Versão da versão DSA-2019-166: Aconselhamento de segurança da plataforma de servidores Dell EMC para atualizações da plataforma Intel (2019.2)
Samenvatting: Dell EMC Server Platform Intel Platform Updates (2019.2) para corrigir várias vulnerabilidades que podem ser exploradas para comprometer o sistema.
Dit artikel is van toepassing op
Dit artikel is niet van toepassing op
Dit artikel is niet gebonden aan een specifiek product.
Niet alle productversies worden in dit artikel vermeld.
Impact
High
Gegevens
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
Intel-SA-00271: Voltage Modulation
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
- CVE-2019-0123
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136 e CVE-2019-11137
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
- CVE-2019-11135
Intel-SA-00271: Voltage Modulation
- CVE-2019-11139
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
Intel-SA-00271: Voltage Modulation
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
- CVE-2019-0123
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136 e CVE-2019-11137
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
- CVE-2019-11135
Intel-SA-00271: Voltage Modulation
- CVE-2019-11139
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Getroffen producten en herstel
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Descreva brevemente os sintomas do problema.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Descreva brevemente os sintomas do problema.
ID de DSA: DSA-2019-166
Identificador CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 e CVE-2019-11139
Gravidade: Classificação de gravidade alta
: Pontuação básica de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para pontuações individuais para cada produto CVE
afetado:
Servidores Dell EMC (consulte a seção Resolução abaixo para obter a lista completa de produtos afetados)
Resumo:
Os servidores Dell EMC exigem uma atualização de segurança para resolver vulnerabilidades em Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e Voltage Modulation.
Detalhes:
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
Intel-SA-00271: Voltage Modulation
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Resolução:
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Produtos de servidores Dell EMC afetados
Identificador CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 e CVE-2019-11139
Gravidade: Classificação de gravidade alta
: Pontuação básica de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para pontuações individuais para cada produto CVE
afetado:
Servidores Dell EMC (consulte a seção Resolução abaixo para obter a lista completa de produtos afetados)
Resumo:
Os servidores Dell EMC exigem uma atualização de segurança para resolver vulnerabilidades em Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e Voltage Modulation.
Detalhes:
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
- CVE-2019-0123
Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136 e CVE-2019-11137
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
- CVE-2019-11135
Intel-SA-00271: Voltage Modulation
- CVE-2019-11139
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Resolução:
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Produtos de servidores Dell EMC afetados
| Produto | Versão de atualização do BIOS (ou posterior) |
Data de lançamento/ Data de lançamento prevista (MM/DD/AAAA) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840 e R940xa | 2.4.7 | 12/11/2019 |
| T640 | 2.4.7 | 12/11/2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340e NX440 | 2.1.6 | 12/11/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16/12/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330e NX430 | 2.8.1 | 10/01/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD e R630 | 2.11.0 | 20/12/2019 |
| NX3330, NX3230, DSMS630 DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20/12/2019 |
| C4130 | 2.11.0 | 20/12/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20/12/2019 |
| M830, M830P, FC830 | 2.11.0 | 06/01/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10/01/2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Março de 2020 | |
| R820 | Março de 2020 | |
| R520 | Março de 2020 | |
| R420 | Março de 2020 | |
| R320, NX400 | Março de 2020 | |
| T420 | Março de 2020 | |
| T320 | Março de 2020 | |
| R220 | Março de 2020 | |
| XC720XDR720, R720XD, NX3200 | 2.9.0 | 01/09/2020 |
| R620 e NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Março de 2020 | |
| M620 | Março de 2020 | |
| M520 | Março de 2020 | |
| M420 | Março de 2020 | |
| T620 | Março de 2020 | |
| C5230 | Março de 2020 | |
| C6220 | Março de 2020 | |
| C6220II | Março de 2020 | |
| C8220 e C8220X | Março de 2020 |
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Descreva brevemente os sintomas do problema.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Descreva brevemente os sintomas do problema.
ID de DSA: DSA-2019-166
Identificador CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 e CVE-2019-11139
Gravidade: Classificação de gravidade alta
: Pontuação básica de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para pontuações individuais para cada produto CVE
afetado:
Servidores Dell EMC (consulte a seção Resolução abaixo para obter a lista completa de produtos afetados)
Resumo:
Os servidores Dell EMC exigem uma atualização de segurança para resolver vulnerabilidades em Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e Voltage Modulation.
Detalhes:
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
Intel-SA-00271: Voltage Modulation
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Resolução:
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Produtos de servidores Dell EMC afetados
Identificador CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 e CVE-2019-11139
Gravidade: Classificação de gravidade alta
: Pontuação básica de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para pontuações individuais para cada produto CVE
afetado:
Servidores Dell EMC (consulte a seção Resolução abaixo para obter a lista completa de produtos afetados)
Resumo:
Os servidores Dell EMC exigem uma atualização de segurança para resolver vulnerabilidades em Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e Voltage Modulation.
Detalhes:
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
- CVE-2019-0123
Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136 e CVE-2019-11137
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
- CVE-2019-11135
Intel-SA-00271: Voltage Modulation
- CVE-2019-11139
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Resolução:
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Produtos de servidores Dell EMC afetados
| Produto | Versão de atualização do BIOS (ou posterior) |
Data de lançamento/ Data de lançamento prevista (MM/DD/AAAA) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840 e R940xa | 2.4.7 | 12/11/2019 |
| T640 | 2.4.7 | 12/11/2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340e NX440 | 2.1.6 | 12/11/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16/12/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330e NX430 | 2.8.1 | 10/01/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD e R630 | 2.11.0 | 20/12/2019 |
| NX3330, NX3230, DSMS630 DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20/12/2019 |
| C4130 | 2.11.0 | 20/12/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20/12/2019 |
| M830, M830P, FC830 | 2.11.0 | 06/01/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10/01/2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Março de 2020 | |
| R820 | Março de 2020 | |
| R520 | Março de 2020 | |
| R420 | Março de 2020 | |
| R320, NX400 | Março de 2020 | |
| T420 | Março de 2020 | |
| T320 | Março de 2020 | |
| R220 | Março de 2020 | |
| XC720XDR720, R720XD, NX3200 | 2.9.0 | 01/09/2020 |
| R620 e NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Março de 2020 | |
| M620 | Março de 2020 | |
| M520 | Março de 2020 | |
| M420 | Março de 2020 | |
| T620 | Março de 2020 | |
| C5230 | Março de 2020 | |
| C6220 | Março de 2020 | |
| C6220II | Março de 2020 | |
| C8220 e C8220X | Março de 2020 |
Tijdelijke oplossingen en risicobeperking
Revisiegeschiedenis
Bevestigingen
Verwante informatie
Juridische verklaring van afstand
Getroffen producten
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducten
Product Security InformationArtikeleigenschappen
Artikelnummer: 000129567
Artikeltype: Dell Security Advisory
Laatst aangepast: 22 mei 2021
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.