-2019-0124 y CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
de Intel UEFIIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136 y CVE-2019-11137.
Intel-SA-00270: Anulación asíncrona de TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulación de voltaje
- CVE-2019-11139
Los clientes también deben revisar la asesoría de seguridad de su proveedor de SO para obtener información, a fin de garantizar la identificación adecuada de vulnerabilidades y las medidas de parche/configuración que se utilizarán junto con las actualizaciones proporcionadas por Dell para una mitigación más eficaz.
Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Hay actualizaciones disponibles para abordar las siguientes vulnerabilidades de seguridad.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Tecnología de ejecución de confianza (TXT)
de IntelIntel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: BIOS
de Intel UEFIIntel-SA-00280
Intel-SA-00270: Anulación asíncrona de TSX (TAA)
Intel-SA-00271: Modulación de voltaje
Los clientes también deben revisar la asesoría de seguridad de su proveedor de SO para obtener información, a fin de garantizar la identificación adecuada de vulnerabilidades y las medidas de parche/configuración que se utilizarán junto con las actualizaciones proporcionadas por Dell para una mitigación más eficaz.
Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090 y CVE-2019-11109.
Intel-SA-00220: Tecnología de ejecución de confianza (TXT)
de IntelIntel-SA-00240
- CVE-2019-0124 y CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
de Intel UEFIIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136 y CVE-2019-11137.
Intel-SA-00270: Anulación asíncrona de TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulación de voltaje
- CVE-2019-11139
Los clientes también deben revisar la asesoría de seguridad de su proveedor de SO para obtener información, a fin de garantizar la identificación adecuada de vulnerabilidades y las medidas de parche/configuración que se utilizarán junto con las actualizaciones proporcionadas por Dell para una mitigación más eficaz.
Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Getroffen producten en herstel
La siguiente es una lista de los productos afectados y las fechas de lanzamiento previstas. Dell recomienda a todos los clientes que actualicen la actualización lo antes posible.
Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.
Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux) y descargue la actualización para su computadora Dell.
Los clientes pueden utilizar una de las soluciones de notificación de Dell (Cómo suscribirse para recibir notificaciones de actualización de controladores y firmware de Dell) para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.
NOTA: La versión 2.4.7 del BIOS se eliminó de la Web por un problema de actualización del BIOS no relacionado con la seguridad asociado con ciertas configuraciones de hardware. El BIOS 2.4.8 está publicado en la Web. Consulte las notas de la versión 2.4.8 del BIOS para obtener más información.
Los servidores que ya tienen la versión 2.4.7 del BIOS instalada correctamente no necesitan realizar ninguna acción inmediata. Recomendamos instalar la versión 2.4.8 del BIOS cuando esté disponible.
Se describen brevemente los síntomas del problema.
Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.
Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux) y descargue la actualización para su computadora Dell.
Los clientes pueden utilizar una de las soluciones de notificación de Dell (Cómo suscribirse para recibir notificaciones de actualización de controladores y firmware de Dell) para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.
NOTA: La versión 2.4.7 del BIOS se eliminó de la Web por un problema de actualización del BIOS no relacionado con la seguridad asociado con ciertas configuraciones de hardware. El BIOS 2.4.8 está publicado en la Web. Consulte las notas de la versión 2.4.8 del BIOS para obtener más información.
Los servidores que ya tienen la versión 2.4.7 del BIOS instalada correctamente no necesitan realizar ninguna acción inmediata. Recomendamos instalar la versión 2.4.8 del BIOS cuando esté disponible.
Se describen brevemente los síntomas del problema.
ID de DSA: Identificador CVE DSA-2019-166
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 y CVE-2019-11139
. Gravedad: Clasificación de gravedad alta
: Puntaje base de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para obtener las puntuaciones individuales de cada producto afectado por CVE
:
Servidores Dell EMC (consulte la sección Resolución a continuación para obtener una lista completa de los productos afectados)
Resumen:
Los servidores Dell EMC requieren una actualización de seguridad para abordar vulnerabilidades en los servicios de plataforma de servidor Intel, Software Guard Extensions, tecnología de ejecución confiable, UEFI BIOS, TSX y modulación de voltaje.
