更新日期:2017年6月26日
Intel Security Advisory (INTEL-SA-00075):
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Intel缓解指南 - https://downloadcenter.intel.com/download/26754
Intel检测指南和发现工具 - https://downloadcenter.intel.com/download/26755
Intel取消预配置工具 - https://downloadcenter.intel.com/download/26781
CVE-2017-5689 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689
CERT VU#491375 - https://www.kb.cert.org/vuls/id/491375
CERT VU#491375 (Dell) - https://www.kb.cert.org/vuls/id/BLUU-ALYSH5
戴尔已注意到英特尔安全中心预警INTEL-SA-00075中所述的业界漏洞,可能影响通过Intel Active Management Technology (AMT)(主动管理技术)、Intel Small Business Technology (SBT)(小型企业技术)或Intel Standard Manageability (ISM)(标准可管理性)支持系统可管理性的戴尔商务PC。我们通过更新受影响的戴尔业务产品的BIOS固件,努力帮助客户缓解漏洞造成的影响。这些戴尔商务PC的固件更新详情在发布后将添加到此文档中。
戴尔建议客户立即遵循Intel为这些系统发布的检测指南和缓解指南。Intel已发布了发现工具,本地用户或IT管理员可以使用该工具来确定系统是否容易受到INTEL-SA-00075的影响。缓解指南包括了在受影响的系统上取消预配置可管理性的相关说明和取消预配置工具。
客户应在这些补丁发布时通过从戴尔驱动程序和下载下载补丁更新为最新的BIOS。
以下系统(表1)将受到影响,并将通过戴尔BIOS更新(发布时)获得修补的Intel固件。本系统列表代表所有可能受影响产品的超集,但只有购买了具有Intel AMT、SBT或ISM功能的产品才易受攻击。此列表用于客户规划用途,在相关版本信息可用时将会进行更新。
在BIOS版本定期更新时,请将您的系统更新为下面列出的BIOS版本,或驱动程序和下载页面上显示的最新版本。
戴尔客户端系统 | 修补的固件 | BIOS更新版本 |
---|---|---|
OptiPlex 7050 |
11.6.29.3287 |
1.3.11 |
OptiPlex 5050 |
11.6.29.3287 |
1.3.11 |
OptiPlex 7450 AIO |
11.6.29.3287 |
1.3.6 |
OptiPlex 5250 AIO |
11.6.29.3287 |
1.3.6 |
OptiPlex 7040 |
11.0.26.3000 |
1.5.10 |
OptiPlex 5040 |
11.0.26.3000 |
1.5.10 |
OptiPlex 7440 AIO |
11.0.26.3000 |
1.8.0 |
OptiPlex XE2 |
9.1.41.3024 |
A19 |
Latitude 5580 |
11.6.29.3287 |
1.3.3 |
Latitude 5480 |
11.6.29.3287 |
1.3.3 |
Latitude 5280 |
11.6.29.3287 |
1.3.3 |
Latitude 7280 |
11.6.29.3287 |
1.3.3 |
Latitude 7480 |
11.6.29.3287 |
1.3.3 |
Latitude 5289 |
11.6.29.3287 |
1.4.0 |
Latitude 5285 |
11.6.29.3287 |
1.1.6 |
Latitude E5270 |
11.0.26.3000 |
1.14.4 |
Latitude E5470 |
11.0.26.3000 |
1.14.4 |
Latitude E5570 |
11.0.26.3000 |
1.14.4 |
Latitude E7270 |
11.0.26.3000 |
1.15.4 |
Latitude E7270移动瘦客户端 |
11.0.26.3000 |
1.15.4 |
Latitude E7470 |
11.0.26.3000 |
1.15.4 |
Latitude 7275 |
11.0.25.3001 |
1.1.31 |
Latitude 7370 |
11.0.25.3001 |
1.12.4 |
Latitude 5179 |
11.0.25.3001 |
1.0.24 |
Latitude 5175 |
11.0.25.3001 |
1.0.24 |
Precision 3620 |
11.6.29.3287 |
2.3.0 |
Precision 3420 |
11.6.29.3287 |
2.3.0 |
Precision 5720 AIO |
11.6.29.3287 |
2.2.0 |
Precision 5520 |
11.6.29.3287 |
1.3.3 |
Precision 7520 |
11.6.29.3287 |
1.4.1 |
Precision 7720 |
11.6.29.3287 |
1.4.1 |
Precision 3520 |
11.6.29.3287 |
1.3.3 |
Precision 3510 |
11.0.26.3000 |
1.14.4 |
Precision 5510 |
11.0.26.3000 |
1.2.25 |
Precision 7510 |
11.0.26.3000 |
1.12.4 |
Precision 7710 |
11.0.26.3000 |
1.12.4 |
Precision T5810 |
9.1.41.3024 (WS) |
A19 |
Precision T7810 |
9.1.41.3024 (WS) |
A19 |
Precision T7910 |
9.1.41.3024 (WS) |
A19 |
XPS 9365 |
11.6.29.3287 |
1.0.15 |
XPS 9360 |
11.6.29.3287 |
1.3.5 |
Latitude 7202 |
10.0.55.3000 |
A14 |
Latitude 7214 |
11.0.25.3001 |
1.11.0 |
Latitude 5414 |
