BIOS Sicherheitsupdates LGA 1155 - Intel Core Prozessoren der 2. und 3. Generation

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen
Hinweis: Bitte beachten Sie, dass dieser Artikel / diese Kategorie sich entweder auf ältere Software/Hardware Komponenten bezieht oder aus sonstigen Gründen nicht mehr gewartet wird.
Diese Seite wird nicht mehr aktualisiert und ist rein zu Referenzzwecken noch hier im Archiv abrufbar.

Die folgende Tabelle zeigt verfügbare UEFI-Firmware/BIOS Sicherheitsupdates für LGA 1155 (Sandy Bridge & Ivy Bridge) Mainboards von Thomas-Krenn. In den Spalten der Tabelle sind Sicherheitslücken aufgelistet, welche UEFI-Firmware/BIOS Updates erfordern. Bei jedem Mainboard ist vermerkt, ob für die jeweilige Sicherheitslücke bereits ein Update verfügbar ist. Informationen zu weiteren Mainboards finden Sie im Artikel BIOS Sicherheitsupdates.

Bei Sicherheitslücken, die den CPU-Microcode betreffen (z.B. Spectre oder L1TF) kann der Microcode in vielen Fällen auch alternativ über das Betriebssystem eingespielt werden. Informationen dazu finden Sie im Wiki-Artikel Intel Microcode.

LGA 1155 - 2nd & 3rd Gen

  • Prozessoren: Sandy Bridge (2nd Generation Intel Core Processor Family) / Ivy Bridge (3rd Generation Intel Core Processor Family)
Sicherheitsupdate 2020-09-08
INTEL-SA-00347
INTEL-SA-00356
INTEL-SA-00404
2020.1 IPU
INTEL-SA-00295
INTEL-SA-00320
INTEL-SA-00322
2020-01
INTEL-SA-00329
2019-12
INTEL-SA-00289
INTEL-SA-00317
2019.2 IPU
INTEL-SA-00220
INTEL-SA-00241
INTEL-SA-00254
INTEL-SA-00270
2019.1 QSR
INTEL-SA-00213
INTEL-SA-00223
Microarchitectural Data Sampling - ZombieLoad
INTEL-SA-00233
2018.4 QSR
INTEL-SA-00185
INTEL-SA-00191
Intel ME, CSME, SPS und TXE
INTEL-SA-00125
INTEL-SA-00141
INTEL-SA-00142
Spectre V3a und V4, Foreshadow L1 Terminal Fault
INTEL-SA-00115
INTEL-SA-00161
Spectre Variant 2
INTEL-SA-00088
Update Microcode in Abklärung ja ja ja ja ja - - ja ja
Update SPS in Abklärung ja - - ja ja ja
SPS >= 4.00.04.383
SPS >=4.01.02.174
ja - -
Update Platform Sample / Silicon Reference firmware in Abklärung in Abklärung - - ja in Abklärung ja - - -
Update BIOS ACM Firmware / SINIT ACM Firmware in Abklärung in Abklärung - - ja ? ? ? ? ?
Supermicro X9SCA-F nicht betroffen Microcode Update via OS empfohlen, kein ME/SPS/TXT Support von Intel[1] nicht betroffen BIOS 2.3 (auf Anfrage verfügbar) BIOS 2.3 (auf Anfrage verfügbar)
Supermicro X9SCD-F nicht betroffen nicht betroffen BIOS 2.3 (auf Anfrage verfügbar) BIOS 2.3 (auf Anfrage verfügbar)
Supermicro X9SCM-F nicht betroffen nicht betroffen BIOS 2.3

Einzelnachweise

  1. INTEL-SA-00213 Intel CSME, Intel SPS, Intel TXE, Intel DAL, and Intel AMT 2019.1 QSR Advisory (www.intel.com) Note: Firmware versions of Intel® ME 3.x thru 10.x, Intel® TXE 1.x thru 2.x and Intel® Server Platform Services 1.x thru 2.X are no longer supported, thus were not assessed for the vulnerabilities/CVEs listed in this Technical Advisory. There is no new release planned for these versions.
Foto Thomas Niedermeier.jpg

Autor: Thomas Niedermeier

Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates.

Icon-Twitter.png 

Foto Werner Fischer.jpg

Autor: Werner Fischer

Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.


Das könnte Sie auch interessieren

HTML5 Konsole bleibt weiß nach Supermicro Redfish IPMI-Update
Intel MFS5520VIR Mainboard
Supermicro X10DRI BIOS-Update auf Revision 2.0