DSA-2019-166: Sikkerhetsveiledning for Intel-plattformoppdateringer for Dell EMC-serverplattform (2019.2)
Samenvatting: Dell EMC Server Platform Intel Platform Updates (2019.2) for å håndtere flere sikkerhetsproblemer som potensielt kan utnyttes for å skade systemet.
Dit artikel is van toepassing op
Dit artikel is niet van toepassing op
Dit artikel is niet gebonden aan een specifiek product.
Niet alle productversies worden in dit artikel vermeld.
Impact
High
Gegevens
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron abort (TAA)
Intel-SA-00271: Spenningsmodulering
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynkron abort (TAA)
- CVE-2019-11135
Intel-SA-00271: Spenningsmodulering
- CVE-2019-11139
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron abort (TAA)
Intel-SA-00271: Spenningsmodulering
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynkron abort (TAA)
- CVE-2019-11135
Intel-SA-00271: Spenningsmodulering
- CVE-2019-11139
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Getroffen producten en herstel
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Gi en kort beskrivelse av problemsymptomene.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Gi en kort beskrivelse av problemsymptomene.
DSA-ID: DSA-2019-166
CVE-identifikator: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Alvorlighetsgrad: Høy
alvorlighetsgrad: CVSSv3-grunnpoengsum: Se NVD (http://nvd.nist.gov/) for individuelle poengsummer for hvert CVE-produkt
som påvirkes:
Dell EMC-servere (se delen Løsing nedenfor for en fullstendig liste over berørte produkter)
Sammendrag:
Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemer i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spenningsmodulering.
Detaljer:
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron abort (TAA)
Intel-SA-00271: Spenningsmodulering
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Resolusjon:
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Påvirkede Dell EMC Server-produkter
CVE-identifikator: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Alvorlighetsgrad: Høy
alvorlighetsgrad: CVSSv3-grunnpoengsum: Se NVD (http://nvd.nist.gov/) for individuelle poengsummer for hvert CVE-produkt
som påvirkes:
Dell EMC-servere (se delen Løsing nedenfor for en fullstendig liste over berørte produkter)
Sammendrag:
Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemer i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spenningsmodulering.
Detaljer:
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynkron abort (TAA)
- CVE-2019-11135
Intel-SA-00271: Spenningsmodulering
- CVE-2019-11139
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Resolusjon:
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Påvirkede Dell EMC Server-produkter
| Produkt | BIOS-oppdateringsversjon (eller nyere) |
Utgivelsesdato/ Forventet utgivelsesdato (MM/DD/ÅÅÅÅ) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4,7.0 | 12.11.2019 |
| T640 | 2.4,7.0 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4,8.0 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD,R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | mars 2020 | |
| R820 | mars 2020 | |
| R520 | mars 2020 | |
| R420 | mars 2020 | |
| R320, NX400 | mars 2020 | |
| T420 | mars 2020 | |
| T320 | mars 2020 | |
| R220 | mars 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | mars 2020 | |
| M620 | mars 2020 | |
| M520 | mars 2020 | |
| M420 | mars 2020 | |
| T620 | mars 2020 | |
| C5230 | mars 2020 | |
| C6220 | mars 2020 | |
| C6220II | mars 2020 | |
| C8220, C8220X | mars 2020 |
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Gi en kort beskrivelse av problemsymptomene.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Gi en kort beskrivelse av problemsymptomene.
DSA-ID: DSA-2019-166
CVE-identifikator: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Alvorlighetsgrad: Høy
alvorlighetsgrad: CVSSv3-grunnpoengsum: Se NVD (http://nvd.nist.gov/) for individuelle poengsummer for hvert CVE-produkt
som påvirkes:
Dell EMC-servere (se delen Løsing nedenfor for en fullstendig liste over berørte produkter)
Sammendrag:
Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemer i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spenningsmodulering.
Detaljer:
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron abort (TAA)
Intel-SA-00271: Spenningsmodulering
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Resolusjon:
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Påvirkede Dell EMC Server-produkter
CVE-identifikator: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Alvorlighetsgrad: Høy
alvorlighetsgrad: CVSSv3-grunnpoengsum: Se NVD (http://nvd.nist.gov/) for individuelle poengsummer for hvert CVE-produkt
som påvirkes:
Dell EMC-servere (se delen Løsing nedenfor for en fullstendig liste over berørte produkter)
Sammendrag:
Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemer i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spenningsmodulering.
Detaljer:
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynkron abort (TAA)
- CVE-2019-11135
Intel-SA-00271: Spenningsmodulering
- CVE-2019-11139
Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Resolusjon:
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.
NOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.
Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
Påvirkede Dell EMC Server-produkter
| Produkt | BIOS-oppdateringsversjon (eller nyere) |
Utgivelsesdato/ Forventet utgivelsesdato (MM/DD/ÅÅÅÅ) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4,7.0 | 12.11.2019 |
| T640 | 2.4,7.0 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4,8.0 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD,R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | mars 2020 | |
| R820 | mars 2020 | |
| R520 | mars 2020 | |
| R420 | mars 2020 | |
| R320, NX400 | mars 2020 | |
| T420 | mars 2020 | |
| T320 | mars 2020 | |
| R220 | mars 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | mars 2020 | |
| M620 | mars 2020 | |
| M520 | mars 2020 | |
| M420 | mars 2020 | |
| T620 | mars 2020 | |
| C5230 | mars 2020 | |
| C6220 | mars 2020 | |
| C6220II | mars 2020 | |
| C8220, C8220X | mars 2020 |
Tijdelijke oplossingen en risicobeperking
Revisiegeschiedenis
Bevestigingen
Verwante informatie
Juridische verklaring van afstand
Getroffen producten
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducten
Product Security InformationArtikeleigenschappen
Artikelnummer: 000129567
Artikeltype: Dell Security Advisory
Laatst aangepast: 22 mei 2021
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.