メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

DSA-2021-106: Sicherheitsupdate der Dell Client-Plattform aufgrund mehrere Schwachstellen in den Funktionen BIOSConnect und HTTPS Boot als Teil des Dell Client-BIOS

概要: Dell veröffentlicht Korrekturen für mehrere Sicherheitslücken der Funktionen BIOSConnect und HTTPS Boot.

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

影響

High

詳細

Proprietäre Code-CVEs Beschreibung CVSS-Basisbewertung CVSS Vektorzeichenfolge
CVE-2021-21571 Der Dell UEFI BIOS HTTPS-Stack, der von der Dell BIOSConnect-Funktion und der Dell HTTPS-Boot-Funktion genutzt wird, enthält eine Sicherheitslücke bei der Zertifikatsvalidierung. Ein nicht authentifizierter Angreifer kann aus der Ferne diese Sicherheitslücke mit einem Person-in-the-Middle-Angriff ausnutzen, was zu einer Dienstverweigerung und einer Manipulation der Nutzdaten führen kann. 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H
CVE-2021-21572,
CVE-2021-21573,
CVE-2021-21574
Eine Funktion von Dell BIOSConnect enthält eine Schwachstelle mit Speicherüberlauf. Ein Angreifer, der sich als authentifizierter Admin-Nutzer mit lokalem Zugriff auf das System ausgibt, kann diese Sicherheitslücke ausnutzen, um willkürlich Code auszuführen und UEFI-Beschränkungen zu umgehen. 7.2 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
 


Beschreibung der Funktionen von Dell BIOSConnect und HTTPS Boot:
  • Die Funktion Dell BIOSConnect ist eine Dell Preboot-Lösung, die verwendet wird, um das System-BIOS zu aktualisieren und das Betriebssystem (OS) unter Verwendung von SupportAssist OS Recovery auf Dell Client-Plattformen wiederherzustellen. Hinweis: BIOSConnect erfordert, dass ein physisch vorhandener Nutzer diese Funktion initiiert. Nur ein Teil der Plattformen mit der Funktion BIOSConnect ist betroffen. Weitere Informationen zu betroffenen Plattformen finden Sie in der Tabelle unter „Zusätzliche Informationen“ unten.
  • Die Funktion Dell HTTPS Boot ist eine Erweiterung der Spezifikationen für UEFI HTTP Boot zum Starten von einem HTTP(S)-Server. Hinweis: Diese Funktion ist standardmäßig nicht konfiguriert und erfordert einen vor Ort anwesender Nutzer mit lokalen OS-Administratorrechten für die Konfiguration. Darüber hinaus ist ein vor Ort anwesender Nutzer erforderlich, um die Funktion bei Verwendung von Wireless-Netzwerken zu starten. Nicht alle Plattformen enthalten die Funktion HTTPS Boot. Eine Liste der betroffenen Plattformen finden Sie in der Tabelle unter dem Abschnitt „Zusätzliche Informationen“ unten.
Die obigen Sicherheitslücken wurden als Sicherheitslückenkette gemeldet. Die kumulative Bewertung der Sicherheitslückenkette ist: 8.3 Hoch CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.

Das Ausnutzen der Kette erfordert zusätzliche Schritte:
  • Um die Sicherheitslückenkette in BIOSConnect ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die BIOSConnect-Funktion verwendet.
  • Um die Sicherheitslücke in HTTPS Boot ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die Startreihenfolge ändert und die Funktion HTTPS Boot verwendet.
Zusätzlich zum Anwenden der unten beschriebenen Korrekturen können Kunden sich selbst schützen, indem Sie die Best Practices für die Sicherheit befolgen und nur gesicherte Netzwerke verwenden sowie den nicht autorisierten lokalen und physischen Zugriff auf Geräte verhindern. Kunden sollten außerdem Plattformsicherheitsfunktionen wie z. B. Secure Boot (standardmäßig aktiviert auf Dell Plattformen mit Windows) und das BIOS-Administratorkennwort für zusätzlichen Schutz aktivieren.

