DSA-2019-166:针对英特尔平台更新 (2019.2) 的 Dell EMC 服务器平台安全公告
摘要: Dell EMC 服务器平台英特尔平台更新 (2019.2),以解决可能被利用来破坏系统的多个漏洞。
本文适用于
本文不适用于
本文并非针对某种特定的产品。
本文并非包含所有产品版本。
影响
High
详情
更新可用于解决以下安全漏洞。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
Intel-SA-00220:英特尔软件防护扩展 (SGX)
Intel-SA-00240:英特尔 UEFI BIOS
Intel-SA-00280
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
Intel-SA-00271:电压调制
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220:英特尔软件防护扩展 (SGX)
- CVE-2019-0123
Intel-SA-00240:英特尔 UEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
- CVE-2019-11135
Intel-SA-00271:电压调制
- CVE-2019-11139
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
更新可用于解决以下安全漏洞。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
Intel-SA-00220:英特尔软件防护扩展 (SGX)
Intel-SA-00240:英特尔 UEFI BIOS
Intel-SA-00280
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
Intel-SA-00271:电压调制
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220:英特尔软件防护扩展 (SGX)
- CVE-2019-0123
Intel-SA-00240:英特尔 UEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
- CVE-2019-11135
Intel-SA-00271:电压调制
- CVE-2019-11139
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
受影响的产品和补救措施
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
简要描述问题的症状。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
简要描述问题的症状。
DSA ID:DSA-2019-166
CVE 标识符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
严重性:高
严重性评级:CVSSv3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE
受影响产品的分数:
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)
摘要:
Dell EMC 服务器需要安全更新来解决英特尔服务器平台服务、软件防护扩展、可信执行技术、UEFI BIOS、TSX 和电压调制中的漏洞。
详:
更新可用于解决以下安全漏洞。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
Intel-SA-00220:英特尔软件防护扩展 (SGX)
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
Intel-SA-00271:电压调制
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
分辨率:
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
受影响的 Dell EMC 服务器产品
CVE 标识符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
严重性:高
严重性评级:CVSSv3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE
受影响产品的分数:
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)
摘要:
Dell EMC 服务器需要安全更新来解决英特尔服务器平台服务、软件防护扩展、可信执行技术、UEFI BIOS、TSX 和电压调制中的漏洞。
详:
更新可用于解决以下安全漏洞。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220:英特尔软件防护扩展 (SGX)
- CVE-2019-0123
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
- CVE-2019-11135
Intel-SA-00271:电压调制
- CVE-2019-11139
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
分辨率:
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
受影响的 Dell EMC 服务器产品
| 产品 | BIOS 更新版本 (或更高版本) |
发布日期/ 预期发布日期 (MM/DD/YYYY) |
| R640、R740、R740XD、R940、NX3240、NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD、XC640、XC940 | ||
| R540、R440、T440、XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840、R940xa | 2.4.7 | 2019 年 11 月 12 日 |
| T640 | 2.4.7 | 2019 年 11 月 12 日 |
| C6420、XC6420 | 2.4.8*** | 12/02/2019 |
| FC640、M640、M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140、T340、R240、R340、NX440 | 2.1.6 | 2019 年 11 月 12 日 |
| DSS9600、DSS9620、DS9630 | 2.4.8 | 2019/12/16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130、R230、T330、R330、NX430 | 2.8.1 | 2020/1/10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730、R730XD、R630 | 2.11.0 | 2019/12/20 |
| NX3330、NX3230、DSMS630、DSMS730 | ||
| XC730、XC703XD、XC630 | 2.11.0 | 2019/12/20 |
| C4130 | 2.11.0 | 2019/12/20 |
| M630、M630P、FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019/12/20 |
| M830、M830P、FC830 | 2.11.0 | 2020/1/6 |
| T630 | 2.11.0 | 01/17/2020 |
| R530、R430、T430 | 2.11.0 | 2020/1/10 |
| XC430、XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500、DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | 2020年3月 | |
