BIOS Sicherheitsupdates für AMD-basierte Systeme
Die folgende Tabelle zeigt verfügbare UEFI-Firmware/BIOS Sicherheitsupdates für AMD-basierte Mainboards von Thomas-Krenn. In den Spalten der Tabelle sind Sicherheitslücken aufgelistet, welche UEFI-Firmware/BIOS Updates erfordern. Bei jedem Mainboard ist vermerkt, ob für die jeweilige Sicherheitslücke bereits ein Update verfügbar ist. Informationen zu weiteren Mainboards finden Sie im Artikel BIOS Sicherheitsupdates.
AMD basierte Systeme
Sicherheitsupdate | AMD Server Vulnerabilities – November 2021 AMD-SB-1021 Verschiedene CVEs |
Secure Encrypted Virtualization Invalid ECC Curve Points CVE-2019-9836 (EPYC only) |
2019.1 QSR INTEL-SA-00213 INTEL-SA-00223 Microarchitectural Data Sampling - ZombieLoad INTEL-SA-00233 |
2018.4 QSR INTEL-SA-00185 INTEL-SA-00191 |
Intel ME, CSME, SPS und TXE INTEL-SA-00125 INTEL-SA-00141 INTEL-SA-00142 |
Spectre V3a und V4, Foreshadow L1 Terminal Fault INTEL-SA-00115 INTEL-SA-00161 |
Spectre Variant 2 INTEL-SA-00088 / CVE-2017-5715 |
---|---|---|---|---|---|---|---|
ASRock TRX40 Creator | in Abklärung | nicht betroffen | n/a | ||||
ASUS PRIME X399-A | in Abklärung | nicht betroffen | nicht betroffen | nicht betroffen | nicht betroffen | nicht betroffen[1] | n/a |
ASUS PRIME B350M-A | in Abklärung | nicht betroffen | nicht betroffen | nicht betroffen | nicht betroffen | nicht betroffen | BIOS 4023 |
ASUS PRIME B450M-A | in Abklärung | nicht betroffen | |||||
ASUS KNPP-D32 (Barebone RS700A-E9-RS12) |
in Abklärung | in Abklärung | nicht betroffen | nicht betroffen | nicht betroffen | nicht betroffen | BIOS 0902 |
Supermicro H12SSW-NT (-iN) (Rome / Milan) |
BIOS 2.3 (in Entwicklung) | BIOS 2.0 | nicht betroffen | nicht betroffen | nicht betroffen | nicht betroffen | BIOS 1.0c |
Supermicro H12SSL-i (-NT, -CT) (Rome / Milan) |
BIOS 2.3 (in Entwicklung) | BIOS 2.0 (Mainboard aber nicht betroffen von diesen Sicherheitslücken) | |||||
Supermicro H11DSi-NT Rev 2 (Naples / Rome) |
BIOS 2.4 (in Entwicklung) | BIOS 2.1 (Mainboard aber nicht betroffen von diesen Sicherheitslücken) | |||||
Supermicro H11DSi-NT Rev 1 (Naples only) |
BIOS 1.4 (in Entwicklung) | BIOS 1.3 | nicht betroffen | nicht betroffen | nicht betroffen | nicht betroffen | BIOS 1.0c |
Supermicro H11SSL-i Rev 2 (Naples / Rome) |
BIOS 2.4 (in Entwicklung) | BIOS 2.1 (Mainboard aber nicht betroffen von diesen Sicherheitslücken) | |||||
Supermicro H11SSL-i Rev 1 (Naples only) |
BIOS 1.4 (in Entwicklung) | BIOS 1.3 | nicht betroffen | nicht betroffen | nicht betroffen | nicht betroffen | BIOS 1.0a |
Einzelnachweise
- ↑ AMD Processor Security Updates (amd.com, 14.08.2018) Foreshadow: As in the case with Meltdown, we believe our processors are not susceptible to these new speculative execution attack variants: L1 Terminal Fault – SGX (also known as Foreshadow) CVE 2018-3615, L1 Terminal Fault – OS/SMM (also known as Foreshadow-NG) CVE 2018-3620, and L1 Terminal Fault – VMM (also known as Foreshadow-NG) CVE 2018-3646, due to our hardware paging architecture protections. We are advising customers running AMD EPYC™ processors in their data centers, including in virtualized environments, to not implement Foreshadow-related software mitigations for their AMD platforms.
Autor: Thomas Niedermeier Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates. |
Autor: Werner Fischer Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.
|