Hinweis: Wenn Secure Boot deaktiviert ist, wirkt sich dies möglicherweise auf den potentiellen Schweregrad der Sicherheitslücke CVE-2021-21571 aus.
Proprietäre Code-CVEs Beschreibung CVSS-Basisbewertung CVSS Vektorzeichenfolge
CVE-2021-21571 Der Dell UEFI BIOS HTTPS-Stack, der von der Dell BIOSConnect-Funktion und der Dell HTTPS-Boot-Funktion genutzt wird, enthält eine Sicherheitslücke bei der Zertifikatsvalidierung. Ein nicht authentifizierter Angreifer kann aus der Ferne diese Sicherheitslücke mit einem Person-in-the-Middle-Angriff ausnutzen, was zu einer Dienstverweigerung und einer Manipulation der Nutzdaten führen kann. 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H
CVE-2021-21572,
CVE-2021-21573,
CVE-2021-21574
Eine Funktion von Dell BIOSConnect enthält eine Schwachstelle mit Speicherüberlauf. Ein Angreifer, der sich als authentifizierter Admin-Nutzer mit lokalem Zugriff auf das System ausgibt, kann diese Sicherheitslücke ausnutzen, um willkürlich Code auszuführen und UEFI-Beschränkungen zu umgehen. 7.2 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
 


Beschreibung der Funktionen von Dell BIOSConnect und HTTPS Boot:
  • Die Funktion Dell BIOSConnect ist eine Dell Preboot-Lösung, die verwendet wird, um das System-BIOS zu aktualisieren und das Betriebssystem (OS) unter Verwendung von SupportAssist OS Recovery auf Dell Client-Plattformen wiederherzustellen. Hinweis: BIOSConnect erfordert, dass ein physisch vorhandener Nutzer diese Funktion initiiert. Nur ein Teil der Plattformen mit der Funktion BIOSConnect ist betroffen. Weitere Informationen zu betroffenen Plattformen finden Sie in der Tabelle unter „Zusätzliche Informationen“ unten.
  • Die Funktion Dell HTTPS Boot ist eine Erweiterung der Spezifikationen für UEFI HTTP Boot zum Starten von einem HTTP(S)-Server. Hinweis: Diese Funktion ist standardmäßig nicht konfiguriert und erfordert einen vor Ort anwesender Nutzer mit lokalen OS-Administratorrechten für die Konfiguration. Darüber hinaus ist ein vor Ort anwesender Nutzer erforderlich, um die Funktion bei Verwendung von Wireless-Netzwerken zu starten. Nicht alle Plattformen enthalten die Funktion HTTPS Boot. Eine Liste der betroffenen Plattformen finden Sie in der Tabelle unter dem Abschnitt „Zusätzliche Informationen“ unten.
Die obigen Sicherheitslücken wurden als Sicherheitslückenkette gemeldet. Die kumulative Bewertung der Sicherheitslückenkette ist: 8.3 Hoch CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.

Das Ausnutzen der Kette erfordert zusätzliche Schritte:
  • Um die Sicherheitslückenkette in BIOSConnect ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die BIOSConnect-Funktion verwendet.
  • Um die Sicherheitslücke in HTTPS Boot ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die Startreihenfolge ändert und die Funktion HTTPS Boot verwendet.
Zusätzlich zum Anwenden der unten beschriebenen Korrekturen können Kunden sich selbst schützen, indem Sie die Best Practices für die Sicherheit befolgen und nur gesicherte Netzwerke verwenden sowie den nicht autorisierten lokalen und physischen Zugriff auf Geräte verhindern. Kunden sollten außerdem Plattformsicherheitsfunktionen wie z. B. Secure Boot (standardmäßig aktiviert auf Dell Plattformen mit Windows) und das BIOS-Administratorkennwort für zusätzlichen Schutz aktivieren.

