IPMI Sicherheitsupdates

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Wie jedes Betriebssystem müssen auch IPMI Fernwartungschips regelmäßig mit Sicherheitsupdates versorgt werden. Dieser Artikel zeigt übersichtlich, welche Sicherheitsupdates für die IPMI Chips der Thomas-Krenn Server verfügbar sind, und mit welcher Firmware Version bestimmte Sicherheitslücken (angeführte CVE Nummern) geschlossen werden. Bei der IPMI Konfigurationen Ihrer Server beachten Sie unsere IPMI Best Practices.

IPMI Firmware Updatematrix

Die folgende Matrix zeigt die Firmware-Versionen für alle Supermicro X9- bis X12-basierten sowie H11- und H12-basierten Systeme:[1]

Update für CVE Supermicro H12-Mainboards
(AST2500)
Supermicro X12-Mainboards
(AST2500, Whitley Plattform)
Supermicro H11-Mainboards
(AST2500)
Supermicro X11-Mainboards
(AST2500, X11 Purley Plattform)
Supermicro X11-Mainboards
(AST2400)
Supermicro X10-Mainboards
(ASPEED-ATEN)
Supermicro X9-Mainboards
(Nuvoton-ATEN)
USBAnywhere 3.10 (H12SSW-*) (keine Angaben) (in Entwicklung) 1.71.XX 1.56 3.83 (auf Anfrage)
Bei Thomas-Krenn aktuell im Download-Bereich verfügbar 3.10.9
(SMT_H12AST2500_64M_31009_V.bin)
(keine Angaben) 1.52
(SMT_H11AST2500_32M_152_0.bin)
1.71.XX
(SMT_X11AST2500_171_11.bin)
1.56
(SMT_X11_156.bin)
3.86
(REDFISH_X10_386_20191115_unsigned.bin)
3.53
(SMT_X9_353.bin)
CVE-2019-6260 (Gaining control of BMC from the host processor) 3.03 (H12SSW-*) (keine Angaben) 1.46 1.65 1.54 3.80 (nicht betroffen **)
CVE-2016-9310 (NTP Control Mode) (nicht betroffen) 1.22 1.38 3.52 3.54
CVE-2016-7407 (Dropbear-SSH) (nicht betroffen) 1.28 3.47 3.53
CVE-2016-7434 (NTP) (in Abklärung) 1.35 (*) 3.52 (Release Notes:
Upgrade NTP package to 4.2.8p9)
3.54 (*)
CVE-2003-0001 (Etherleak) 1.16 1.37 (*) 3.52 (in Abklärung)
CVE-2015-0204 (FREAK OpenSSL vulnerability), -0209, -0286 to -0289, -0292, -0293 (OpenSSL) (nicht betroffen) 1.94 (in Abklärung)
CVE-2015-0235 (glibc library) 2.13 (Custom Firmware)
Update für CVE-2014-3566 (POODLE SSLv3) 1.76 3.35
Update für CVE-2013-4786 (Weak hash for RAKP) - 3.19
Update für CVE-2013-3622 (CGI: logout.cgi) 1.24 3.17
Update für CVE-2013-3619 (Static Encryption Keys) - 3.17
Update für CVE-2013-3621 (CGI: login.cgi),
CVE-2013-3623 (CGI: close_window.cgi)
1.24 3.15

(*) Information vom 01.06.2018 von Supermicro auf unsere Anfrage hin.
(**) Mainboards der X9-Serie enthalten keinen Chip von Aspeed.

Information bei neuen verfügbaren Updates

Damit Sie automatisch bei neuen verfügbaren Updates für Ihre Server informiert werden, empfehlen wir Ihnen die Server Downloads als RSS Feed zu abonnieren.

Weitere Informationen

Einzelnachweise


Foto Werner Fischer.jpg

Autor: Werner Fischer

Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.


Das könnte Sie auch interessieren

IPMI KVM Konsole bleibt bei Supermicro X7 Mainboard schwarz
Java Cache unter Windows leeren
Libupnp Pufferüberlauf bei Mainboards mit Nuvoton WPCM450R IPMI Chips mit ATEN-Software