Aktualizacje bezpieczeństwa BIOS-u dla LGA 2011 - procesory Intel Xeon Sandy Bridge i Ivy Bridge
Poniższa tabela przedstawia dostępne aktualizacje bezpieczeństwa firmware'u UEFI / BIOS-u dla płyt głównych LGA 2011 (Sandy Bridge & Ivy Bridge) stosowanych w systemach firmy Thomas-Krenn. W kolumnach tabeli są wymienione luki bezpieczeństwa, które wymagają aktualizacji firmware'u UEFI lub BIOS-u. Dla każdej płyty głównej jest odnotowywane, czy dla danej luki jest już dostępna aktualizacja bezpieczeństwa. Informacje o innych płytach głównych można znaleźć w artykule Aktualizacje bezpieczeństwa BIOS-ów.
W przypadku luk bezpieczeństwa dotyczących mikrokodu procesora (np. Spectre lub L1TF), w wielu przypadkach mikrokod może być implementowany również alternatywnie z systemu operacyjnego. Informacje na ten temat można znaleźć w artykule Mikrokod procesorów firmy Intel.
LGA 2011
- Procesory: Sandy Bridge / Ivy Bridge
- Wersja SPS: ?
Aktualizacja bezpieczeństwa | 2020-09-08 INTEL-SA-00347 INTEL-SA-00356 INTEL-SA-00404 |
2020.1 IPU INTEL-SA-00295 INTEL-SA-00320 INTEL-SA-00322 |
2020-01 INTEL-SA-00329 |
2019-12 INTEL-SA-00289 INTEL-SA-00317 |
2019.2 IPU INTEL-SA-00220 INTEL-SA-00241 INTEL-SA-00254 INTEL-SA-00270 |
2019.1 QSR INTEL-SA-00213 INTEL-SA-00223 Microarchitectural Data Sampling - ZombieLoad INTEL-SA-00233 |
2018.4 QSR INTEL-SA-00185 INTEL-SA-00191 |
Intel ME, CSME, SPS und TXE INTEL-SA-00125 INTEL-SA-00141 INTEL-SA-00142 |
Spectre V3a und V4, Foreshadow L1 Terminal Fault INTEL-SA-00115 INTEL-SA-00161 |
Spectre Variant 2 INTEL-SA-00088 |
---|---|---|---|---|---|---|---|---|---|---|
Update Microcode | gromadzenie informacji | tak | tak | tak | tak | tak | - | - | tak | tak |
Update SPS | gromadzenie informacji | tak | - | - | tak | tak | tak SPS >= 4.00.04.383 SPS >=4.01.02.174 |
tak | - | - |
Update Platform Sample / Silicon Reference firmware | gromadzenie informacji | gromadzenie informacji | - | - | tak | gromadzenie informacji | tak | - | - | - |
Update BIOS ACM Firmware / SINIT ACM Firmware | gromadzenie informacji | gromadzenie informacji | - | - | tak | ? | ? | ? | ? | ? |
ASUS Z9PR-D12/4L | nie dotyczy | Rekomendowana jest aktualizacja mikrokodu z systemu operacyjnego, brak wsparcia ME/SPS/TXT ze strony firmy Intel[1] | nie dotyczy | b.d. | BIOS 6002 (dostępny, skontaktuj się z nami) | |||||
Supermicro X9SRL-F | nie dotyczy | nie dotyczy | BIOS 3.3 (dostępny, skontaktuj się z nami) | BIOS 3.3 (dostępny, skontaktuj się z nami) | ||||||
Supermicro X9DBL-iF | nie dotyczy | nie dotyczy | BIOS 3.3 (dostępny, skontaktuj się z nami) | BIOS 3.3 (dostępny, skontaktuj się z nami) | ||||||
Supermicro X9DR7-LN4F | nie dotyczy | nie dotyczy | BIOS 3.3 | BIOS 3.3 | ||||||
Supermicro X9DRD-7LN4F-JBOD | nie dotyczy | nie dotyczy | BIOS 3.3 (dostępny, skontaktuj się z nami) | BIOS 3.3 (dostępny, skontaktuj się z nami) | ||||||
Supermicro X9DRG-QF | nie dotyczy | nie dotyczy | BIOS 3.3 (prace w toku) | BIOS 3.3 (prace w toku) | ||||||
Supermicro X9DRT-HF | nie dotyczy | nie dotyczy | BIOS 3.3 (dostępny, skontaktuj się z nami) | BIOS 3.3 (dostępny, skontaktuj się z nami) | ||||||
Supermicro X9DRW-3LN4F+ | nie dotyczy | nie dotyczy | BIOS 3.3 | BIOS 3.3 | ||||||
Supermicro X9DRi-F | nie dotyczy | nie dotyczy | BIOS 3.3 | BIOS 3.3 |
Odnośniki
- ↑ INTEL-SA-00213 Intel CSME, Intel SPS, Intel TXE, Intel DAL, and Intel AMT 2019.1 QSR Advisory (www.intel.com) Note: Firmware versions of Intel® ME 3.x thru 10.x, Intel® TXE 1.x thru 2.x and Intel® Server Platform Services 1.x thru 2.X are no longer supported, thus were not assessed for the vulnerabilities/CVEs listed in this Technical Advisory. There is no new release planned for these versions.
Autor: Thomas Niedermeier
Autor: Werner Fischer