Hinweis: Wenn Secure Boot deaktiviert ist, wirkt sich dies möglicherweise auf den potentiellen Schweregrad der Sicherheitslücke CVE-2021-21571 aus.
デル・テクノロジーズでは、すべてのお客様に対して、CVSSベース スコアに加えて、特定のセキュリティの脆弱性に付随する潜在的な重要度に影響する可能性のある現状スコアや環境スコアも考慮することをお勧めしています。

影響を受ける製品と修復

CVE-2021-21573 und CVE-2021-21574 wurden in den für BIOSConnect entsprechenden Komponenten auf Dell Back-End-Servern am 28. Mai 2021 behoben und es sind keine weiteren Maßnahmen des Kunden erforderlich.

CVE-2021-21571 und CVE-2021-21572 erfordern Dell Client-BIOS-Updates zur Behebung der Sicherheitslücken. In der Tabelle im Abschnitt „Zusätzliche Informationen“ können Sie die Version des korrigierten Dell Client-BIOS ermitteln, das auf Ihr System angewendet werden muss. Es gibt mehrere Möglichkeiten, Ihre Dell Client-BIOS zu aktualisieren. Wenn Sie in der Regel BIOSConnect für BIOS-Updates verwenden, empfiehlt Dell die Verwendung einer anderen Methode, um die BIOS-Updates anzuwenden, z. B.: Für diejenigen, die BIOS-Updates nicht sofort anwenden können, hat Dell auch eine Übergangslösung bereitgestellt, um die Funktionen BIOSConnect und HTTPS Boot zu deaktivieren. Siehe Abschnitt unten.
CVE-2021-21573 und CVE-2021-21574 wurden in den für BIOSConnect entsprechenden Komponenten auf Dell Back-End-Servern am 28. Mai 2021 behoben und es sind keine weiteren Maßnahmen des Kunden erforderlich.

CVE-2021-21571 und CVE-2021-21572 erfordern Dell Client-BIOS-Updates zur Behebung der Sicherheitslücken. In der Tabelle im Abschnitt „Zusätzliche Informationen“ können Sie die Version des korrigierten Dell Client-BIOS ermitteln, das auf Ihr System angewendet werden muss. Es gibt mehrere Möglichkeiten, Ihre Dell Client-BIOS zu aktualisieren. Wenn Sie in der Regel BIOSConnect für BIOS-Updates verwenden, empfiehlt Dell die Verwendung einer anderen Methode, um die BIOS-Updates anzuwenden, z. B.: Für diejenigen, die BIOS-Updates nicht sofort anwenden können, hat Dell auch eine Übergangslösung bereitgestellt, um die Funktionen BIOSConnect und HTTPS Boot zu deaktivieren. Siehe Abschnitt unten.

Es folgt eine Liste mit betroffenen Produkten und Versionsdaten sowie BIOS-Mindestversionen, die angewendet werden müssen:   
 