Detalles:
Hay actualizaciones disponibles para abordar las siguientes vulnerabilidades de seguridad.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Tecnología de ejecución de confianza (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
Intel-SA-00270: Anulación asíncrona de TSX (TAA)
Intel-SA-00271: Modulación de voltaje
Los clientes también deben revisar la asesoría de seguridad de su proveedor de SO para obtener información, a fin de garantizar la identificación adecuada de vulnerabilidades y las medidas de parche/configuración que se utilizarán junto con las actualizaciones proporcionadas por Dell para una mitigación más eficaz.
Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Resolución:
La siguiente es una lista de los productos afectados y las fechas de lanzamiento previstas. Dell recomienda a todos los clientes que actualicen la actualización lo antes posible.
Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.
Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux) y descargue la actualización para su computadora Dell.
Los clientes pueden utilizar una de las soluciones de notificación de Dell (Cómo suscribirse para recibir notificaciones de actualización de controladores y firmware de Dell) para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.
NOTA: La versión 2.4.7 del BIOS se eliminó de la Web por un problema de actualización del BIOS no relacionado con la seguridad asociado con ciertas configuraciones de hardware. El BIOS 2.4.8 está publicado en la Web. Consulte las notas de la versión 2.4.8 del BIOS para obtener más información.
Los servidores que ya tienen la versión 2.4.7 del BIOS instalada correctamente no necesitan realizar ninguna acción inmediata. Recomendamos instalar la versión 2.4.8 del BIOS cuando esté disponible.
Productos de servidores Dell EMC afectados
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 y CVE-2019-11139
. Gravedad: Clasificación de gravedad alta
: Puntaje base de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para obtener las puntuaciones individuales de cada producto afectado por CVE
:
Servidores Dell EMC (consulte la sección Resolución a continuación para obtener una lista completa de los productos afectados)
Resumen:
Los servidores Dell EMC requieren una actualización de seguridad para abordar vulnerabilidades en los servicios de plataforma de servidor Intel, Software Guard Extensions, tecnología de ejecución confiable, UEFI BIOS, TSX y modulación de voltaje.
Detalles:
Hay actualizaciones disponibles para abordar las siguientes vulnerabilidades de seguridad.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090 y CVE-2019-11109.
Intel-SA-00220: Tecnología de ejecución de confianza (TXT)
Intel-SA-00240
- CVE-2019-0124 y CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136 y CVE-2019-11137.
Intel-SA-00270: Anulación asíncrona de TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulación de voltaje
- CVE-2019-11139
Los clientes también deben revisar la asesoría de seguridad de su proveedor de SO para obtener información, a fin de garantizar la identificación adecuada de vulnerabilidades y las medidas de parche/configuración que se utilizarán junto con las actualizaciones proporcionadas por Dell para una mitigación más eficaz.
Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Resolución:
La siguiente es una lista de los productos afectados y las fechas de lanzamiento previstas. Dell recomienda a todos los clientes que actualicen la actualización lo antes posible.
Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.
Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux) y descargue la actualización para su computadora Dell.
Los clientes pueden utilizar una de las soluciones de notificación de Dell (Cómo suscribirse para recibir notificaciones de actualización de controladores y firmware de Dell) para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.
NOTA: La versión 2.4.7 del BIOS se eliminó de la Web por un problema de actualización del BIOS no relacionado con la seguridad asociado con ciertas configuraciones de hardware. El BIOS 2.4.8 está publicado en la Web. Consulte las notas de la versión 2.4.8 del BIOS para obtener más información.
Los servidores que ya tienen la versión 2.4.7 del BIOS instalada correctamente no necesitan realizar ninguna acción inmediata. Recomendamos instalar la versión 2.4.8 del BIOS cuando esté disponible.
