BIOS Sicherheitsupdates LGA 2011-3 - Intel Xeon Prozessoren Haswell und Broadwell

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen
Hinweis: Bitte beachten Sie, dass dieser Artikel / diese Kategorie sich entweder auf ältere Software/Hardware Komponenten bezieht oder aus sonstigen Gründen nicht mehr gewartet wird.
Diese Seite wird nicht mehr aktualisiert und ist rein zu Referenzzwecken noch hier im Archiv abrufbar.

Die folgende Tabelle zeigt verfügbare UEFI-Firmware/BIOS Sicherheitsupdates für LGA 2011-3 (Haswell & Broadwell) Mainboards von Thomas-Krenn. In den Spalten der Tabelle sind Sicherheitslücken aufgelistet, welche UEFI-Firmware/BIOS Updates erfordern. Bei jedem Mainboard ist vermerkt, ob für die jeweilige Sicherheitslücke bereits ein Update verfügbar ist. Informationen zu weiteren Mainboards finden Sie im Artikel BIOS Sicherheitsupdates.

Bei Sicherheitslücken, die den CPU-Microcode betreffen (z.B. Spectre oder L1TF) kann der Microcode in vielen Fällen auch alternativ über das Betriebssystem eingespielt werden. Informationen dazu finden Sie im Wiki-Artikel Intel Microcode.

LGA 2011-3

  • Prozessoren: Haswell / Broadwell
  • SPS Version: 03.01.*
Sicherheitsupdate 2021.2 IPU
INTEL-SA-00528
INTEL-SA-00562
2021.1 IPU
INTEL-SA-00442
INTEL-SA-00459
INTEL-SA-00463
INTEL-SA-00464
INTEL-SA-00465
2020.2 IPU
INTEL-SA-00381
INTEL-SA-00389
INTEL-SA-00391
2020-09-08
INTEL-SA-00347
INTEL-SA-00356
INTEL-SA-00404
2020.1 IPU
INTEL-SA-00295
INTEL-SA-00320
INTEL-SA-00322
2020-01
INTEL-SA-00329
2019-12
INTEL-SA-00289
INTEL-SA-00317
2019.2 IPU
INTEL-SA-00220
INTEL-SA-00241
INTEL-SA-00254
INTEL-SA-00270
2019.1 QSR
INTEL-SA-00213
INTEL-SA-00223
Microarchitectural Data Sampling - ZombieLoad
INTEL-SA-00233
2018.4 QSR
INTEL-SA-00185
INTEL-SA-00191
Intel ME, CSME, SPS und TXE
INTEL-SA-00125
INTEL-SA-00141
INTEL-SA-00142
Spectre V3a und V4, Foreshadow L1 Terminal Fault
INTEL-SA-00115
INTEL-SA-00161
Spectre Variant 2
INTEL-SA-00088
Update Microcode ja ja ja in Abklärung ja ja ja ja ja - - ja ja
Update SPS in Abklärung ja ja in Abklärung ja - - ja ja ja
SPS >= 4.00.04.383
SPS >=4.01.02.174
ja - -
Update Platform Sample / Silicon Reference firmware in Abklärung in Abklärung in Abklärung in Abklärung in Abklärung - - ja in Abklärung ja - - -
Update BIOS ACM Firmware / SINIT ACM Firmware in Abklärung in Abklärung in Abklärung in Abklärung in Abklärung - - ja ? ? ? ? ?
ASUS Z10PG-D16 in Abklärung betroffen, Microcode und SPS Firmware Update erforderlich betroffen, Microcode und SPS Firmware Update erforderlich in Abklärung nicht betroffen in Abklärung BIOS 3803 nicht betroffen n/a BIOS 3704
ASUS Z10PG-D24 in Abklärung betroffen, Microcode und SPS Firmware Update erforderlich betroffen, Microcode und SPS Firmware Update erforderlich in Abklärung nicht betroffen in Abklärung BIOS 3801 nicht betroffen n/a BIOS 3702
ASUS Z10PP-D24
(RS700-E8-RS4)
in Abklärung betroffen, Microcode und SPS Firmware Update erforderlich betroffen, Microcode und SPS Firmware Update erforderlich in Abklärung nicht betroffen in Abklärung in Abklärung nicht betroffen n/a BIOS 3703 [1]
ASUS Z10PR-D16 in Abklärung betroffen, Microcode und SPS Firmware Update erforderlich betroffen, Microcode und SPS Firmware Update erforderlich in Abklärung nicht betroffen in Abklärung in Abklärung nicht betroffen n/a BIOS 3703
Supermicro X10SRA-F EOL BIOS 2.2 (in Entwicklung) nicht betroffen in Abklärung nicht betroffen in Abklärung in Entwicklung nicht betroffen BIOS 2.1a (Test anstehend) BIOS 2.1
Supermicro X10SRi-F nicht betroffen BIOS 3.4 (in Entwicklung) BIOS 3.3 in Abklärung nicht betroffen BIOS 3.2 BIOS 3.1c nicht betroffen BIOS 3.1 BIOS 3.0a
Supermicro X10DRC-LN4+ nicht betroffen BIOS 3.4 (in Entwicklung) BIOS 3.3 (in Entwicklung) in Abklärung nicht betroffen BIOS 3.2 BIOS 3.1c nicht betroffen BIOS 3.1 BIOS 3.0a
Supermicro X10DRG-Q nicht betroffen BIOS 3.4 (in Entwicklung) BIOS 3.3 (in Entwicklung) in Abklärung nicht betroffen BIOS 3.2 BIOS 3.1c nicht betroffen BIOS 3.1 BIOS 3.0a
Supermicro X10DRi nicht betroffen BIOS 3.4 (Test anstehend) BIOS 3.3 in Abklärung nicht betroffen BIOS 3.2 BIOS 3.1b nicht betroffen BIOS 3.1 BIOS 3.0a
Supermicro X10DRi-T nicht betroffen BIOS 3.4 (Test anstehend) BIOS 3.3 in Abklärung nicht betroffen BIOS 3.2 BIOS 3.1b nicht betroffen BIOS 3.1 BIOS 3.0a
Supermicro X10DRL-i nicht betroffen BIOS 3.4 (in Entwicklung) BIOS 3.3 (in Entwicklung) in Abklärung nicht betroffen BIOS 3.2 BIOS 3.1c nicht betroffen BIOS 3.1 BIOS 3.0a
Foto Thomas Niedermeier.jpg

Autor: Thomas Niedermeier

Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates.

Icon-Twitter.png 

Foto Werner Fischer.jpg

Autor: Werner Fischer

Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.


Das könnte Sie auch interessieren

ClickBIOS
HTML5 Konsole bleibt weiß nach Supermicro Redfish IPMI-Update
Thomas Krenn LES v1 Mainboard