Produkt BIOS-Updateversion
(oder höher)
Unterstützt BIOSConnect Unterstützt HTTP(S)-Boot Veröffentlichungsdatum (MM/TT/JJJJ)
erwartete Veröffentlichung (Monat/JJJJ)
Alienware m15 R6 1.3.3 Ja Ja 21.06.2021
ChengMing 3990 1.4.1 Ja Nein 23.06.2021
ChengMing 3991 1.4.1 Ja Nein 23.06.2021
Dell G15 5510 1.4.0 Ja Ja 21.06.2021
Dell G15 5511 1.3.3 Ja Ja 21.06.2021
Dell G3 3500 1.9.0 Ja Nein 24.06.2021
Dell G5 5500 1.9.0 Ja Nein 24.06.2021
Dell G7 7500 1.9.0 Ja Nein 23.06.2021
Dell G7 7700 1.9.0 Ja Nein 23.06.2021
Inspiron 14 5418 2.1.0 A06 Ja Ja 24.06.2021
Inspiron 15 5518 2.1.0 A06 Ja Ja 24.06.2021
Inspiron 15 7510 1.0.4 Ja Ja 23.06.2021
Inspiron 3501 1.6.0 Ja Nein 23.06.2021
Inspiron 3880 1.4.1 Ja Nein 23.06.2021
Inspiron 3881 1.4.1 Ja Nein 23.06.2021
Inspiron 3891 1.0.11 Ja Ja 24.06.2021
Inspiron 5300 1.7.1 Ja Nein 23.06.2021
Inspiron 5301 1.8.1 Ja Nein 23.06.2021
Inspiron 5310 2.1.0 Ja Ja 23.06.2021
Inspiron 5400 2n1 1.7.0 Ja Nein 23.06.2021
Inspiron 5400 AIO 1.4.0 Ja Nein 23.06.2021
Inspiron 5401 1.7.2 Ja Nein 23.06.2021
Inspiron 5401 AIO 1.4.0 Ja Nein 23.06.2021
Inspiron 5402 1.5.1 Ja Nein 23.06.2021
Inspiron 5406 2n1 1.5.1 Ja Nein 23.06.2021
Inspiron 5408 1.7.2 Ja Nein 23.06.2021
Inspiron 5409 1.5.1 Ja Nein 23.06.2021
Inspiron 5410 2-in-1 2.1.0 Ja Ja 23.06.2021
Inspiron 5501 1.7.2 Ja Nein 23.06.2021
Inspiron 5502 1.5.1 Ja Nein 23.06.2021
Inspiron 5508 1.7.2 Ja Nein 23.06.2021
Inspiron 5509 1.5.1 Ja Nein 23.06.2021
Inspiron 7300 1.8.1 Ja Nein 23.06.2021
Inspiron 7300 2n1 1.3.0 Ja Nein 23.06.2021
Inspiron 7306 2n1 1.5.1 Ja Nein 23.06.2021
Inspiron 7400 1.8.1 Ja Nein 23.06.2021
Inspiron 7500 1.8.0 Ja Nein 23.06.2021
Inspiron 7500 2n1 – Schwarz 1.3.0 Ja Nein 23.06.2021
Inspiron 7500 2n1 – Silber 1.3.0 Ja Nein 23.06.2021
Inspiron 7501 1.8.0 Ja Nein 23.06.2021
Inspiron 7506 2n1 1.5.1 Ja Nein 23.06.2021
Inspiron 7610 1.0.4 Ja Ja 23.06.2021
Inspiron 7700 AIO 1.4.0 Ja Nein 23.06.2021
Inspiron 7706 2n1 1.5.1 Ja Nein 23.06.2021
Latitude 3120 1.1.0 Ja Nein 23.06.2021
Latitude 3320 1.4.0 Ja Ja 23.06.2021
Latitude 3410 1.9.0 Ja Nein 23.06.2021
Latitude 3420 1.8.0 Ja Nein 23.06.2021
Latitude 3510 1.9.0 Ja Nein 23.06.2021
Latitude 3520 1.8.0 Ja Nein 23.06.2021
Latitude 5310 1.7.0 Ja Nein 24.06.2021
Latitude 5310 2 in 1 1.7.0 Ja Nein 24.06.2021
Latitude 5320 1.7.1 Ja Ja 21.06.2021
Latitude 5320 2-in-1 1.7.1 Ja Ja 21.06.2021
Latitude 5410 1.6.0 Ja Nein 23.06.2021
Latitude 5411 1.6.0 Ja Nein 23.06.2021
Latitude 5420 1.8.0 Ja Ja 22.06.2021
Latitude 5510 1.6.0 Ja Nein 23.06.2021
Latitude 5511 1.6.0 Ja Nein 23.06.2021
Latitude 5520 1.7.1 Ja Ja 21.06.2021
Latitude 5521 1.3.0 A03 Ja Ja 22.06.2021
Latitude 7210 2-in-1-System 1.7.0 Ja Nein 23.06.2021
