DSA-2019-166: Intel Platform Güncelleştirmeleri (2019.2) için Dell EMC Sunucu Platformu Güvenlik Danışma Önerileri
Samenvatting: Dell EMC Sunucu Platformu Intel Platform Güncelleştirmeleri (2019.2), sistemin güvenliğini tehlikeye atmak için kullanılabilecek birden fazla güvenlik açığını ele alır.
Dit artikel is van toepassing op
Dit artikel is niet van toepassing op
Dit artikel is niet gebonden aan een specifiek product.
Niet alle productversies worden in dit artikel vermeld.
Impact
High
Gegevens
Aşağıdaki güvenlik açıklarını gidermek için güncellemeler mevcuttur.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
Intel-SA-00271: Gerilim Modülasyonu
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için, veritabanının http://web.nvd.nist.gov/view/vuln/search adresindeki arama yardımcı programını kullanın.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
- CVE-2019-11135
Intel-SA-00271: Gerilim Modülasyonu
- CVE-2019-11139
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için, veritabanının http://web.nvd.nist.gov/view/vuln/search adresindeki arama yardımcı programını kullanın.
Aşağıdaki güvenlik açıklarını gidermek için güncellemeler mevcuttur.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
Intel-SA-00271: Gerilim Modülasyonu
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için, veritabanının http://web.nvd.nist.gov/view/vuln/search adresindeki arama yardımcı programını kullanın.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
- CVE-2019-11135
Intel-SA-00271: Gerilim Modülasyonu
- CVE-2019-11139
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için, veritabanının http://web.nvd.nist.gov/view/vuln/search adresindeki arama yardımcı programını kullanın.
Getroffen producten en herstel
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Sorunun belirtilerini kısaca açıklayın.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Sorunun belirtilerini kısaca açıklayın.
DSA Kimliği: DSA-2019-166
CVE Identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Severity: Yüksek
Önem Derecesi: CVSSv3 Taban Puanı: Her CVE
için ayrı ayrı puanlar için NVD'ye (http://nvd.nist.gov/) bakın Etkilenen ürünler:
Dell EMC Sunucuları (etkilenen ürünlerin tam listesi için aşağıdaki Çözüm bölümüne bakın)
Özet:
Dell EMC Sunucuları; Intel Sunucu Platformu Hizmetleri, Yazılım Koruma Uzantıları, Güvenilir Yürütme Teknolojisi, UEFI BIOS, TSX ve Gerilim Modülasyonundaki güvenlik açıklarını gidermek için bir güvenlik güncellemesi gerektirir.
Şey:
Aşağıdaki güvenlik açıklarını gidermek için güncellemeler mevcuttur.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
Intel-SA-00271: Gerilim Modülasyonu
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için veritabanının http://web.nvd.nist.gov/view/vuln/search'teki arama yardımcı programını kullanın.
Çözünürlük:
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Etkilenen Dell EMC Sunucu Ürünleri
CVE Identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Severity: Yüksek
Önem Derecesi: CVSSv3 Taban Puanı: Her CVE
için ayrı ayrı puanlar için NVD'ye (http://nvd.nist.gov/) bakın Etkilenen ürünler:
Dell EMC Sunucuları (etkilenen ürünlerin tam listesi için aşağıdaki Çözüm bölümüne bakın)
Özet:
Dell EMC Sunucuları; Intel Sunucu Platformu Hizmetleri, Yazılım Koruma Uzantıları, Güvenilir Yürütme Teknolojisi, UEFI BIOS, TSX ve Gerilim Modülasyonundaki güvenlik açıklarını gidermek için bir güvenlik güncellemesi gerektirir.
Şey:
Aşağıdaki güvenlik açıklarını gidermek için güncellemeler mevcuttur.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
- CVE-2019-11135
Intel-SA-00271: Gerilim Modülasyonu
- CVE-2019-11139
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için veritabanının http://web.nvd.nist.gov/view/vuln/search'teki arama yardımcı programını kullanın.
Çözünürlük:
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Etkilenen Dell EMC Sunucu Ürünleri
| Ürün | BIOS Güncelleme Sürümü (veya üzeri) |
Çıkış Tarihi/ Beklenen Çıkış Tarihi (AA/GG/YYYY) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | Deniz 2020 | |
| R820 | Deniz 2020 | |
| R520 | Deniz 2020 | |
| R420 | Deniz 2020 | |
| R320, NX400 | Deniz 2020 | |
| T420 | Deniz 2020 | |
| T320 | Deniz 2020 | |
| R220 | Deniz 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Deniz 2020 | |
| M620 | Deniz 2020 | |
| M520 | Deniz 2020 | |
| M420 | Deniz 2020 | |
| T620 | Deniz 2020 | |
| C5230 | Deniz 2020 | |
| C6220 | Deniz 2020 | |
| C6220II | Deniz 2020 | |
| C8220, C8220X | Deniz 2020 |
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Sorunun belirtilerini kısaca açıklayın.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Sorunun belirtilerini kısaca açıklayın.
