DSA ID:DSA-2020-145
CVE 标识符CVE 标识符:CVE-2020-0528、CVE-2020-0529、CVE-2020-0545、CVE-2020-0586
严重性中
严重性等级:CVSSv3 基座分数:请参见 NVD (http://nvd.nist.gov/),了解每个 CVE
受影响产品的个别分数:
Dell EMC 服务器(请参见下面的 "解决方法" 部分,了解受影响产品的完整列表)
摘要:
Dell EMC 服务器需要安全更新才能解决 Intel 漏洞。
详细信息:
更新可用于解决以下安全漏洞。
INTEL-SA-003222020.1 IPU-BIOS 建议
戴尔发布了修复程序2020.1 IPU- Intel® CSME、SPS、TXE、AMT 和 DAL 咨询
客户还应查看其操作系统供应商的安全公告以了解详细信息,确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新一起使用,以实现最有效的缓解。
有关此处提到的任何常见漏洞和信息泄露 (CVE) 的更多信息,请查阅国家漏洞数据库 (NVD),网址为:http://nvd.nist.gov/home.cfm。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为:http://web.nvd.nist.gov/view/vuln/search。
解决办法:
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
我们鼓励客户查看 Intel 的安全咨询信息,包括相应的识别和缓解措施。
请访问 驱动程序和下载 站点,了解适用产品的更新。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解详细信息,请访问 Dell 知识库文章 " Dell Update Package (DUP) ",然后下载适用于您的 Dell 计算机的更新。
客户可以使用要通知的戴尔通知解决方案之一,并在更新可用时自动下载驱动程序、BIOS 和固件更新。
受影响的 Dell EMC 服务器产品
产品 |
BIOS 更新版本(或更高版本) |
发布日期/预期发布日期 |
型号R640、R740、R740XD、R940、NX3240、R940xa: | 2.8.2 | 2020/9/9 |
XC740XD、XC640、XC940 | 发布时提供 | 2020 年 8 月 |
R540、R440、T440、XR2 | 2.8.2 | 2020/9/9 |
R740XD2 | 2.8.2 | 2020/9/9 |
R840、R940xa | 2.8.2 | 2020/9/9 |
T640 | 2.8.2 | 2020/9/9 |
C6420、XC6420 | 2.8.2 | 2020/9/9 |
FC640、M640、M640P | 2.8.2 | 2020/9/9 |
MX740C | 2.8.2 | 2020/9/9 |
MX840C | 2.8.2 | 2020/9/9 |
C4140 | 2.8.2 | 2020/9/9 |
T140、T340、R240、R340、NX440 | 2.3.5 | 2020/7/14 |
T130、T330、R230、R330、NX430 | 2.10.1 | 2020/6/29 |
DSS9600、DSS9620、DSS9630 | 2.6.3 | 2020/4/15 |
阅读和使用本 Dell EMC 安全公告中的信息,以帮助避免可能由其中所描述的问题引发的情况。如果您对此建议有任何疑问,请联系 Dell EMC 技术支持 (https://www.dell.com/support/contents/category/contact-information)。Dell 分发 Dell 安全公告,以使受影响的 Dell 的用户关注重要的安全信息。Dell EMC建议所有用户根据自己的具体情况确定此信息是否适用,并采取适当的措施。此处所述的信息按“原样”提供,不含任何形式的担保。Dell EMC拒绝做出所有明示或暗示担保,包括适销性、特定用途适用性、权利以及不侵权担保。任何情况下Dell EMC或其供应商不对包括直接、间接、偶然、必然损坏、业务利润损失或特殊损坏在内的任何损坏承担责任,即使Dell EMC或其供应商已被告知发生此类损坏的可能性也是如此。某些州不允许限制或排除对偶然或必然的损坏的责任,上述限制可能不适用。