Latitude 7310 1.7.0 Ja Nein 23.06.2021
Latitude 7320 1.7.1 Ja Ja 23.06.2021
Latitude 7320 Abnehmbar 1.4.0 A04 Ja Ja 22.06.2021
Latitude 7410 1.7.0 Ja Nein 23.06.2021
Latitude 7420 1.7.1 Ja Ja 23.06.2021
Latitude 7520 1.7.1 Ja Ja 23.06.2021
Latitude 9410 1.7.0 Ja Nein 23.06.2021
Latitude 9420 1.4.1 Ja Ja 23.06.2021
Latitude 9510 1.6.0 Ja Nein 23.06.2021
Latitude 9520 1.5.2 Ja Ja 23.06.2021
Latitude 5421 1.3.0 A03 Ja Ja 22.06.2021
OptiPlex 3080 2.1.1 Ja Nein 23.06.2021
OptiPlex 3090 UFF 1.2.0 Ja Ja 23.06.2021
OptiPlex 3280 All-in-One 1.7.0 Ja Nein 23.06.2021
OptiPlex 5080 1.4.0 Ja Nein 23.06.2021
OptiPlex 5090 Tower 1.1.35 Ja Ja 23.06.2021
OptiPlex 5490 AIO 1.3.0 Ja Ja 24.06.2021
OptiPlex 7080 1.4.0 Ja Nein 23.06.2021
OptiPlex 7090 Tower 1.1.35 Ja Ja 23.06.2021
OptiPlex 7090 UFF 1.2.0 Ja Ja 23.06.2021
OptiPlex 7480 All-in-One 1.7.0 Ja Nein 23.06.2021
OptiPlex 7490 All-in-One 1.3.0 Ja Ja 24.06.2021
OptiPlex 7780 All-in-One 1.7.0 Ja Nein 23.06.2021
Precision 17 M5750 1.8.2 Ja Nein 09.06.2021
Precision 3440 1.4.0 Ja Nein 23.06.2021
Precision 3450 1.1.35 Ja Ja 24.06.2021
Precision 3550 1.6.0 Ja Nein 23.06.2021
Precision 3551 1.6.0 Ja Nein 23.06.2021
Precision 3560 1.7.1 Ja Ja 21.06.2021
Precision 3561 1.3.0 A03 Ja Ja 22.06.2021
Precision 3640 1.6.2 Ja Nein 23.06.2021
Precision 3650 MT 1.2.0 Ja Ja 24.06.2021
Precision 5550 1.8.1 Ja Nein 23.06.2021
Precision 5560 1.3.2 Ja Ja 23.06.2021
Precision 5760 1.1.3 Ja Ja 16.06.2021
Precision 7550 1.8.0 Ja Nein 23.06.2021
Precision 7560 1.1.2 Ja Ja 22.06.2021
Precision 7750 1.8.0 Ja Nein 23.06.2021
Precision 7760 1.1.2 Ja Ja 22.06.2021
Vostro 14 5410 2.1.0 A06 Ja Ja 24.06.2021
Vostro 15 5510 2.1.0 A06 Ja Ja 24.06.2021
Vostro 15 7510 1.0.4 Ja Ja 23.06.2021
Vostro 3400 1.6.0 Ja Nein 23.06.2021
Vostro 3500 1.6.0 Ja Nein 23.06.2021
Vostro 3501 1.6.0 Ja Nein 23.06.2021
Vostro 3681 2.4.0 Ja Nein 23.06.2021
Vostro 3690 1.0.11 Ja Ja 24.06.2021
Vostro 3881 2.4.0 Ja Nein 23.06.2021
Vostro 3888 2.4.0 Ja Nein 23.06.2021
Vostro 3890 1.0.11 Ja Ja 24.06.2021
Vostro 5300 1.7.1 Ja Nein 23.06.2021
Vostro 5301 1.8.1 Ja Nein 23.06.2021
Vostro 5310 2.1.0 Ja Ja 23.06.2021
Vostro 5401 1.7.2 Ja Nein 23.06.2021
Vostro 5402 1.5.1 Ja Nein 23.06.2021
Vostro 5501 1.7.2 Ja Nein 23.06.2021
Vostro 5502 1.5.1 Ja Nein 23.06.2021
Vostro 5880 1.4.0 Ja Nein 23.06.2021
Vostro 5890 1.0.11 Ja Ja 24.06.2021
Vostro 7500 1.8.0 Ja Nein 23.06.2021
XPS  13 9305 1.0.8 Ja Nein 23.06.2021
XPS 13 2in1  9310 2.3.3 Ja Nein 23.06.2021
XPS 13 9310 3.0.0 Ja Nein 24.06.2021
XPS 15 9500 1.8.1 Ja Nein 23.06.2021
XPS 15 9510 1.3.2 Ja Ja 23.06.2021
XPS 17 9700 1.8.2 Ja Nein 09.06.2021
XPS 17 9710 1.1.3 Ja Ja 15.06.2021

