DSA-2019-065: Beveiligingslek in Dell Update Package (DUP) framework met betrekking tot ongecontroleerd zoekpad

摘要: Raadpleeg de informatie over DSA-2019-065 en CVE-2019-3726, ook wel bekend als het Dell Update Package (DUP) framework Uncontrolled Search Path beveiligingslek.

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

影响

Medium

详情

Het Dell Update Package (DUP) framework is bijgewerkt om een beveiligingslek op te lossen dat kan worden misbruikt om het systeem in gevaar te brengen.

 

Een (DUP) is een op zichzelf staand uitvoerbaar bestand in een standaardpakketindeling waarmee één software-/firmware-element op het systeem wordt bijgewerkt.  Een DUP bestaat uit twee delen:

  1. Een framework dat een consistente interface biedt voor het toepassen van payloads
  2. De payload die de firmware/BIOS/drivers is

 

Zie het Dell EMC Update Package (DUP) voor meer informatie over DUP's.

Beveiligingslek met betrekking tot ongecontroleerd zoekpad (CVE-2019-3726)

 

Een beveiligingslek met betrekking tot een ongecontroleerd zoekpad is van toepassing op het volgende:

  • Dell Update Package (DUP) Framework-bestandsversies ouder dan 19.1.0.413 en Framework-bestandsversies ouder dan 103.4.6.69 die worden gebruikt in Dell EMC servers.
  • Dell Update Package (DUP) Framework-bestandsversies ouder dan 3.8.3.67 die worden gebruikt in Dell clientplatforms. 

 

Het beveiligingslek is beperkt tot het DUP-framework tijdens het tijdsvenster waarin een DUP wordt uitgevoerd door een beheerder. Tijdens dit tijdsbestek kan een lokaal geverifieerde kwaadwillende gebruiker met lage bevoegdheden misbruik maken van dit beveiligingslek door een beheerder te misleiden om een vertrouwd binair bestand uit te voeren, waardoor een schadelijke DLL wordt geladen en de aanvaller willekeurige code op het systeem van het slachtoffer kan uitvoeren. Het beveiligingslek heeft geen invloed op de daadwerkelijke binaire payload die het DUP levert.

CVSSv3-basisscore: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Beveiligingslek met betrekking tot ongecontroleerd zoekpad (CVE-2019-3726)

 

Een beveiligingslek met betrekking tot een ongecontroleerd zoekpad is van toepassing op het volgende:

  • Dell Update Package (DUP) Framework-bestandsversies ouder dan 19.1.0.413 en Framework-bestandsversies ouder dan 103.4.6.69 die worden gebruikt in Dell EMC servers.
  • Dell Update Package (DUP) Framework-bestandsversies ouder dan 3.8.3.67 die worden gebruikt in Dell clientplatforms. 

 

Het beveiligingslek is beperkt tot het DUP-framework tijdens het tijdsvenster waarin een DUP wordt uitgevoerd door een beheerder. Tijdens dit tijdsbestek kan een lokaal geverifieerde kwaadwillende gebruiker met lage bevoegdheden misbruik maken van dit beveiligingslek door een beheerder te misleiden om een vertrouwd binair bestand uit te voeren, waardoor een schadelijke DLL wordt geladen en de aanvaller willekeurige code op het systeem van het slachtoffer kan uitvoeren. Het beveiligingslek heeft geen invloed op de daadwerkelijke binaire payload die het DUP levert.

