BIOS Sicherheitsupdates LGA 1150 - Intel Core Prozessoren der 4. und 5. Generation

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Die folgende Tabelle zeigt verfügbare UEFI-Firmware/BIOS Sicherheitsupdates für LGA 1150 (Haswell & Broadwell) Mainboards von Thomas-Krenn. In den Spalten der Tabelle sind Sicherheitslücken aufgelistet, welche UEFI-Firmware/BIOS Updates erfordern. Bei jedem Mainboard ist vermerkt, ob für die jeweilige Sicherheitslücke bereits ein Update verfügbar ist. Informationen zu weiteren Mainboards finden Sie im Artikel BIOS Sicherheitsupdates.

Bei Sicherheitslücken, die den CPU-Microcode betreffen (z.B. Spectre oder L1TF) kann der Microcode in vielen Fällen auch alternativ über das Betriebssystem eingespielt werden. Informationen dazu finden Sie im Wiki-Artikel Intel Microcode.

LGA 1150 - 4th & 5th Gen

  • Prozessoren: Haswell (4th Generation Intel Core Processor Family) / Broadwell (5th Generation Intel Core Processor Family)

Sicherheitsupdates ab 2022

Die nachfolgende Tabelle zeigt die veröffentlichten Sicherheitsupdates ab 2022 auf.

Sicherheitsupdate 2022.1 IPU
INTEL-SA-00601
INTEL-SA-00613
INTEL-SA-00614
INTEL-SA-00616
INTEL-SA-00617
Update Microcode ja
Update SPS in Abklärung
Update Platform Sample / Silicon Reference firmware in Abklärung
Update BIOS ACM Firmware / SINIT ACM Firmware ja
ASUS P9D-MV
ASUS P9D-I
Supermicro X10SDV-TP8F
(CPU aufgelötet)
TBD
Supermicro X10SLH-F Nicht betroffen
LES LI3Z

Sicherheitsupdates bis 2021

Die nachfolgende Tabelle zeigt die veröffentlichten Sicherheitsupdates bis Ende 2021 auf.

Sicherheitsupdate 2021.2 IPU
INTEL-SA-00528
INTEL-SA-00562
2021.1 IPU
INTEL-SA-00442
INTEL-SA-00459
INTEL-SA-00463
INTEL-SA-00464
INTEL-SA-00465
2020.2 IPU
INTEL-SA-00381
INTEL-SA-00389
INTEL-SA-00391
2020-09-08
INTEL-SA-00347
INTEL-SA-00356
INTEL-SA-00404
2020.1 IPU
INTEL-SA-00295
INTEL-SA-00320
INTEL-SA-00322
2020-01
INTEL-SA-00329
2019-12
INTEL-SA-00289
INTEL-SA-00317
2019.2 IPU
INTEL-SA-00220
INTEL-SA-00241
INTEL-SA-00254
INTEL-SA-00270
2019.1 QSR
INTEL-SA-00213
INTEL-SA-00223
Microarchitectural Data Sampling - ZombieLoad
INTEL-SA-00233
2018.4 QSR
INTEL-SA-00185
INTEL-SA-00191
Intel ME, CSME, SPS und TXE
INTEL-SA-00125
INTEL-SA-00141
INTEL-SA-00142
Spectre V3a und V4, Foreshadow L1 Terminal Fault
INTEL-SA-00115
INTEL-SA-00161
Spectre Variant 2
INTEL-SA-00088
Update Microcode ja ja ja in Abklärung ja ja ja ja ja - - ja ja
Update SPS in Abklärung ja ja in Abklärung ja - - ja ja ja
SPS >= 4.00.04.383
SPS >=4.01.02.174
ja - -
Update Platform Sample / Silicon Reference firmware in Abklärung in Abklärung in Abklärung in Abklärung in Abklärung - - ja in Abklärung ja - - -
Update BIOS ACM Firmware / SINIT ACM Firmware in Abklärung in Abklärung in Abklärung in Abklärung in Abklärung - - ja ? ? ? ? ?
ASUS P9D-MV in Abklärung nicht betroffen in Abklärung nicht betroffen in Abklärung in Abklärung nicht betroffen n/a BIOS 2101 (Test eingeplant)[1]
ASUS P9D-I in Abklärung nicht betroffen in Abklärung nicht betroffen in Abklärung in Abklärung nicht betroffen n/a BIOS 2101 (Test eingeplant)
Supermicro X10SDV-TP8F
(CPU aufgelötet)
BIOS 2.4 (in Entwicklung) BIOS 2.3 BIOS 2.2 nicht betroffen BIOS 2.1 BIOS 2.0c nicht betroffen BIOS 2.0 BIOS 1.3
Supermicro X10SLH-F nicht betroffen BIOS 3.3 nicht betroffen BIOS 3.3 BIOS 3.2a nicht betroffen BIOS 3.2 BIOS 3.1
LES LI3Z in Abklärung nicht betroffen BIOS BF9QUTK7 nicht betroffen nicht betroffen in Entwicklung nicht betroffen BIOS BF9QUTK4 BIOS BF9QUTK5 BIOS BFQUTTK3

Einzelnachweise

Einzelnachweise


Foto Thomas Niedermeier.jpg

Autor: Thomas Niedermeier

Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates.

Icon-Twitter.png 

Foto Werner Fischer.jpg

Autor: Werner Fischer

Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.


Das könnte Sie auch interessieren

ASUS P10S-I Mainboard
Einspielen einer Supermicro IPMI Lizenz
Supermicro X12SPL-F/-LN4F