Productos de servidores Dell EMC afectados
| Producto | Versión de actualización del BIOS (o superior) |
Fecha de lanzamiento/ fecha de lanzamiento prevista (DD/MM/AAAA) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640 y XC940 | ||
| R540, R440, T440y XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840 y R940xa | 2.4.7 | 11/12/2019 |
| T640 | 2.4.7 | 11/12/2019 |
| C6420y XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640 y M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340y NX440 | 2.1.6 | 11/12/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 12/16/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330y NX430 | 2.8.1 | 01/10/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD y R630 | 2.11.0 | 12/20/2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XDy XC630 | 2.11.0 | 12/20/2019 |
| C4130 | 2.11.0 | 12/20/2019 |
| M630, M630P y FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 12/20/2019 |
| M830, M830P y FC830 | 2.11.0 | 01/06/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430 y T430 | 2.11.0 | 01/10/2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | Marzo 2020 | |
| R820 | Marzo 2020 | |
| R520 | Marzo 2020 | |
| R420 | Marzo 2020 | |
| R320, NX400 | Marzo 2020 | |
| T420 | Marzo 2020 | |
| T320 | Marzo 2020 | |
| R220 | Marzo 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620 y NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Marzo 2020 | |
| M620 | Marzo 2020 | |
| M520 | Marzo 2020 | |
| M420 | Marzo 2020 | |
| T620 | Marzo 2020 | |
| C5230 | Marzo 2020 | |
| C6220 | Marzo 2020 | |
| C6220II | Marzo 2020 | |
| C8220 y C8220X | Marzo 2020 |
La siguiente es una lista de los productos afectados y las fechas de lanzamiento previstas. Dell recomienda a todos los clientes que actualicen la actualización lo antes posible.
Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.
Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux) y descargue la actualización para su computadora Dell.
Los clientes pueden utilizar una de las soluciones de notificación de Dell (Cómo suscribirse para recibir notificaciones de actualización de controladores y firmware de Dell) para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.
NOTA: La versión 2.4.7 del BIOS se eliminó de la Web por un problema de actualización del BIOS no relacionado con la seguridad asociado con ciertas configuraciones de hardware. El BIOS 2.4.8 está publicado en la Web. Consulte las notas de la versión 2.4.8 del BIOS para obtener más información.
Los servidores que ya tienen la versión 2.4.7 del BIOS instalada correctamente no necesitan realizar ninguna acción inmediata. Recomendamos instalar la versión 2.4.8 del BIOS cuando esté disponible.
Se describen brevemente los síntomas del problema.
Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.
Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux) y descargue la actualización para su computadora Dell.
Los clientes pueden utilizar una de las soluciones de notificación de Dell (Cómo suscribirse para recibir notificaciones de actualización de controladores y firmware de Dell) para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.
NOTA: La versión 2.4.7 del BIOS se eliminó de la Web por un problema de actualización del BIOS no relacionado con la seguridad asociado con ciertas configuraciones de hardware. El BIOS 2.4.8 está publicado en la Web. Consulte las notas de la versión 2.4.8 del BIOS para obtener más información.
Los servidores que ya tienen la versión 2.4.7 del BIOS instalada correctamente no necesitan realizar ninguna acción inmediata. Recomendamos instalar la versión 2.4.8 del BIOS cuando esté disponible.
Se describen brevemente los síntomas del problema.
ID de DSA: Identificador CVE DSA-2019-166
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 y CVE-2019-11139
. Gravedad: Clasificación de gravedad alta
: Puntaje base de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para obtener las puntuaciones individuales de cada producto afectado por CVE
:
Servidores Dell EMC (consulte la sección Resolución a continuación para obtener una lista completa de los productos afectados)
Resumen:
Los servidores Dell EMC requieren una actualización de seguridad para abordar vulnerabilidades en los servicios de plataforma de servidor Intel, Software Guard Extensions, tecnología de ejecución confiable, UEFI BIOS, TSX y modulación de voltaje.
Detalles:
Hay actualizaciones disponibles para abordar las siguientes vulnerabilidades de seguridad.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Tecnología de ejecución de confianza (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
Intel-SA-00270: Anulación asíncrona de TSX (TAA)
Intel-SA-00271: Modulación de voltaje
Los clientes también deben revisar la asesoría de seguridad de su proveedor de SO para obtener información, a fin de garantizar la identificación adecuada de vulnerabilidades y las medidas de parche/configuración que se utilizarán junto con las actualizaciones proporcionadas por Dell para una mitigación más eficaz.
Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Resolución:
La siguiente es una lista de los productos afectados y las fechas de lanzamiento previstas. Dell recomienda a todos los clientes que actualicen la actualización lo antes posible.
Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.
Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux) y descargue la actualización para su computadora Dell.
Los clientes pueden utilizar una de las soluciones de notificación de Dell (Cómo suscribirse para recibir notificaciones de actualización de controladores y firmware de Dell) para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.
NOTA: La versión 2.4.7 del BIOS se eliminó de la Web por un problema de actualización del BIOS no relacionado con la seguridad asociado con ciertas configuraciones de hardware. El BIOS 2.4.8 está publicado en la Web. Consulte las notas de la versión 2.4.8 del BIOS para obtener más información.