CVSSv3-basisscore: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Dell Technologies 建议所有客户考虑 CVSS 基本分数以及任何相关的时间和环境分数,这可能会影响与特定安全漏洞相关的潜在严重程度。

受影响的产品和补救措施

Betreffende producten:

 

  • Voor Dell clientplatforms: Dell Update Packages (DUP) Framework-bestandsversies ouder dan 3.8.3.67.
  • Voor Dell EMC servers:
    • Netwerk- en Fibre Channel-drivers: Dell Update Package (DUP) Framework-bestandsversies vóór 103.4.6.69
    • Alle andere drivers, BIOS en firmware: Dell Update Package (DUP) Framework-bestandsversies vóór 19.1.0.413

Herstel:

De volgende Dell Update Package (DUP) frameworks bevatten een oplossing voor het beveiligingslek:

 

  • Dell clientplatforms:  Dell Update Package (DUP) framework-bestand versie 3.8.3.67 of hoger
  • Dell EMC servers – Netwerk- en Fibre Channel-drivers: Dell Update Package (DUP) Framework-bestand versie 103.4.6.69 of hoger
  • Dell EMC servers - alle andere drivers, BIOS en firmware:  Dell Update Package (DUP) framework file versies 19.1.0.413 of hoger

 

Als u de versie van het DUP Framework-bestand wilt controleren, klikt u met de rechtermuisknop op het DUP-bestand, selecteert u Eigenschappen en klikt u op het tabblad Details om het versienummer van het bestand te vinden.

 

Klanten moeten bij het updaten van hun systemen de nieuwste DUP gebruiken die beschikbaar is bij Dell Support. Klanten hoeven DUP's niet te downloaden en opnieuw uit te voeren als het systeem al beschikt over de meest recente BIOS-, firmware- of driverinhoud.     

 

Dell raadt ook aan om DUP-softwarepakketten uit te voeren vanaf een beveiligde locatie, een locatie die beheerdersrechten vereist om toegang te krijgen als best practice.

 

Dell raadt klanten aan de best practices voor beveiliging tegen malware te volgen. Klanten moeten beveiligingssoftware gebruiken om zich te beschermen tegen malware (geavanceerde antivirussoftware of antivirus).

Betreffende producten:

 

  • Voor Dell clientplatforms: Dell Update Packages (DUP) Framework-bestandsversies ouder dan 3.8.3.67.
  • Voor Dell EMC servers:
    • Netwerk- en Fibre Channel-drivers: Dell Update Package (DUP) Framework-bestandsversies vóór 103.4.6.69
    • Alle andere drivers, BIOS en firmware: Dell Update Package (DUP) Framework-bestandsversies vóór 19.1.0.413

Herstel:

De volgende Dell Update Package (DUP) frameworks bevatten een oplossing voor het beveiligingslek:

 

  • Dell clientplatforms:  Dell Update Package (DUP) framework-bestand versie 3.8.3.67 of hoger
  • Dell EMC servers – Netwerk- en Fibre Channel-drivers: Dell Update Package (DUP) Framework-bestand versie 103.4.6.69 of hoger
  • Dell EMC servers - alle andere drivers, BIOS en firmware:  Dell Update Package (DUP) framework file versies 19.1.0.413 of hoger

 

Als u de versie van het DUP Framework-bestand wilt controleren, klikt u met de rechtermuisknop op het DUP-bestand, selecteert u Eigenschappen en klikt u op het tabblad Details om het versienummer van het bestand te vinden.

 

Klanten moeten bij het updaten van hun systemen de nieuwste DUP gebruiken die beschikbaar is bij Dell Support. Klanten hoeven DUP's niet te downloaden en opnieuw uit te voeren als het systeem al beschikt over de meest recente BIOS-, firmware- of driverinhoud.     

 

Dell raadt ook aan om DUP-softwarepakketten uit te voeren vanaf een beveiligde locatie, een locatie die beheerdersrechten vereist om toegang te krijgen als best practice.

 

Dell raadt klanten aan de best practices voor beveiliging tegen malware te volgen. Klanten moeten beveiligingssoftware gebruiken om zich te beschermen tegen malware (geavanceerde antivirussoftware of antivirus).

确认

Dell wil graag Pierre-Alexandre Braeken, Silas Cutler en Eran Shimony bedanken voor het melden van dit probleem.

相关信息

受影响的产品

Desktops & All-in-Ones, Laptops, Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
文章属性
文章编号: 000137022
文章类型: Dell Security Advisory
上次修改时间: 18 8月 2025
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。