MISE À JOUR : 26 juin 2017
Bulletin d’informations de sécurité Intel (INTEL-SA-00075) :
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Guide de réduction des risques Intel : https://downloadcenter.intel.com/download/26754
Guide de détection Intel et outil de détection : https://downloadcenter.intel.com/download/26755
Outil de dé-provisionnement Intel : https://downloadcenter.intel.com/download/26781
CVE-2017-5689 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689
CERT VU#491375 : https://www.kb.cert.org/vuls/id/491375
CERT VU#491375 (Dell) : https://www.kb.cert.org/vuls/id/BLUU-ALYSH5
Dell est conscient de la vulnérabilité du secteur décrite dans le bulletin d’informations du Centre de sécurité Intel INTEL-SA-00075 qui peut affecter les ordinateurs de bureau Dell prenant en charge la gestion de systèmes via Intel Active Management Technology (AMT), Intel Small Business Technology (SBT) ou Intel Standard Manageability (ISM). Nous nous efforçons d’aider nos clients à atténuer cette vulnérabilité via les mises à jour du micrologiciel du BIOS pour les produits d’entreprise Dell concernés. Les détails de la mise à jour du firmware pour ces ordinateurs Dell seront ajoutés à ce document lorsqu’ils seront disponibles.
Dell recommande aux clients de suivre immédiatement le Guide de détection et le Guide de réduction des risques publié par Intel pour ces systèmes. Intel a publié un outil de détection qui peut être utilisé par les utilisateurs locaux ou les administrateurs informatiques pour déterminer si un système est vulnérable selon le bulletin d’informations INTEL-SA-00075. Le Guide de réduction des risques inclut des instructions et un outil de dé-provisionnement pour dé-provisionner la gestion sur les systèmes affectés.
Les clients doivent effectuer une mise à jour vers la dernière version du BIOS en téléchargeant les versions corrigées depuis la page Pilotes et téléchargements Dell lorsque ces versions sont disponibles.
Les systèmes ci-dessous (Tableau 1) sont concernés et vous recevez le micrologiciel Intel corrigé via les mises à jour du BIOS de Dell lorsqu’elles sont disponibles. Cette liste de systèmes représente un sur-ensemble de tous les produits concernés mais seulement ceux achetés avec la fonctionnalité Intel AMT, SBT ou ISM sont vulnérables. Cette liste est fournie à des fins de planification pour le client et est mise à jour avec les informations de version le cas échéant.
Veuillez mettre à jour votre système vers la version de BIOS répertoriée ci-dessous, ou la plus récente affichée sur la page Pilotes et téléchargements car les versions du BIOS sont régulièrement mises à jour.
Dell Client System (Système client Dell) | Micrologiciel corrigé | Version de mise à jour du BIOS |
---|---|---|
OptiPlex 7050 |
11.6.29.3287 |
1.3.11 |
OptiPlex 5050 |
11.6.29.3287 |
1.3.11 |
OptiPlex 7450 Tout-en-un |
11.6.29.3287 |
1.3.6 |
OptiPlex 5250 Tout-en-un |
11.6.29.3287 |
1.3.6 |
OptiPlex 7040 |
11.0.26.3000 |
1.5.10 |
OptiPlex 5040 |
11.0.26.3000 |
1.5.10 |
OptiPlex 7440 AIO |
11.0.26.3000 |
1.8.0 |
Optiplex XE2 |
9.1.41.3024 |
A19 |
Latitude 5580 |
11.6.29.3287 |
1.3.3 |
Latitude 5480 |
11.6.29.3287 |
1.3.3 |
Latitude 5280 |
11.6.29.3287 |
1.3.3 |
Latitude 7280 |
11.6.29.3287 |
1.3.3 |
Latitude 7480 |
11.6.29.3287 |
1.3.3 |
Latitude 5289 |
11.6.29.3287 |
1.4.0 |
Latitude 5285 |
11.6.29.3287 |
1.1.6 |
Latitude E5270 |
11.0.26.3000 |
1.14.4 |
Latitude E5470 |
11.0.26.3000 |
1.14.4 |
Latitude E5570 |
11.0.26.3000 |
1.14.4 |
Latitude E7270 |
11.0.26.3000 |
1.15.4 |
Client léger mobile Latitude E7270 |
11.0.26.3000 |
1.15.4 |
Latitude E7470 |
11.0.26.3000 |
1.15.4 |
Inspiron 7275 |
11.0.25.3001 |
1.1.31 |
Latitude 7370 |
11.0.25.3001 |
1.12.4 |
Latitude 5179 |
11.0.25.3001 |
1.0.24 |
Latitude 5175 |
