DSA-2019-166: Bezpečnostní doporučení pro serverové platformy Dell EMC ohledně aktualizací platformy Intel (2019.2)
Samenvatting: Aktualizace platformy Intel serverové platformy Dell EMC (2019.2), které řeší různé chyby zabezpečení, které mohou být potenciálně zneužity k ohrožení systému.
Dit artikel is van toepassing op
Dit artikel is niet van toepassing op
Dit artikel is niet gebonden aan een specifiek product.
Niet alle productversies worden in dit artikel vermeld.
Impact
High
Gegevens
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
Informace Intel-SA-00271: Modulace napětí
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
- CVE-2019-11090, CVE-2019-11109
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
- CVE-2019-11135
Informace Intel-SA-00271: Modulace napětí
- CVE-2019-11139
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
Informace Intel-SA-00271: Modulace napětí
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
- CVE-2019-11090, CVE-2019-11109
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
- CVE-2019-11135
Informace Intel-SA-00271: Modulace napětí
- CVE-2019-11139
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Getroffen producten en herstel
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Stručně popište příznaky problému.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Stručně popište příznaky problému.
ID DSA: DSA-2019-166
Identifikátor CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Závažnost: Vysoké
hodnocení závažnosti: Základní skóre CVSSv3: Podívejte se na NVD (http://nvd.nist.gov/), kde najdete jednotlivá skóre pro jednotlivé produkty ovlivněné chybou CVE
:
Servery Dell EMC (úplný seznam dotčených produktů naleznete níže v části Řešení)
Shrnutí:
Servery Dell EMC vyžadují aktualizaci zabezpečení, která řeší chyby zabezpečení ve službách Intel Server Platform Services, Software Guard Extensions, technologii Trusted Execution, systému UEFI BIOS, TSX a modulaci napětí.
Podrobnosti:
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
Informace Intel-SA-00271: Modulace napětí
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Usnesení:
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Dotčené serverové produkty Dell EMC
Identifikátor CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Závažnost: Vysoké
hodnocení závažnosti: Základní skóre CVSSv3: Podívejte se na NVD (http://nvd.nist.gov/), kde najdete jednotlivá skóre pro jednotlivé produkty ovlivněné chybou CVE
:
Servery Dell EMC (úplný seznam dotčených produktů naleznete níže v části Řešení)
Shrnutí:
Servery Dell EMC vyžadují aktualizaci zabezpečení, která řeší chyby zabezpečení ve službách Intel Server Platform Services, Software Guard Extensions, technologii Trusted Execution, systému UEFI BIOS, TSX a modulaci napětí.
Podrobnosti:
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
- CVE-2019-11090, CVE-2019-11109
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
- CVE-2019-11135
Informace Intel-SA-00271: Modulace napětí
- CVE-2019-11139
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Usnesení:
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Dotčené serverové produkty Dell EMC
| Produkt | Verze aktualizace systému BIOS (nebo vyšší) |
Datum vydání / očekávané datum vydání (MM/DD/RRRR) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12. 11. 2019 |
| T640 | 2.4.7 | 12. 11. 2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12. 11. 2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16. 12. 2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10. 1. 2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20. 12. 2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20. 12. 2019 |
| C4130 | 2.11.0 | 20. 12. 2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20. 12. 2019 |
| M830, M830P, FC830 | 2.11.0 | 6. 1. 2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10. 1. 2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Březen 2020 | |
| R820 | Březen 2020 | |
| R520 | Březen 2020 | |
| R420 | Březen 2020 | |
| R320, NX400 | Březen 2020 | |
| T420 | Březen 2020 | |
| T320 | Březen 2020 | |
| R220 | Březen 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Březen 2020 | |
| M620 | Březen 2020 | |
| M520 | Březen 2020 | |
| M420 | Březen 2020 | |
| T620 | Březen 2020 | |
| C5230 | Březen 2020 | |
| C6220 | Březen 2020 | |
| C6220II | Březen 2020 | |
| C8220, C8220X | Březen 2020 |
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Stručně popište příznaky problému.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Stručně popište příznaky problému.
ID DSA: DSA-2019-166
Identifikátor CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Závažnost: Vysoké
hodnocení závažnosti: Základní skóre CVSSv3: Podívejte se na NVD (http://nvd.nist.gov/), kde najdete jednotlivá skóre pro jednotlivé produkty ovlivněné chybou CVE
:
Servery Dell EMC (úplný seznam dotčených produktů naleznete níže v části Řešení)
Shrnutí:
Servery Dell EMC vyžadují aktualizaci zabezpečení, která řeší chyby zabezpečení ve službách Intel Server Platform Services, Software Guard Extensions, technologii Trusted Execution, systému UEFI BIOS, TSX a modulaci napětí.
Podrobnosti:
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
Informace Intel-SA-00271: Modulace napětí
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Usnesení:
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Dotčené serverové produkty Dell EMC
Identifikátor CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Závažnost: Vysoké
hodnocení závažnosti: Základní skóre CVSSv3: Podívejte se na NVD (http://nvd.nist.gov/), kde najdete jednotlivá skóre pro jednotlivé produkty ovlivněné chybou CVE
:
Servery Dell EMC (úplný seznam dotčených produktů naleznete níže v části Řešení)
Shrnutí:
Servery Dell EMC vyžadují aktualizaci zabezpečení, která řeší chyby zabezpečení ve službách Intel Server Platform Services, Software Guard Extensions, technologii Trusted Execution, systému UEFI BIOS, TSX a modulaci napětí.
Podrobnosti:
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
- CVE-2019-11090, CVE-2019-11109
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
- CVE-2019-11135
Informace Intel-SA-00271: Modulace napětí
- CVE-2019-11139
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Usnesení:
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Dotčené serverové produkty Dell EMC
| Produkt | Verze aktualizace systému BIOS (nebo vyšší) |
Datum vydání / očekávané datum vydání (MM/DD/RRRR) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12. 11. 2019 |
| T640 | 2.4.7 | 12. 11. 2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12. 11. 2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16. 12. 2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10. 1. 2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20. 12. 2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20. 12. 2019 |
| C4130 | 2.11.0 | 20. 12. 2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20. 12. 2019 |
| M830, M830P, FC830 | 2.11.0 | 6. 1. 2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10. 1. 2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Březen 2020 | |
| R820 | Březen 2020 | |
| R520 | Březen 2020 | |
| R420 | Březen 2020 | |
| R320, NX400 | Březen 2020 | |
| T420 | Březen 2020 | |
| T320 | Březen 2020 | |
| R220 | Březen 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Březen 2020 | |
| M620 | Březen 2020 | |
| M520 | Březen 2020 | |
| M420 | Březen 2020 | |
| T620 | Březen 2020 | |
| C5230 | Březen 2020 | |
| C6220 | Březen 2020 | |
| C6220II | Březen 2020 | |
| C8220, C8220X | Březen 2020 |
Tijdelijke oplossingen en risicobeperking
Revisiegeschiedenis
Bevestigingen
Verwante informatie
Juridische verklaring van afstand
Getroffen producten
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducten
Product Security InformationArtikeleigenschappen
Artikelnummer: 000129567
Artikeltype: Dell Security Advisory
Laatst aangepast: 22 mei 2021
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.