DSA-2019-166:针对英特尔平台更新 (2019.2) 的 Dell EMC 服务器平台安全公告

摘要: Dell EMC 服务器平台英特尔平台更新 (2019.2),以解决可能被利用来破坏系统的多个漏洞。

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

影响

High

详情

 

更新可用于解决以下安全漏洞。

Intel-SA-00241英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220英特尔可信执行技术 (TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220英特尔软件防护扩展 (SGX)
  • CVE-2019-0123

Intel-SA-00240英特尔 UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270多伦多证券交易所异步中止 (TAA)
  • CVE-2019-11135

Intel-SA-00271电压调制
  • CVE-2019-11139

客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。

有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search
更新可用于解决以下安全漏洞。

Intel-SA-00241英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220英特尔可信执行技术 (TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220英特尔软件防护扩展 (SGX)
  • CVE-2019-0123

Intel-SA-00240英特尔 UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270多伦多证券交易所异步中止 (TAA)
  • CVE-2019-11135

Intel-SA-00271电压调制
  • CVE-2019-11139

客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。

有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search
Dell Technologies 建议所有客户考虑 CVSS 基本分数以及任何相关的时间和环境分数,这可能会影响与特定安全漏洞相关的潜在严重程度。

受影响的产品和补救措施

以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。

鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。

有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。

客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。

 

SLN319434_en_US__1icon注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。

已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。

简要描述问题的症状。
DSA ID:DSA-2019-166

CVE 标识符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139

严重性:高

严重性评级:CVSSv3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE
                         
受影响产品的分数:
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)

摘要:  
Dell EMC 服务器需要安全更新来解决英特尔服务器平台服务、软件防护扩展、可信执行技术、UEFI BIOS、TSX 和电压调制中的漏洞。

详:  
更新可用于解决以下安全漏洞。

Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220:英特尔软件防护扩展 (SGX)
  • CVE-2019-0123

Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
  • CVE-2019-11135

Intel-SA-00271:电压调制
  • CVE-2019-11139

客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。

有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search

分辨率:  
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。

鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。

有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。

客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。 
SLN319434_en_US__1icon注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。

已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
 
受影响的 Dell EMC 服务器产品
 
产品 BIOS 更新版本
(或更高版本)
发布日期/
预期发布日期
(MM/DD/YYYY)
R640R740R740XDR940NX3240NX3340 2.4.8*** 12/02/2019
XC740XDXC640XC940    
R540R440T440XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840R940xa 2.4.7 2019 年 11 月 12 日
T640 2.4.7 2019 年 11 月 12 日
C6420XC6420 2.4.8*** 12/02/2019
FC640M640M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140T340R240R340NX440 2.1.6 2019 年 11 月 12 日
DSS9600DSS9620DS9630 2.4.8 2019/12/16
 
R830 1.11.0 02/04/2020
T130R230T330R330NX430 2.8.1 2020/1/10
R930 2.8.1 02/12/2020
R730R730XDR630 2.11.0 2019/12/20
NX3330、NX3230、DSMS630、DSMS730    
XC730XC703XDXC630 2.11.0 2019/12/20
C4130 2.11.0 2019/12/20
M630M630PFC630 2.11.0 01/09/2020
FC430  2.11.0 2019/12/20
M830M830PFC830 2.11.0 2020/1/6
T630 2.11.0 01/17/2020
R530R430T430 2.11.0  2020/1/10
XC430、XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500、DSS1510 DSS2500    
DSS7500    
 
R920   2020年3月
R820   2020年3月
R520   2020年3月
R420   2020年3月
R320、NX400   2020年3月
T420   2020年3月
T320   2020年3月
R220   2020年3月
R720R720XD、NX3200、XC720XD 2.9.0  01/09/2020
R620、NX3300 2.9.0  01/09/2020
M820   2020年3月
M620   2020年3月
M520   2020年3月
M420   2020年3月
T620   2020年3月
C5230   2020年3月
C6220   2020年3月
C6220II   2020年3月
C8220、C8220X   2020年3月
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。

鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。

有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。

客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。

 

SLN319434_en_US__1icon注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。

已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。

简要描述问题的症状。
DSA ID:DSA-2019-166

CVE 标识符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139

严重性:高

严重性评级:CVSSv3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE
                         
受影响产品的分数:
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)

摘要:  
Dell EMC 服务器需要安全更新来解决英特尔服务器平台服务、软件防护扩展、可信执行技术、UEFI BIOS、TSX 和电压调制中的漏洞。

详:  
更新可用于解决以下安全漏洞。

Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220:英特尔软件防护扩展 (SGX)
  • CVE-2019-0123

Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
  • CVE-2019-11135

Intel-SA-00271:电压调制
  • CVE-2019-11139

客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。

有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search

分辨率:  
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。

鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。

有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。

客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。 
SLN319434_en_US__1icon注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。

已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
 
受影响的 Dell EMC 服务器产品
 
产品 BIOS 更新版本
(或更高版本)
发布日期/
预期发布日期
(MM/DD/YYYY)
R640R740R740XDR940NX3240NX3340 2.4.8*** 12/02/2019
XC740XDXC640XC940    
R540R440T440XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840R940xa 2.4.7 2019 年 11 月 12 日
T640 2.4.7 2019 年 11 月 12 日
C6420XC6420 2.4.8*** 12/02/2019
FC640M640M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140T340R240R340NX440 2.1.6 2019 年 11 月 12 日
DSS9600DSS9620DS9630 2.4.8 2019/12/16
 
R830 1.11.0 02/04/2020
T130R230T330R330NX430 2.8.1 2020/1/10
R930 2.8.1 02/12/2020
R730R730XDR630 2.11.0 2019/12/20
NX3330、NX3230、DSMS630、DSMS730    
XC730XC703XDXC630 2.11.0 2019/12/20
C4130 2.11.0 2019/12/20
M630M630PFC630 2.11.0 01/09/2020
FC430  2.11.0 2019/12/20
M830M830PFC830 2.11.0 2020/1/6
T630 2.11.0 01/17/2020
R530R430T430 2.11.0  2020/1/10
XC430、XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500、DSS1510 DSS2500    
DSS7500    
 
R920   2020年3月
R820   2020年3月
R520   2020年3月
R420   2020年3月
R320、NX400   2020年3月
T420   2020年3月
T320   2020年3月
R220   2020年3月
R720R720XD、NX3200、XC720XD 2.9.0  01/09/2020
R620、NX3300 2.9.0  01/09/2020
M820   2020年3月
M620   2020年3月
M520   2020年3月
M420   2020年3月
T620   2020年3月
C5230   2020年3月
C6220   2020年3月
C6220II   2020年3月
C8220、C8220X   2020年3月
 

解决方法和缓解措施

 

修订历史记录

  

确认

  

相关信息

受影响的产品

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

产品

Product Security Information
文章属性
文章编号: 000129567
文章类型: Dell Security Advisory
上次修改时间: 22 5月 2021
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。