跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單

Vulnerabilidades de Intel del tercer trimestre del 2018: Impacto en los productos de Dell EMC (redes, almacenamiento y servidores Dell Enterprise)

摘要: Dell EMC está al tanto de las vulnerabilidades descritas en los avisos de Intel Security Center (Intel-SA-00125, Intel-SA-00131, Intel-SA-00141 e Intel-SA-00142) que pueden afectar a los productos de redes, almacenamiento y servidores Dell Enterprise que soportan Trusted Execution Engine, Converged Security Management Engine y la facilidad de administración del sistema a través de Intel Active Management Technology (AMT). Consulte la información para obtener ayuda. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

9-11-2018
ID de CVE: CVE-2018-3616, CVE-2018-3643, CVE-2018-3644, CVE-2018-3655, CVE-2018-3657, CVE-2018-3658, CVE-2018-3659

Dell EMC está al tanto de las vulnerabilidades descritas en los avisos de Intel Security Center (Intel-SA-00125, Intel-SA-00131, Intel-SA-00141 e Intel-SA-00142) que pueden afectar a las redes, el almacenamiento y los servidores Dell Enterprise.

Alentamos a los clientes a revisar las asesorías de seguridad de la sección Referencias externas para obtener más información.

Consulte las siguientes tablas para conocer el estado de los BIOS que contienen mitigaciones para estos avisos de seguridad.
  • Intel-SA-00125: Avisos de activos de Intel® CSME
    • CVE-2018-3655
  • Intel-SA-00131: Avisos de seguridad de Power Management Controller (PMC)
    • CVE-2018-3643
  • Intel-SA-00141: Avisos de actualizaciones acumulativas de la revisión de seguridad de Intel® Active Management Technology 9.x/10.x/11.x/12.x: Los únicos servidores vulnerables a estos avisos de seguridad son los servidores en torre T20 y T30.
    • CVE-2018-3616
    • CVE-2018-3657
    • CVE-2018-3658
  • Intel-SA-00142: Avisos de actualizaciones de Intel® Platform Trust Technology (PTT): Dell EMC no utiliza PTT en los servidores.
    • CVE-2018-3659
Dell EMC les recomienda a los clientes seguir las prácticas recomendadas de seguridad para protegerse contra malware en general y, así, protegerse de una posible explotación de estos métodos de análisis hasta que se puedan aplicar las actualizaciones futuras. Estas prácticas incluyen realizar de manera rápida las actualizaciones de software para evitar los hipervínculos y sitios web no reconocidos, y seguir los protocolos de contraseña segura.

SLN313878_en_US__1icon Nota: En las tablas que aparecen a continuación, se indican los productos para los que está disponible la orientación del BIOS, el firmware y los controladores. Esta información se actualizará a medida que haya nueva información disponible. Si no ve su plataforma, consulte en otro momento.

El BIOS del servidor se puede actualizar mediante iDRAC o directamente en el sistema operativo. En este artículo, se proporcionan métodos adicionales.

Estas son las versiones del BIOS mínimas necesarias.

Actualizaciones de BIOS, firmware y controladores para el servidor PowerEdge

Generación Modelos Versión del BIOS
14G R740, R740XD, R640, R940, XC740XD, XC640, XC940 1.5.6
R840, R940xa 1.2.4
R540, R440, T440 y XR2 1.5.6
T640 1.5.6
C6420, XC6420 1.5.6
FC640, M640, M640P 1.5.6
C4140 1.5.6
 
Generación Modelos Versión del BIOS
13G T30 1.0.15
12G T20 A19


Soluciones escalables para centro de datos (DSS) de Dell
Modelos Versión del BIOS
DSS9600, DSS9620, DSS9630 1.5.6
 

Referencias externas

原因

-

解析度

-

受影響的產品

PowerEdge, PowerEdge T20, PowerEdge T30
文章屬性
文章編號: 000144857
文章類型: Solution
上次修改時間: 22 10月 2021
版本:  4
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。