Versão da versão DSA-2019-166: Aconselhamento de segurança da plataforma de servidores Dell EMC para atualizações da plataforma Intel (2019.2)
Resumo: Dell EMC Server Platform Intel Platform Updates (2019.2) para corrigir várias vulnerabilidades que podem ser exploradas para comprometer o sistema.
Este artigo aplica-se a
Este artigo não se aplica a
Este artigo não está vinculado a nenhum produto específico.
Nem todas as versões do produto estão identificadas neste artigo.
Impacto
High
Dados
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
Intel-SA-00271: Voltage Modulation
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
- CVE-2019-0123
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136 e CVE-2019-11137
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
- CVE-2019-11135
Intel-SA-00271: Voltage Modulation
- CVE-2019-11139
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
Intel-SA-00271: Voltage Modulation
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
- CVE-2019-0123
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136 e CVE-2019-11137
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
- CVE-2019-11135
Intel-SA-00271: Voltage Modulation
- CVE-2019-11139
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Produtos afetados e soluções
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Descreva brevemente os sintomas do problema.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Descreva brevemente os sintomas do problema.
ID de DSA: DSA-2019-166
Identificador CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 e CVE-2019-11139
Gravidade: Classificação de gravidade alta
: Pontuação básica de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para pontuações individuais para cada produto CVE
afetado:
Servidores Dell EMC (consulte a seção Resolução abaixo para obter a lista completa de produtos afetados)
Resumo:
Os servidores Dell EMC exigem uma atualização de segurança para resolver vulnerabilidades em Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e Voltage Modulation.
Detalhes:
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
Intel-SA-00271: Voltage Modulation
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Resolução:
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Produtos de servidores Dell EMC afetados
Identificador CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 e CVE-2019-11139
Gravidade: Classificação de gravidade alta
: Pontuação básica de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para pontuações individuais para cada produto CVE
afetado:
Servidores Dell EMC (consulte a seção Resolução abaixo para obter a lista completa de produtos afetados)
Resumo:
Os servidores Dell EMC exigem uma atualização de segurança para resolver vulnerabilidades em Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e Voltage Modulation.
Detalhes:
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
- CVE-2019-0123
Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136 e CVE-2019-11137
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
- CVE-2019-11135
Intel-SA-00271: Voltage Modulation
- CVE-2019-11139
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Resolução:
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Produtos de servidores Dell EMC afetados
| Produto | Versão de atualização do BIOS (ou posterior) |
Data de lançamento/ Data de lançamento prevista (MM/DD/AAAA) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840 e R940xa | 2.4.7 | 12/11/2019 |
| T640 | 2.4.7 | 12/11/2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340e NX440 | 2.1.6 | 12/11/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16/12/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330e NX430 | 2.8.1 | 10/01/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD e R630 | 2.11.0 | 20/12/2019 |
| NX3330, NX3230, DSMS630 DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20/12/2019 |
| C4130 | 2.11.0 | 20/12/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20/12/2019 |
| M830, M830P, FC830 | 2.11.0 | 06/01/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10/01/2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Março de 2020 | |
| R820 | Março de 2020 | |
| R520 | Março de 2020 | |
| R420 | Março de 2020 | |
| R320, NX400 | Março de 2020 | |
| T420 | Março de 2020 | |
| T320 | Março de 2020 | |
| R220 | Março de 2020 | |
| XC720XDR720, R720XD, NX3200 | 2.9.0 | 01/09/2020 |
| R620 e NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Março de 2020 | |
| M620 | Março de 2020 | |
| M520 | Março de 2020 | |
| M420 | Março de 2020 | |
| T620 | Março de 2020 | |
| C5230 | Março de 2020 | |
| C6220 | Março de 2020 | |
| C6220II | Março de 2020 | |
| C8220 e C8220X | Março de 2020 |
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Descreva brevemente os sintomas do problema.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Descreva brevemente os sintomas do problema.
ID de DSA: DSA-2019-166
Identificador CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 e CVE-2019-11139
Gravidade: Classificação de gravidade alta
: Pontuação básica de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para pontuações individuais para cada produto CVE
afetado:
Servidores Dell EMC (consulte a seção Resolução abaixo para obter a lista completa de produtos afetados)
Resumo:
Os servidores Dell EMC exigem uma atualização de segurança para resolver vulnerabilidades em Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e Voltage Modulation.
Detalhes:
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
Intel-SA-00271: Voltage Modulation
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Resolução:
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Produtos de servidores Dell EMC afetados
Identificador CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 e CVE-2019-11139
Gravidade: Classificação de gravidade alta
: Pontuação básica de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para pontuações individuais para cada produto CVE
afetado:
Servidores Dell EMC (consulte a seção Resolução abaixo para obter a lista completa de produtos afetados)
Resumo:
Os servidores Dell EMC exigem uma atualização de segurança para resolver vulnerabilidades em Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e Voltage Modulation.
Detalhes:
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Software Guard Extensions (SGX) da Intel
- CVE-2019-0123
Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136 e CVE-2019-11137
Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
- CVE-2019-11135
Intel-SA-00271: Voltage Modulation
- CVE-2019-11139
Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Resolução:
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
NOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.
Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
Produtos de servidores Dell EMC afetados
| Produto | Versão de atualização do BIOS (ou posterior) |
Data de lançamento/ Data de lançamento prevista (MM/DD/AAAA) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840 e R940xa | 2.4.7 | 12/11/2019 |
| T640 | 2.4.7 | 12/11/2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340e NX440 | 2.1.6 | 12/11/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16/12/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330e NX430 | 2.8.1 | 10/01/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD e R630 | 2.11.0 | 20/12/2019 |
| NX3330, NX3230, DSMS630 DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20/12/2019 |
| C4130 | 2.11.0 | 20/12/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20/12/2019 |
| M830, M830P, FC830 | 2.11.0 | 06/01/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10/01/2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Março de 2020 | |
| R820 | Março de 2020 | |
| R520 | Março de 2020 | |
| R420 | Março de 2020 | |
| R320, NX400 | Março de 2020 | |
| T420 | Março de 2020 | |
| T320 | Março de 2020 | |
| R220 | Março de 2020 | |
| XC720XDR720, R720XD, NX3200 | 2.9.0 | 01/09/2020 |
| R620 e NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Março de 2020 | |
| M620 | Março de 2020 | |
| M520 | Março de 2020 | |
| M420 | Março de 2020 | |
| T620 | Março de 2020 | |
| C5230 | Março de 2020 | |
| C6220 | Março de 2020 | |
| C6220II | Março de 2020 | |
| C8220 e C8220X | Março de 2020 |
Soluções temporárias e atenuações
Histórico de revisão
Agradecimentos
Informações relacionadas
Aviso de isenção legal
Produtos afetados
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdutos
Product Security InformationPropriedades do artigo
Número do artigo: 000129567
Tipo de artigo: Dell Security Advisory
Último modificado: 22 mai. 2021
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.