DSA-2019-166: Säkerhetsrådgivning för Dell EMC-serverplattformen för uppdateringar av Intel-plattformen (2019.2)
Samenvatting: Uppdateringar av Dell EMC-serverplattformens Intel-plattform (2019.2) för att åtgärda flera systemsårbarheter.
Dit artikel is van toepassing op
Dit artikel is niet van toepassing op
Dit artikel is niet gebonden aan een specifiek product.
Niet alle productversies worden in dit artikel vermeld.
Impact
High
Gegevens
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron avbrytning (TAA)
Intel-SA-00271: Spänningsmodulering
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 och CVE-2019-11137
Intel-SA-00270: TSX asynkron avbrytning (TAA)
- CVE-2019-11135
Intel-SA-00271: Spänningsmodulering
- CVE-2019-11139
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron avbrytning (TAA)
Intel-SA-00271: Spänningsmodulering
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 och CVE-2019-11137
Intel-SA-00270: TSX asynkron avbrytning (TAA)
- CVE-2019-11135
Intel-SA-00271: Spänningsmodulering
- CVE-2019-11139
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Getroffen producten en herstel
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Beskriv kortfattat symptomen på problemet.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Beskriv kortfattat symptomen på problemet.
DSA-ID: DSA-2019-166
CVE-identifierare: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Allvarlighetsgrad: Hög
allvarlighetsgrad: CVSSv3-baspoäng: Se NVD (http://nvd.nist.gov/) för individuella poäng för varje CVE-berörd
produkt:
Dell EMC-servrar (se avsnittet Lösning nedan för en fullständig lista över berörda produkter)
Sammanfattning:
Dell EMC:s servrar kräver en säkerhetsuppdatering för att åtgärda sårbarheter i Intel Server Platform Services, Software Guard-tillägg, Trusted Execution Technology, UEFI BIOS, TSX och spänningsmodulering.
Detaljer:
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron avbrytning (TAA)
Intel-SA-00271: Spänningsmodulering
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Resolution:
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Påverkade Dell EMC-serverprodukter
CVE-identifierare: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Allvarlighetsgrad: Hög
allvarlighetsgrad: CVSSv3-baspoäng: Se NVD (http://nvd.nist.gov/) för individuella poäng för varje CVE-berörd
produkt:
Dell EMC-servrar (se avsnittet Lösning nedan för en fullständig lista över berörda produkter)
Sammanfattning:
Dell EMC:s servrar kräver en säkerhetsuppdatering för att åtgärda sårbarheter i Intel Server Platform Services, Software Guard-tillägg, Trusted Execution Technology, UEFI BIOS, TSX och spänningsmodulering.
Detaljer:
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 och CVE-2019-11137
Intel-SA-00270: TSX asynkron avbrytning (TAA)
- CVE-2019-11135
Intel-SA-00271: Spänningsmodulering
- CVE-2019-11139
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Resolution:
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Påverkade Dell EMC-serverprodukter
| Produkt | BIOS-uppdateringsversion (eller senare) |
Utgivningsdatum/ förväntat utgivningsdatum (MM/DD/ÅÅÅÅ) |
| R640, R740, R740XD, R940, NX3240 och NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 2019-11-12 |
| T640 | 2.4.7 | 2019-11-12 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640 och M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 2019-11-12 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 2019-12-16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 2020-01-10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 2019-12-20 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 2019-12-20 |
| C4130 | 2.11.0 | 2019-12-20 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019-12-20 |
| M830, M830P, FC830 | 2.11.0 | 2020-01-06 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430och T430 | 2.11.0 | 2020-01-10 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | mar 2020 | |
| R820 | mar 2020 | |
| R520 | mar 2020 | |
| R420 | mar 2020 | |
| R320, NX400 | mar 2020 | |
| T420 | mar 2020 | |
| T320 | mar 2020 | |
| R220 | mar 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | mar 2020 | |
| M620 | mar 2020 | |
| M520 | mar 2020 | |
| M420 | mar 2020 | |
| T620 | mar 2020 | |
| C5230 | mar 2020 | |
| C6220 | mar 2020 | |
| C6220II | mar 2020 | |
| C8220, C8220X | mar 2020 |
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Beskriv kortfattat symptomen på problemet.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Beskriv kortfattat symptomen på problemet.
