DSA-2019-166: Dell EMC Serverplattform-Sicherheitsempfehlung für Intel Plattformupdates (2019.2)
Samenvatting: Dell EMC Serverplattform: Intel Platform Updates (2019.2) zur Behebung mehrerer Sicherheitslücken, die potenziell ausgenutzt werden können, um das System zu gefährden.
Dit artikel is van toepassing op
Dit artikel is niet van toepassing op
Dit artikel is niet gebonden aan een specifiek product.
Niet alle productversies worden in dit artikel vermeld.
Impact
High
Gegevens
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI-BIOS
Intel-SA-00280
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
Intel-SA-00271: Spannungsmodulation
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI-BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
- CVE-2019-11135
Intel-SA-00271: Spannungsmodulation
- CVE-2019-11139
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI-BIOS
Intel-SA-00280
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
Intel-SA-00271: Spannungsmodulation
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI-BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
- CVE-2019-11135
Intel-SA-00271: Spannungsmodulation
- CVE-2019-11139
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Getroffen producten en herstel
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Beschreiben Sie kurz die Symptome des Problems.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Beschreiben Sie kurz die Symptome des Problems.
DSA ID: DSA-2019-166
CVE-Kennung: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Schweregrad: Hohe
Schweregradbewertung: CVSSv3-Basiswert: Siehe NVD (http://nvd.nist.gov/) für individuelle Bewertungen für jede CVE
Betroffene Produkte:
Dell EMC Server (eine vollständige Liste der betroffenen Produkte finden Sie im Abschnitt "Lösung" unten)
Zusammenfassung:
Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitslücken in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX und Voltage Modulation zu beheben.
Details:
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
Intel-SA-00271: Spannungsmodulation
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Auflösung:
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Betroffene Dell EMC Server Produkte
CVE-Kennung: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Schweregrad: Hohe
Schweregradbewertung: CVSSv3-Basiswert: Siehe NVD (http://nvd.nist.gov/) für individuelle Bewertungen für jede CVE
Betroffene Produkte:
Dell EMC Server (eine vollständige Liste der betroffenen Produkte finden Sie im Abschnitt "Lösung" unten)
Zusammenfassung:
Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitslücken in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX und Voltage Modulation zu beheben.
Details:
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
- CVE-2019-11135
Intel-SA-00271: Spannungsmodulation
- CVE-2019-11139
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Auflösung:
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Betroffene Dell EMC Server Produkte
| Produkt | BIOS-Update-Version (oder höher) |
Veröffentlichungsdatum/ erwartetes Veröffentlichungsdatum (MM/TT/JJJJ) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XDund R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Mär 2020 | |
| R820 | Mär 2020 | |
| R520 | Mär 2020 | |
| R420 | Mär 2020 | |
| R320, NX400 | Mär 2020 | |
| T420 | Mär 2020 | |
| T320 | Mär 2020 | |
| R220 | Mär 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Mär 2020 | |
| M620 | Mär 2020 | |
| M520 | Mär 2020 | |
| M420 | Mär 2020 | |
| T620 | Mär 2020 | |
| C5230 | Mär 2020 | |
| C6220 | Mär 2020 | |
| C6220II | Mär 2020 | |
| C8220, C8220X | Mär 2020 |
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Beschreiben Sie kurz die Symptome des Problems.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Beschreiben Sie kurz die Symptome des Problems.
DSA ID: DSA-2019-166
CVE-Kennung: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Schweregrad: Hohe
Schweregradbewertung: CVSSv3-Basiswert: Siehe NVD (http://nvd.nist.gov/) für individuelle Bewertungen für jede CVE
Betroffene Produkte:
Dell EMC Server (eine vollständige Liste der betroffenen Produkte finden Sie im Abschnitt "Lösung" unten)
Zusammenfassung:
Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitslücken in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX und Voltage Modulation zu beheben.
Details:
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
Intel-SA-00271: Spannungsmodulation
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Auflösung:
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Betroffene Dell EMC Server Produkte
CVE-Kennung: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Schweregrad: Hohe
Schweregradbewertung: CVSSv3-Basiswert: Siehe NVD (http://nvd.nist.gov/) für individuelle Bewertungen für jede CVE
Betroffene Produkte:
Dell EMC Server (eine vollständige Liste der betroffenen Produkte finden Sie im Abschnitt "Lösung" unten)
Zusammenfassung:
Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitslücken in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX und Voltage Modulation zu beheben.
Details:
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
- CVE-2019-11135
Intel-SA-00271: Spannungsmodulation
- CVE-2019-11139
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Auflösung:
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Betroffene Dell EMC Server Produkte
| Produkt | BIOS-Update-Version (oder höher) |
Veröffentlichungsdatum/ erwartetes Veröffentlichungsdatum (MM/TT/JJJJ) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XDund R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Mär 2020 | |
| R820 | Mär 2020 | |
| R520 | Mär 2020 | |
| R420 | Mär 2020 | |
| R320, NX400 | Mär 2020 | |
| T420 | Mär 2020 | |
| T320 | Mär 2020 | |
| R220 | Mär 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Mär 2020 | |
| M620 | Mär 2020 | |
| M520 | Mär 2020 | |
| M420 | Mär 2020 | |
| T620 | Mär 2020 | |
| C5230 | Mär 2020 | |
| C6220 | Mär 2020 | |
| C6220II | Mär 2020 | |
| C8220, C8220X | Mär 2020 |
Tijdelijke oplossingen en risicobeperking
Revisiegeschiedenis
Bevestigingen
Verwante informatie
Juridische verklaring van afstand
Getroffen producten
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducten
Product Security InformationArtikeleigenschappen
Artikelnummer: 000129567
Artikeltype: Dell Security Advisory
Laatst aangepast: 22 mei 2021
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.