Sicherheitshinweise zu Intel Produkten 2021-06-08 2021.1 IPU

Aus Thomas-Krenn-Wiki
(Weitergeleitet von 2021.1 IPU)
Zur Navigation springen Zur Suche springen

Am 8. Juni 2021 wurden von Intel im Zuge des 2021.1 IPU (Intel Platform Update) mehrere Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern Firmware Updates. In diesem Artikel finden Sie Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden.

Security Advisories

Intel Security Advisory Titel CVE Betroffene Systeme Weitere Informationen
INTEL-SA-00442

2021.1 IPU - Intel VT-d Advisory

CVE-2020-24489

  • 11th Generation Intel Core Processors
  • 10th Generation Intel Core Processors
  • Intel Pentium Processor J Series
  • Intel Pentium Processor N Series
  • Intel Celeron Processor J Series
  • Intel Celeron Processor N Series
  • Intel Atom Processor A Series
  • Intel Atom Processor E3900 Series
  • Intel Pentium Processor Silver Series/J&N Series
  • Intel Pentium Processor Silver Series/J&N Series Refresh
  • Intel Core Processors with Intel Hybrid Technology
INTEL-SA-00459

2021.1 IPU - Intel CSME, SPS and LMS Advisory

CVE-2020-8703
CVE-2020-8704
CVE-2020-24506
CVE-2020-24507
CVE-2020-24509
CVE-2020-24516

CSME, ISM, AMT, DAL, DAL Software:
15.0.22 (oder höher erforderlich)
14.5.32 (oder höher erforderlich)
14.1.53 (oder höher erforderlich)
13.50.11 (oder höher erforderlich)
13.30.17 (oder höher erforderlich)
13.0.47 (oder höher erforderlich)
12.0.81 (oder höher erforderlich)
11.22.86 (oder höher erforderlich)
11.12.86 (oder höher erforderlich)
11.8.86 (oder höher erforderlich)
SPS:
SPS_E3_05.01.04.300.0 (oder höher erforderlich)
SPS_SoC-A_05.00.03.091.0 (oder höher erforderlich)
SPS_E5_04.04.04.023.0 (oder höher erforderlich)
SPS_E5_04.04.03.263.0 (oder höher erforderlich)
LMS:
2039.1.0.0 (oder höher erforderlich)
INTEL-SA-00463

2021.1 IPU – BIOS Advisory

CVE-2020-8670
CVE-2020-8700
CVE-2020-12357
CVE-2020-12358
CVE-2020-12359
CVE-2020-12360
CVE-2020-24486
CVE-2021-0095

  • 2nd Generation Intel Xeon Scalable Processors
  • Intel Xeon Scalable Processors
  • 11th Generation Intel Core Processors
  • 10th Generation Intel Core Processors
  • Intel Core Processors with Intel Hybrid Technology
  • 8th Generation Intel Core Processors
  • 7th Generation Intel Core Processors
  • 6th Generation Intel Core Processors
  • Intel Xeon Processor E7 v4 Family
  • Intel Xeon Processor E5 v4 Family
  • Intel Xeon Processor E5 v3 Family
  • Intel Xeon Processor E3 v6 Family
  • Intel Xeon Processor E3 v5 Family
  • Intel Xeon Processor W Family
  • Intel Xeon Processor E Family
  • Intel Xeon Processor D Family
  • Intel Core X-series Processors
INTEL-SA-00464

2021.1 IPU - Intel Processor Advisory

CVE-2020-24511
CVE-2020-24512

  • Affected Processors: Transient Execution Attacks & Related Security Issues by CPU
  • 11th Generation Intel Core Processor Family
  • 10th Generation Intel Core Processor Family
  • 9th Generation Intel Core Processor Family
  • 8th Generation Intel Core Processor Family
  • 7th Generation Intel Core Processor Family
  • 6th Generation Intel Core Processors
  • Intel Xeon Processor E3 v6 Family
  • Intel Xeon Processor E3 v5 Family
  • Intel Xeon Processor E Family
  • Intel Xeon W Processor Family
  • Intel Pentium Gold Processor Series
  • Intel Celeron Processor 5000 Series
  • Intel Pentium Processor Series
  • Intel Core X-series Processors
INTEL-SA-00465

2021.1 IPU - Intel Atom Processor Advisory

CVE-2020-24513

  • Affected Processors: Transient Execution Attacks & Related Security Issues by CPU
  • Intel Pentium Processor J Series
  • Intel Pentium Processor N Series
  • Intel Celeron Processor J Series
  • Intel Celeron Processor N Series
  • Intel Atom Processor A Series
  • Intel Atom Processor E3900 Series
  • Intel Atom Processor C Series
  • Intel Pentium Processor Silver Series
  • Intel Celeron Processor J Series
  • Intel Celeron Processor N Series

Updates für Produkte von Thomas-Krenn

Informationen zu Updates veröffentlichen wir im folgenden Wiki Artikel, sobald Updates verfügbar sind:

Weitere Informationen

Foto Thomas Niedermeier.jpg

Autor: Thomas Niedermeier

Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates.

Icon-Twitter.png 

Das könnte Sie auch interessieren

Intel ARK Produkt Datenbank
Intel C220 Chipsätze
Sicherheitshinweise zu Intel Produkten 2019-05-14 2019.1 QSR