DSA-ID: DSA-2019-166
CVE-identifierare: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Allvarlighetsgrad: Hög
allvarlighetsgrad: CVSSv3-baspoäng: Se NVD (http://nvd.nist.gov/) för individuella poäng för varje CVE-berörd
produkt:
Dell EMC-servrar (se avsnittet Lösning nedan för en fullständig lista över berörda produkter)
Sammanfattning:
Dell EMC:s servrar kräver en säkerhetsuppdatering för att åtgärda sårbarheter i Intel Server Platform Services, Software Guard-tillägg, Trusted Execution Technology, UEFI BIOS, TSX och spänningsmodulering.
Detaljer:
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron avbrytning (TAA)
Intel-SA-00271: Spänningsmodulering
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Resolution:
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Påverkade Dell EMC-serverprodukter
CVE-identifierare: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Allvarlighetsgrad: Hög
allvarlighetsgrad: CVSSv3-baspoäng: Se NVD (http://nvd.nist.gov/) för individuella poäng för varje CVE-berörd
produkt:
Dell EMC-servrar (se avsnittet Lösning nedan för en fullständig lista över berörda produkter)
Sammanfattning:
Dell EMC:s servrar kräver en säkerhetsuppdatering för att åtgärda sårbarheter i Intel Server Platform Services, Software Guard-tillägg, Trusted Execution Technology, UEFI BIOS, TSX och spänningsmodulering.
Detaljer:
Det finns uppdateringar som åtgärdar följande säkerhetsproblem.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard-tillägg (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 och CVE-2019-11137
Intel-SA-00270: TSX asynkron avbrytning (TAA)
- CVE-2019-11135
Intel-SA-00271: Spänningsmodulering
- CVE-2019-11139
Kunder bör också läsa OS-leverantörens säkerhetsråd för information, för att säkerställa lämplig sårbarhetsidentifiering och korrigerings-/konfigurationsåtgärder som ska användas tillsammans med de uppdateringar som tillhandahålls av Dell för den mest effektiva begränsningen.
Mer information om de vanliga sårbarheterna och exponeringarna (CVE:er) som nämns här finns i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Resolution:
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Vi uppmuntrar kunder att läsa Intels säkerhetsrekommendation för information, inklusive lämpliga identifierings- och riskminimeringsåtgärder.
Besök webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar (Så här prenumererar du för att få meddelanden om uppdateringar av Dells drivrutiner och fasta programvara) för att få meddelanden och hämta uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de är tillgängliga.
NOT: BIOS-version 2.4.7 tas bort från webben på grund av ett icke säkerhetsrelaterat problem med BIOS-uppdateringar som gäller vissa hårdvarukonfigurationer. BIOS 2.4.8 publiceras på webben. Mer information finns i versionskommentarerna till BIOS version 2.4.8.
Servrar som redan har BIOS-version 2.4.7 installerad behöver inte vidta några omedelbara åtgärder. Vi rekommenderar att du installerar BIOS 2.4.8 när det blir tillgängligt.
Påverkade Dell EMC-serverprodukter
| Produkt | BIOS-uppdateringsversion (eller senare) |
Utgivningsdatum/ förväntat utgivningsdatum (MM/DD/ÅÅÅÅ) |
| R640, R740, R740XD, R940, NX3240 och NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 2019-11-12 |
| T640 | 2.4.7 | 2019-11-12 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640 och M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 2019-11-12 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 2019-12-16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 2020-01-10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 2019-12-20 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 2019-12-20 |
| C4130 | 2.11.0 | 2019-12-20 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019-12-20 |
| M830, M830P, FC830 | 2.11.0 | 2020-01-06 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430och T430 | 2.11.0 | 2020-01-10 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | mar 2020 | |
| R820 | mar 2020 | |
| R520 | mar 2020 | |
| R420 | mar 2020 | |
| R320, NX400 | mar 2020 | |
| T420 | mar 2020 | |
| T320 | mar 2020 | |
| R220 | mar 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | mar 2020 | |
| M620 | mar 2020 | |
| M520 | mar 2020 | |
| M420 | mar 2020 | |
| T620 | mar 2020 | |
| C5230 | mar 2020 | |
| C6220 | mar 2020 | |
| C6220II | mar 2020 | |
| C8220, C8220X | mar 2020 |
Tijdelijke oplossingen en risicobeperking
Revisiegeschiedenis
Bevestigingen
Verwante informatie
Juridische verklaring van afstand
Getroffen producten
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducten
Product Security InformationArtikeleigenschappen
Artikelnummer: 000129567
Artikeltype: Dell Security Advisory
Laatst aangepast: 22 mei 2021
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.