11.0.25.3001 |
1.11.0 |
Latitude 7414 |
11.0.25.3001 |
1.11.0 |
Wyse 7040瘦客户端 |
11.0.26.3000 |
1.5.0 |
OptiPlex 9020M |
9.1.41.3024 |
A13 |
OptiPlex 9020 Wyse版 |
9.1.41.3024 |
A13 |
OptiPlex 9030 AIO |
9.1.41.3024 |
A16 |
OptiPlex 7020 |
9.1.41.3024 |
A12 |
OptiPlex 9020 |
9.1.41.3024 |
A19 |
OptiPlex 9020 AIO |
9.1.41.3024 |
A15 |
OptiPlex 7010 |
8.1.71.3608 |
A25 |
OptiPlex 9010 AIO |
8.1.71.3608 |
A20 |
OptiPlex 9010 |
8.1.71.3608 |
A26 |
OptiPlex 790 |
7.1.91.3272 |
A19 |
OptiPlex 990 |
7.1.91.3272 |
A20 |
OptiPlex 980 |
6.2.61.3535 |
A17 |
Latitude 7350 |
10.0.55.3000 |
A12 |
Latitude 7140 |
10.0.55.3000 |
A12 |
Latitude E7250 |
10.0.55.3000 |
A16 |
Latitude E7450 |
10.0.55.3000 |
A16 |
Latitude E5250 |
10.0.55.3000 |
A15 |
Latitude E5450 |
10.0.55.3000 |
A15 |
Latitude E5550 |
10.0.55.3000 |
A15 |
Latitude E6440 |
9.1.41.3024 |
A17 |
Latitude E6440 ATG |
9.1.41.3024 |
A17 |
Latitude E6540 |
9.1.41.3024 |
A20 |
Latitude E7240 |
9.5.61.3012 |
A21 |
Latitude E7440 |
9.5.61.3012 |
A21 |
Latitude E5440 |
9.5.61.3012 |
A18 |
Latitude E5540 |
9.5.61.3012 |
A18 |
Venue 11 Pro 7130 |
9.5.61.3012 |
A23 |
Latitude E6230 |
8.1.71.3608 |
A18 |
Latitude E6330 |
8.1.71.3608 |
A19 |
Latitude E6430 |
8.1.71.3608 |
A21 |
Latitude E6430 ATG |
8.1.71.3608 |
A21 |
Latitude E6430S |
8.1.71.3608 |
A19 |
Latitude E6530 |
8.1.71.3608 |
A20 |
Latitude E6430U |
8.1.71.3608 |
A13 |
Latitude E5430 |
8.1.71.3608 |
A19 |
Latitude E5530 |
8.1.71.3608 |
A20 |
Latitude E6320 |
7.1.91.3272 |
A20 |
Latitude E6420 |
7.1.91.3272 |
A24 |
Latitude E6420 ATG |
7.1.91.3272 |
A24 |
Latitude E6520 |
7.1.91.3272 |
A20 |
Latitude E6420 XFR |
7.1.91.3272 |
A24 |
Latitude E6220 |
7.1.91.3272 |
A14 |
Latitude XT3 |
7.1.91.3272 |
A14 |
Latitude E4310 |
6.2.61.3535 |
A15 |
Latitude E6510 |
6.2.61.3535 |
A17 |
Latitude E6410 |
6.2.61.3535 |
A17 |
Latitude E6410 ATG |
6.2.61.3535 |
A17 |
Latitude 7204 |
即将发布 |
|
Latitude 7404 |
9.5.61.3012 |
A12 |
Latitude 5404 |
9.5.61.3012 |
A12 |
XPS 9350 |
11.0.26.3000 |
1.4.17 |
XPS 9343 |
10.0.55.3000 |
A12 |
Precision M4800 |
9.1.41.3024 |
A19 |
Precision M6800 |
9.1.41.3024 |
A19 |
Precision M2800 |
9.1.41.3024 |
A10 |
Precision T1700 |
9.1.41.3024 |
A22 |
Precision T3610 |
8.1.71.3608 (WS) |
A14 |
Precision T5610 |
8.1.71.3608 (WS) |
A14 |
Precision T7610 |
8.1.71.3608 (WS) |
A14 |
Precision R7610 |
8.1.71.3608 (WS) |
A13 |
Precision M4700 |
8.1.71.3608 |
A17 |
Precision M6700 |
8.1.71.3608 |
A18 |
Precision T1650 |
8.1.71.3608 |
A24 |
Precision M4600 |
7.1.91.3272 |
A17 |
Precision M6600 |
7.1.91.3272 |
A16 |
Precision T1600 |
7.1.91.3272 |
A17 |
Precision T7600 |
7.1.91.3272 (WS) |
A13 |
Precision T5600 |
7.1.91.3272 (WS) |
A15 |
Precision T5600XL |
7.1.91.3272 (WS) |
A15 |
Precision T3600 |
7.1.91.3272 (WS) |
A15 |
Precision T3600XL |
7.1.91.3272 (WS) |
A15 |
Precision M4500 |
6.2.61.3535 |
A16 |
戴尔想感谢来自Embedi的Maksim Malyutin报告此漏洞,并与Intel合作进行协调披露。