| R820 | 2020年3月 | |
| R520 | 2020年3月 | |
| R420 | 2020年3月 | |
| R320、NX400 | 2020年3月 | |
| T420 | 2020年3月 | |
| T320 | 2020年3月 | |
| R220 | 2020年3月 | |
| R720、R720XD、NX3200、XC720XD | 2.9.0 | 01/09/2020 |
| R620、NX3300 | 2.9.0 | 01/09/2020 |
| M820 | 2020年3月 | |
| M620 | 2020年3月 | |
| M520 | 2020年3月 | |
| M420 | 2020年3月 | |
| T620 | 2020年3月 | |
| C5230 | 2020年3月 | |
| C6220 | 2020年3月 | |
| C6220II | 2020年3月 | |
| C8220、C8220X | 2020年3月 |
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
简要描述问题的症状。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
简要描述问题的症状。
DSA ID:DSA-2019-166
CVE 标识符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
严重性:高
严重性评级:CVSSv3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE
受影响产品的分数:
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)
摘要:
Dell EMC 服务器需要安全更新来解决英特尔服务器平台服务、软件防护扩展、可信执行技术、UEFI BIOS、TSX 和电压调制中的漏洞。
详:
更新可用于解决以下安全漏洞。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
Intel-SA-00220:英特尔软件防护扩展 (SGX)
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
Intel-SA-00271:电压调制
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
分辨率:
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
受影响的 Dell EMC 服务器产品
CVE 标识符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
严重性:高
严重性评级:CVSSv3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE
受影响产品的分数:
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)
摘要:
Dell EMC 服务器需要安全更新来解决英特尔服务器平台服务、软件防护扩展、可信执行技术、UEFI BIOS、TSX 和电压调制中的漏洞。
详:
更新可用于解决以下安全漏洞。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220:英特尔软件防护扩展 (SGX)
- CVE-2019-0123
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
- CVE-2019-11135
Intel-SA-00271:电压调制
- CVE-2019-11139
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
分辨率:
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
受影响的 Dell EMC 服务器产品
| 产品 | BIOS 更新版本 (或更高版本) |
发布日期/ 预期发布日期 (MM/DD/YYYY) |
| R640、R740、R740XD、R940、NX3240、NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD、XC640、XC940 | ||
| R540、R440、T440、XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840、R940xa | 2.4.7 | 2019 年 11 月 12 日 |
| T640 | 2.4.7 | 2019 年 11 月 12 日 |
| C6420、XC6420 | 2.4.8*** | 12/02/2019 |
| FC640、M640、M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140、T340、R240、R340、NX440 | 2.1.6 | 2019 年 11 月 12 日 |
| DSS9600、DSS9620、DS9630 | 2.4.8 | 2019/12/16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130、R230、T330、R330、NX430 | 2.8.1 | 2020/1/10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730、R730XD、R630 | 2.11.0 | 2019/12/20 |
| NX3330、NX3230、DSMS630、DSMS730 | ||
| XC730、XC703XD、XC630 | 2.11.0 | 2019/12/20 |
| C4130 | 2.11.0 | 2019/12/20 |
| M630、M630P、FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019/12/20 |
| M830、M830P、FC830 | 2.11.0 | 2020/1/6 |
| T630 | 2.11.0 | 01/17/2020 |
| R530、R430、T430 | 2.11.0 | 2020/1/10 |
| XC430、XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500、DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | 2020年3月 | |
| R820 | 2020年3月 | |
| R520 | 2020年3月 | |
| R420 | 2020年3月 | |
| R320、NX400 | 2020年3月 | |
| T420 | 2020年3月 | |
| T320 | 2020年3月 | |
| R220 | 2020年3月 | |
| R720、R720XD、NX3200、XC720XD | 2.9.0 | 01/09/2020 |
| R620、NX3300 | 2.9.0 | 01/09/2020 |
| M820 | 2020年3月 | |
| M620 | 2020年3月 | |
| M520 | 2020年3月 | |
| M420 | 2020年3月 | |
| T620 | 2020年3月 | |
| C5230 | 2020年3月 | |
| C6220 | 2020年3月 | |
| C6220II | 2020年3月 | |
| C8220、C8220X | 2020年3月 |
解决方法和缓解措施
修订历史记录
确认
相关信息
法律免责声明
受影响的产品
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge产品
Product Security Information文章属性
文章编号: 000129567
文章类型: Dell Security Advisory
上次修改时间: 22 5月 2021
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。