Los servidores que ya tienen la versión 2.4.7 del BIOS instalada correctamente no necesitan realizar ninguna acción inmediata. Recomendamos instalar la versión 2.4.8 del BIOS cuando esté disponible.
Productos de servidores Dell EMC afectados
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 y CVE-2019-11139
. Gravedad: Clasificación de gravedad alta
: Puntaje base de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para obtener las puntuaciones individuales de cada producto afectado por CVE
:
Servidores Dell EMC (consulte la sección Resolución a continuación para obtener una lista completa de los productos afectados)
Resumen:
Los servidores Dell EMC requieren una actualización de seguridad para abordar vulnerabilidades en los servicios de plataforma de servidor Intel, Software Guard Extensions, tecnología de ejecución confiable, UEFI BIOS, TSX y modulación de voltaje.
Detalles:
Hay actualizaciones disponibles para abordar las siguientes vulnerabilidades de seguridad.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090 y CVE-2019-11109.
Intel-SA-00220: Tecnología de ejecución de confianza (TXT)
Intel-SA-00240
- CVE-2019-0124 y CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136 y CVE-2019-11137.
Intel-SA-00270: Anulación asíncrona de TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulación de voltaje
- CVE-2019-11139
Los clientes también deben revisar la asesoría de seguridad de su proveedor de SO para obtener información, a fin de garantizar la identificación adecuada de vulnerabilidades y las medidas de parche/configuración que se utilizarán junto con las actualizaciones proporcionadas por Dell para una mitigación más eficaz.
Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Resolución:
La siguiente es una lista de los productos afectados y las fechas de lanzamiento previstas. Dell recomienda a todos los clientes que actualicen la actualización lo antes posible.
Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.
Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux) y descargue la actualización para su computadora Dell.
Los clientes pueden utilizar una de las soluciones de notificación de Dell (Cómo suscribirse para recibir notificaciones de actualización de controladores y firmware de Dell) para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.
NOTA: La versión 2.4.7 del BIOS se eliminó de la Web por un problema de actualización del BIOS no relacionado con la seguridad asociado con ciertas configuraciones de hardware. El BIOS 2.4.8 está publicado en la Web. Consulte las notas de la versión 2.4.8 del BIOS para obtener más información.
Los servidores que ya tienen la versión 2.4.7 del BIOS instalada correctamente no necesitan realizar ninguna acción inmediata. Recomendamos instalar la versión 2.4.8 del BIOS cuando esté disponible.
Productos de servidores Dell EMC afectados
| Producto | Versión de actualización del BIOS (o superior) |
Fecha de lanzamiento/ fecha de lanzamiento prevista (DD/MM/AAAA) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640 y XC940 | ||
| R540, R440, T440y XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840 y R940xa | 2.4.7 | 11/12/2019 |
| T640 | 2.4.7 | 11/12/2019 |
| C6420y XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640 y M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340y NX440 | 2.1.6 | 11/12/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 12/16/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330y NX430 | 2.8.1 | 01/10/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD y R630 | 2.11.0 | 12/20/2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XDy XC630 | 2.11.0 | 12/20/2019 |
| C4130 | 2.11.0 | 12/20/2019 |
| M630, M630P y FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 12/20/2019 |
| M830, M830P y FC830 | 2.11.0 | 01/06/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430 y T430 | 2.11.0 | 01/10/2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | Marzo 2020 | |
| R820 | Marzo 2020 | |
| R520 | Marzo 2020 | |
| R420 | Marzo 2020 | |
| R320, NX400 | Marzo 2020 | |
| T420 | Marzo 2020 | |
| T320 | Marzo 2020 | |
| R220 | Marzo 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620 y NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Marzo 2020 | |
| M620 | Marzo 2020 | |
| M520 | Marzo 2020 | |
| M420 | Marzo 2020 | |
| T620 | Marzo 2020 | |
| C5230 | Marzo 2020 | |
| C6220 | Marzo 2020 | |
| C6220II | Marzo 2020 | |
| C8220 y C8220X | Marzo 2020 |
Tijdelijke oplossingen en risicobeperking
Revisiegeschiedenis
Bevestigingen
Verwante informatie
Juridische verklaring van afstand
Getroffen producten
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducten
Product Security InformationArtikeleigenschappen
Artikelnummer: 000129567
Artikeltype: Dell Security Advisory
Laatst aangepast: 22 mei 2021
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.