DSA Kimliği: DSA-2019-166
CVE Identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Severity: Yüksek
Önem Derecesi: CVSSv3 Taban Puanı: Her CVE
için ayrı ayrı puanlar için NVD'ye (http://nvd.nist.gov/) bakın Etkilenen ürünler:
Dell EMC Sunucuları (etkilenen ürünlerin tam listesi için aşağıdaki Çözüm bölümüne bakın)
Özet:
Dell EMC Sunucuları; Intel Sunucu Platformu Hizmetleri, Yazılım Koruma Uzantıları, Güvenilir Yürütme Teknolojisi, UEFI BIOS, TSX ve Gerilim Modülasyonundaki güvenlik açıklarını gidermek için bir güvenlik güncellemesi gerektirir.
Şey:
Aşağıdaki güvenlik açıklarını gidermek için güncellemeler mevcuttur.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
Intel-SA-00271: Gerilim Modülasyonu
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için veritabanının http://web.nvd.nist.gov/view/vuln/search'teki arama yardımcı programını kullanın.
Çözünürlük:
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Etkilenen Dell EMC Sunucu Ürünleri
CVE Identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Severity: Yüksek
Önem Derecesi: CVSSv3 Taban Puanı: Her CVE
için ayrı ayrı puanlar için NVD'ye (http://nvd.nist.gov/) bakın Etkilenen ürünler:
Dell EMC Sunucuları (etkilenen ürünlerin tam listesi için aşağıdaki Çözüm bölümüne bakın)
Özet:
Dell EMC Sunucuları; Intel Sunucu Platformu Hizmetleri, Yazılım Koruma Uzantıları, Güvenilir Yürütme Teknolojisi, UEFI BIOS, TSX ve Gerilim Modülasyonundaki güvenlik açıklarını gidermek için bir güvenlik güncellemesi gerektirir.
Şey:
Aşağıdaki güvenlik açıklarını gidermek için güncellemeler mevcuttur.
Intel-SA-00241: Intel CSME, Sunucu Platformu Hizmetleri, Güvenilir Yürütme Motoru, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Güvenilir Yürütme Teknolojisi (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Yazılım Koruma Uzantıları (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX Zaman Uyumsuz İptal (TAA)
- CVE-2019-11135
Intel-SA-00271: Gerilim Modülasyonu
- CVE-2019-11139
Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.
Burada bahsedilen Yaygın Güvenlik Açıkları ve Maruz Kalmalar (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için veritabanının http://web.nvd.nist.gov/view/vuln/search'teki arama yardımcı programını kullanın.
Çözünürlük:
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.
Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanıma sunulduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini (Dell Sürücü ve Bellenim Güncelleştirmesi bildirimlerini almak için Abone Olma) kullanabilir.
NOT: BIOS sürüm 2.4.7, belirli donanım yapılandırmalarıyla ilişkili güvenlikle ilgili olmayan bir BIOS güncelleme sorunu için web'den kaldırıldı. BIOS 2.4.8 web adresinde yayınlanmıştır. Daha fazla bilgi için BIOS sürüm 2.4.8 sürüm notlarına bakın.
BIOS sürüm 2.4.7 başarıyla yüklenmiş sunucuların hemen herhangi bir işlem yapması gerekmez. BIOS 2.4.8 kullanıma sunulduğunda yüklemenizi öneririz.
Etkilenen Dell EMC Sunucu Ürünleri
| Ürün | BIOS Güncelleme Sürümü (veya üzeri) |
Çıkış Tarihi/ Beklenen Çıkış Tarihi (AA/GG/YYYY) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | Deniz 2020 | |
| R820 | Deniz 2020 | |
| R520 | Deniz 2020 | |
| R420 | Deniz 2020 | |
| R320, NX400 | Deniz 2020 | |
| T420 | Deniz 2020 | |
| T320 | Deniz 2020 | |
| R220 | Deniz 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Deniz 2020 | |
| M620 | Deniz 2020 | |
| M520 | Deniz 2020 | |
| M420 | Deniz 2020 | |
| T620 | Deniz 2020 | |
| C5230 | Deniz 2020 | |
| C6220 | Deniz 2020 | |
| C6220II | Deniz 2020 | |
| C8220, C8220X | Deniz 2020 |
Tijdelijke oplossingen en risicobeperking
Revisiegeschiedenis
Bevestigingen
Verwante informatie
Juridische verklaring van afstand
Getroffen producten
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducten
Product Security InformationArtikeleigenschappen
Artikelnummer: 000129567
Artikeltype: Dell Security Advisory
Laatst aangepast: 22 mei 2021
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.