11.0.25.3001 |
1.0.24 |
Precision 3620 |
11.6.29.3287 |
2.3.0 |
Precision 3420 |
11.6.29.3287 |
2.3.0 |
Precision 5720 Tout-en-un |
11.6.29.3287 |
2.2.0 |
Precision 5520 |
11.6.29.3287 |
1.3.3 |
Precision 7520 |
11.6.29.3287 |
1.4.1 |
Precision 7720 |
11.6.29.3287 |
1.4.1 |
Precision 3520 |
11.6.29.3287 |
1.3.3 |
Precision 3510 |
11.0.26.3000 |
1.14.4 |
Precision 5510 |
11.0.26.3000 |
1.2.25 |
Precision 7510 |
11.0.26.3000 |
1.12.4 |
Precision 7710 |
11.0.26.3000 |
1.12.4 |
Precision T5810 |
9.1.41.3024 (WS) |
A19 |
Precision T7810 |
9.1.41.3024 (WS) |
A19 |
Precision T7910 |
9.1.41.3024 (WS) |
A19 |
XPS 9365 |
11.6.29.3287 |
1.0.15 |
XPS 9360 |
11.6.29.3287 |
1.3.5 |
Latitude 7202 |
10.0.55.3000 |
A14 |
Latitude 7214 |
11.0.25.3001 |
1.11.0 |
Latitude 5414 |
11.0.25.3001 |
1.11.0 |
Latitude 7414 |
11.0.25.3001 |
1.11.0 |
Client léger Wyse 7040 |
11.0.26.3000 |
1.5.0 |
OptiPlex 9020M |
9.1.41.3024 |
A13 |
OptiPlex 9020 Wyse Edition |
9.1.41.3024 |
A13 |
OptiPlex 9030 AIO |
9.1.41.3024 |
A16 |
OptiPlex 7020 |
9.1.41.3024 |
A12 |
OptiPlex 9020 |
9.1.41.3024 |
A19 |
OptiPlex 9020 AIO |
9.1.41.3024 |
A15 |
OptiPlex 7010 |
8.1.71.3608 |
A25 |
OptiPlex 9010 AIO |
8.1.71.3608 |
A20 |
OptiPlex 9010 |
8.1.71.3608 |
A26 |
OptiPlex 790 |
7.1.91.3272 |
A19 |
Optiplex 990 |
7.1.91.3272 |
A20 |
OptiPlex 980 |
6.2.61.3535 |
A17 |
Latitude 7350 |
10.0.55.3000 |
A12 |
Latitude 7140 |
10.0.55.3000 |
A12 |
Inspiron E7250 |
10.0.55.3000 |
A16 |
Inspiron E7450 |
10.0.55.3000 |
A16 |
Inspiron E5250 |
10.0.55.3000 |
A15 |
Inspiron E5450 |
10.0.55.3000 |
A15 |
Inspiron E5550 |
10.0.55.3000 |
A15 |
Latitude E6440 |
9.1.41.3024 |
A17 |
Latitude E6440 ATG |
9.1.41.3024 |
A17 |
Latitude E6540 |
9.1.41.3024 |
A20 |
Latitude E7240 |
9.5.61.3012 |
A21 |
Latitude E7440 |
9.5.61.3012 |
A21 |
Latitude E5440 |
9.5.61.3012 |
A18 |
Inspiron E5540 |
9.5.61.3012 |
A18 |
Venue 11 Pro 7130 |
9.5.61.3012 |
A23 |
Latitude E6230 |
8.1.71.3608 |
A18 |
Latitude E6330 |
8.1.71.3608 |
A19 |
Latitude E6430 |
8.1.71.3608 |
A21 |
Latitude E6430 ATG |
8.1.71.3608 |
A21 |
Latitude E6430S |
8.1.71.3608 |
A19 |
Latitude E6530 |
8.1.71.3608 |
A20 |
Latitude E6430U |
8.1.71.3608 |
A13 |
Latitude E5430 |
8.1.71.3608 |
A19 |
Latitude E5530 |
8.1.71.3608 |
A20 |
Latitude E6320 |
7.1.91.3272 |
A20 |
Latitude E6420 |
7.1.91.3272 |
A24 |
Latitude E6420 ATG |
7.1.91.3272 |
A24 |
Latitude E6520 |
7.1.91.3272 |
A20 |
Latitude E6420 XFR |
7.1.91.3272 |
A24 |
Latitude E6220 |
7.1.91.3272 |
A14 |
Latitude XT3 |
7.1.91.3272 |
A14 |
Latitude E4310 |
6.2.61.3535 |
A15 |
Latitude E6510 |
6.2.61.3535 |
A17 |
Latitude E6410 |
6.2.61.3535 |
A17 |
Latitude E6410 ATG |
6.2.61.3535 |
A17 |
Latitude 7204 |
Publié bientôt |
|
Latitude 7404 |
9.5.61.3012 |
A12 |
Latitude 5404 |
9.5.61.3012 |
A12 |
XPS 9350 |
11.0.26.3000 |
1.4.17 |
XPS 9343 |
10.0.55.3000 |
A12 |
Precision M4800 |
9.1.41.3024 |
A19 |
Precision M6800 |
9.1.41.3024 |
A19 |
Precision M2800 |
9.1.41.3024 |
A10 |
Precision T1700 |
9.1.41.3024 |
A22 |
Precision T3610 |
8.1.71.3608 (WS) |
A14 |
Precision T5610 |
8.1.71.3608 (WS) |
A14 |
Precision T7610 |
8.1.71.3608 (WS) |
A14 |
Precision R7610 |
8.1.71.3608 (WS) |
A13 |
Precision M4700 |
8.1.71.3608 |
A17 |
Precision M6700 |
8.1.71.3608 |
A18 |
Precision T1650 |
8.1.71.3608 |
A24 |
Precision M4600 |
7.1.91.3272 |
A17 |
Precision M6600 |
7.1.91.3272 |
A16 |
Precision T1600 |
7.1.91.3272 |
A17 |
Precision T7600 |
7.1.91.3272 (WS) |
A13 |
Precision T5600 |
7.1.91.3272 (WS) |
A15 |
Precision T5600XL |
7.1.91.3272 (WS) |
A15 |
Precision T3600 |
7.1.91.3272 (WS) |
A15 |
Precision T3600XL |
7.1.91.3272 (WS) |
A15 |
Precision M4500 |
6.2.61.3535 |
A16 |
Dell souhaite remercier Maksim Malyutin d’Embedi pour avoir signalé cette vulnérabilité et travaillé avec Intel sur le signalement coordonné.