回避策と緩和策

Dell empfiehlt allen Kunden ein schnellstmögliches Update auf die neueste Dell Client-BIOS-Version. Kunden, die sich dafür entscheiden, das BIOS-Update nicht sofort zu installieren, oder die das aus bestimmten Gründen nicht können, sollten die nachfolgende Übergangslösung verwenden.

BIOSConnect:

Kunden können die Funktion BIOSConnect mit einer von zwei Optionen deaktivieren:
Option 1: Kunden können BIOSConnect über die BIOS-Setup-Seite (F2) deaktivieren.
Hinweis: Kunden finden die BIOSConnect-Option je nach den verschiedenen BIOS-Setup-Menüs Ihres jeweiligen Plattformmodells an anderer Stelle. Diese werden nachfolgend als BIOS-Setup-Menü Typ A und BIOS-Setup-Menü Typ B dargestellt.
BIOS-Setup-Menü Typ A: F2 > Update, Recovery > BIOSConnect > Auf Off umschalten.
BIOS-Setup-Menü Typ B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Häkchen bei der Option BIOSConnect entfernen.
 
Option 2: Kunden können das Remote System Management Tool von Dell Command | Configure (DCC) zum Deaktivieren von BIOS-Einstellungen in BIOSConnect verwenden.
 
Hinweis: Dell empfiehlt Kunden, die Funktion „BIOS Flash Update - Remote“ über F12 nicht auszuführen, bis das System mit einer korrigierten BIOS-Version aktualisiert wurde.

HTTPS Boot:
Kunden können die Funktion HTTPS Boot mit einer von zwei Optionen deaktivieren:
Option 1: Kunden können BIOSConnect über die BIOS-Setup-Seite (F2) deaktivieren.
BIOS-Setup-Menü Typ A: F2 > Connection > HTTP(s) Boot > Auf Off umschalten.
BIOS-Setup-Menü Typ B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Häkchen bei der Option BIOSConnect entfernen.
Option 2: Kunden können das Remote System Management Tool von Dell Command | Configure (DCC) zum Deaktivieren von HTTP Boot verwenden.

変更履歴

VersionenDatumBeschreibung
1.024. Juni 2021Erstveröffentlichung

確認

Dell dankt Mickey Shkatov und Jesse Michael von Eclypsium für die Meldung dieses Problems.

関連情報

対象製品

Alienware m15 R6, Inspiron, OptiPlex, Latitude, Vostro, XPS

製品

Product Security Information
文書のプロパティ
文書番号: 000188682
文書の種類: Dell Security Advisory
最終更新: 15 9月 2021
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。