DSA-2019-166: Sikkerhetsveiledning for Intel-plattformoppdateringer for Dell EMC-serverplattform (2019.2)

Samenvatting: Dell EMC Server Platform Intel Platform Updates (2019.2) for å håndtere flere sikkerhetsproblemer som potensielt kan utnyttes for å skade systemet.

Dit artikel is van toepassing op Dit artikel is niet van toepassing op Dit artikel is niet gebonden aan een specifiek product. Niet alle productversies worden in dit artikel vermeld.

Impact

High

Gegevens

 

Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270TSX asynkron abort (TAA)
  • CVE-2019-11135

Intel-SA-00271Spenningsmodulering
  • CVE-2019-11139

Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.

Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270TSX asynkron abort (TAA)
  • CVE-2019-11135

Intel-SA-00271Spenningsmodulering
  • CVE-2019-11139

Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.

Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies raadt aan dat alle klanten rekening houden met zowel de basisscore van CVSS als alle relevante tijdelijke en omgevingsscores die gevolgen kunnen hebben voor de mogelijke ernst van de specifieke beveiligingsproblemen.

Getroffen producten en herstel

Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.

Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.

Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.

Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.

 

SLN319434_en_US__1iconNOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.

Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.

Gi en kort beskrivelse av problemsymptomene.
DSA-ID: DSA-2019-166

CVE-identifikator: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Alvorlighetsgrad: Høy

alvorlighetsgrad: CVSSv3-grunnpoengsum: Se NVD (http://nvd.nist.gov/) for individuelle poengsummer for hvert CVE-produkt
                         
som påvirkes:
 Dell EMC-servere (se delen Løsing nedenfor for en fullstendig liste over berørte produkter)

Sammendrag:  
Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemer i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spenningsmodulering.

Detaljer:  
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: TSX asynkron abort (TAA)
  • CVE-2019-11135

Intel-SA-00271: Spenningsmodulering
  • CVE-2019-11139

Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.

Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.

Resolusjon:  
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.

Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.

Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.

Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige. 
SLN319434_en_US__1iconNOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.

Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
 
Påvirkede Dell EMC Server-produkter
 
Produkt BIOS-oppdateringsversjon
(eller nyere)
Utgivelsesdato/
Forventet utgivelsesdato
(MM/DD/ÅÅÅÅ)
R640, R740, R740XD,R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4,7.0 12.11.2019
T640 2.4,7.0 12.11.2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12.11.2019
DSS9600, DSS9620, DS9630 2.4,8.0 16.12.2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10.01.2020
R930 2.8.1 02/12/2020
R730, R730XD,R630 2.11.0 20.12.2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20.12.2019
C4130 2.11.0 20.12.2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20.12.2019
M830, M830P, FC830 2.11.0 06.01.2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10.01.2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510 DSS2500    
DSS7500    
 
R920   mars 2020
R820   mars 2020
R520   mars 2020
R420   mars 2020
R320, NX400   mars 2020
T420   mars 2020
T320   mars 2020
R220   mars 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   mars 2020
M620   mars 2020
M520   mars 2020
M420   mars 2020
T620   mars 2020
C5230   mars 2020
C6220   mars 2020
C6220II   mars 2020
C8220, C8220X   mars 2020
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.

Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.

Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.

Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige.

 

SLN319434_en_US__1iconNOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.

Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.

Gi en kort beskrivelse av problemsymptomene.
DSA-ID: DSA-2019-166

CVE-identifikator: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Alvorlighetsgrad: Høy

alvorlighetsgrad: CVSSv3-grunnpoengsum: Se NVD (http://nvd.nist.gov/) for individuelle poengsummer for hvert CVE-produkt
                         
som påvirkes:
 Dell EMC-servere (se delen Løsing nedenfor for en fullstendig liste over berørte produkter)

Sammendrag:  
Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemer i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spenningsmodulering.

Detaljer:  
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Utvidelser av beskyttelsestiltak for Intel-programvare (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: TSX asynkron abort (TAA)
  • CVE-2019-11135

Intel-SA-00271: Spenningsmodulering
  • CVE-2019-11139

Kunder bør også gå gjennom OS-leverandørens sikkerhetsveiledning for informasjon for å sikre passende identifikasjon av sårbarheter og korrigerings-/konfigurasjonstiltak som skal brukes sammen med oppdateringene levert av Dell for å mest mulig effektiv skadebegrensning.

Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som nevnes her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.

Resolusjon:  
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.

Vi oppfordrer kunder til å lese gjennom Intels sikkerhetsveiledning for informasjon, inkludert egnede identifikasjons- og skadebegrensende tiltak.

Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.

Kunder kan bruke én av Dells varslingsløsninger (slik abonnerer de for å motta varsler om driver- og fastvareoppdateringer fra Dell) for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de blir tilgjengelige. 
SLN319434_en_US__1iconNOTAT: BIOS-versjon 2.4.7 fjernes fra nettet på grunn av et oppdateringsproblem som ikke er sikkerhetsrelatert, knyttet til bestemte maskinvarekonfigurasjoner. BIOS 2.4.8 er lagt ut på nettet. Se produktmerknadene for BIOS-versjon 2.4.8 hvis du vil ha mer informasjon.

Servere som allerede har BIOS versjon 2.4.7 installert, trenger ikke å foreta seg noe umiddelbart. Vi anbefaler at du installerer BIOS 2.4.8 når den blir tilgjengelig.
 
Påvirkede Dell EMC Server-produkter
 
Produkt BIOS-oppdateringsversjon
(eller nyere)
Utgivelsesdato/
Forventet utgivelsesdato
(MM/DD/ÅÅÅÅ)
R640, R740, R740XD,R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4,7.0 12.11.2019
T640 2.4,7.0 12.11.2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12.11.2019
DSS9600, DSS9620, DS9630 2.4,8.0 16.12.2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10.01.2020
R930 2.8.1 02/12/2020
R730, R730XD,R630 2.11.0 20.12.2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20.12.2019
C4130 2.11.0 20.12.2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20.12.2019
M830, M830P, FC830 2.11.0 06.01.2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10.01.2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510 DSS2500    
DSS7500    
 
R920   mars 2020
R820   mars 2020
R520   mars 2020
R420   mars 2020
R320, NX400   mars 2020
T420   mars 2020
T320   mars 2020
R220   mars 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   mars 2020
M620   mars 2020
M520   mars 2020
M420   mars 2020
T620   mars 2020
C5230   mars 2020
C6220   mars 2020
C6220II   mars 2020
C8220, C8220X   mars 2020
 

Tijdelijke oplossingen en risicobeperking

 

Revisiegeschiedenis

  

Bevestigingen

  

Verwante informatie

Getroffen producten

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Producten

Product Security Information
Artikeleigenschappen
Artikelnummer: 000129567
Artikeltype: Dell Security Advisory
Laatst aangepast: 22 mei 2021
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.