BIOS Sicherheitsupdates
Dieser Artikel gibt eine Übersicht über die verfügbaren Informationen zu BIOS Updates der unterschiedlichen Sockel Versionen für Mainboards von Thomas-Krenn. Detailliertere Informationen finden Sie in den aufgeführten Tabellen sowie in den verlinkten Artikeln.
Multi-CPU Architekturen
Sie finden Informationen zu den verfügbaren BIOS Sicherheitsupdates für Multi-CPU Architekturen in diesen Artikeln:
- BIOS Sicherheitsupdates LGA 4189 - Intel Xeon Scalable Prozessoren der 3. Generation
- BIOS Sicherheitsupdates LGA 3647 - Intel Xeon Scalable Prozessoren der 1. und 2. Generation
- BIOS Sicherheitsupdates LGA 2011-3 - Intel Xeon Prozessoren Haswell und Broadwell
- BIOS Sicherheitsupdates LGA 2011 - Intel Xeon Sandy Bridge und Ivy Bridge
Single-CPU Architekturen
Die folgenden Architekturen unterstützen ausschließlich Single-CPU Systeme und kommen im Desktop- und Single-CPU-Server-Bereich zum Einsatz. Sie finden Informationen zu den verfügbaren BIOS Sicherheitsupdates in diesen Artikeln:
- BIOS Sicherheitsupdates LGA 1151-2 - Intel Core Prozessoren der 8. und 9. Generation
- BIOS Sicherheitsupdates LGA 1151 - Intel Core Prozessoren der 6. und 7. Generation
- BIOS Sicherheitsupdates LGA 1150 - Intel Core Prozessoren der 4. und 5. Generation
- BIOS Sicherheitsupdates LGA 1155 - Intel Core Prozessoren der 2. und 3. Generation
Celeron N/J basierte Systeme
Sicherheitsupdates ab 2022
Die nachfolgende Tabelle zeigt die veröffentlichten Sicherheitsupdates ab 2022 auf.
Sicherheitsupdate | 2022.1 IPU INTEL-SA-00601 INTEL-SA-00613 INTEL-SA-00614 INTEL-SA-00616 INTEL-SA-00617 |
---|---|
Update Microcode | ja |
Update SPS | in Abklärung |
Update Platform Sample / Silicon Reference firmware | in Abklärung |
Update BIOS ACM Firmware / SINIT ACM Firmware | ja |
LES v2 (Celeron N2930) | nicht betroffen |
LES v3 (Celeron N3160) | nicht betroffen |
LES compact 4L (Celeron J3160) | nicht betroffen |
LES network (Celeron J1900) | nicht betroffen |
LES network v2 (Celeron J3455) | betroffen, Microcode Update erforderlich |
Sicherheitsupdates bis 2021
Die nachfolgende Tabelle zeigt die veröffentlichten Sicherheitsupdates bis Ende 2021 auf.
Sicherheitsupdate | 2021.2 IPU INTEL-SA-00528 INTEL-SA-00562 |
2021.1 IPU INTEL-SA-00442 INTEL-SA-00459 INTEL-SA-00463 INTEL-SA-00464 INTEL-SA-00465 |
2020.2 IPU INTEL-SA-00381 INTEL-SA-00389 INTEL-SA-00391 |
2020-09-08 INTEL-SA-00347 INTEL-SA-00356 INTEL-SA-00404 |
2020.1 IPU INTEL-SA-00295 INTEL-SA-00320 INTEL-SA-00322 |
2020-01 INTEL-SA-00329 |
2019-12 INTEL-SA-00289 INTEL-SA-00317 |
2019.2 IPU INTEL-SA-00220 INTEL-SA-00241 INTEL-SA-00254 INTEL-SA-00270 |
2019.1 QSR INTEL-SA-00213 INTEL-SA-00223 Microarchitectural Data Sampling - ZombieLoad INTEL-SA-00233 |
2018.4 QSR INTEL-SA-00185 INTEL-SA-00191 |
Intel ME, CSME, SPS und TXE INTEL-SA-00125 INTEL-SA-00141 INTEL-SA-00142 |
Spectre V3a und V4, Foreshadow L1 Terminal Fault INTEL-SA-00115 INTEL-SA-00161 |
Spectre Variant 2 INTEL-SA-00088 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Update Microcode | ja | ja | ja | in Abklärung | ja | ja | ja | ja | ja | - | - | ja | ja |
Update SPS | in Abklärung | ja | ja | in Abklärung | ja | - | - | ja | ja | ja SPS >= 4.00.04.383 SPS >=4.01.02.174 |
ja | - | - |
Update Platform Sample / Silicon Reference firmware | in Abklärung | in Abklärung | in Abklärung | in Abklärung | in Abklärung | - | - | ja | in Abklärung | ja | - | - | - |
Update BIOS ACM Firmware / SINIT ACM Firmware | in Abklärung | in Abklärung | in Abklärung | in Abklärung | in Abklärung | - | - | ja | ? | ? | ? | ? | ? |
LES v2 (Celeron N2930) | nicht betroffen | BIOS HU93K313 | nicht betroffen | BIOS HU93K310 | |||||||||
LES v3 (Celeron N3160) | nicht betroffen | BIOS BASUIT06 | nicht betroffen | BIOS BASUIT05.2 | |||||||||
LES compact 4L (Celeron J3160) | nicht betroffen | BIOS BSW4L008 | nicht betroffen | BIOS YLBWL412 | |||||||||
LES network (Celeron J1900) | nicht betroffen | BIOS BAR1NH04 | nicht betroffen | BIOS BAR1NH02.4 | |||||||||
LES network v2 (Celeron J3455) | betroffen, Microcode Update erforderlich | betroffen, Microcode Update erforderlich | BIOS BAT8NT41 | nicht betroffen | BIOS BAT8NT32 | BIOS BAT8NT03 |
Atom basierte Systeme
Sicherheitsupdates ab 2022
Die nachfolgende Tabelle zeigt die veröffentlichten Sicherheitsupdates ab 2022 auf.
Sicherheitsupdate | 2022.1 IPU INTEL-SA-00601 INTEL-SA-00613 INTEL-SA-00614 INTEL-SA-00616 INTEL-SA-00617 |
---|---|
Advantech ASMB-260T2-22A1 | betroffen, Microcode Update erforderlich |
Supermicro A2SDi-4C-HLN4F (Atom C3558) | BIOS 1.8 (in Entwicklung) |
Sicherheitsupdates bis 2021
Die nachfolgende Tabelle zeigt die veröffentlichten Sicherheitsupdates bis Ende 2021 auf.
- SPS Version (SoC-A): 04.00.04.1xx
Sicherheitsupdate | 2021.2 IPU INTEL-SA-00528 INTEL-SA-00562 |
2021.1 IPU INTEL-SA-00442 INTEL-SA-00459 INTEL-SA-00463 INTEL-SA-00464 INTEL-SA-00465 |
2020.2 IPU INTEL-SA-00381 INTEL-SA-00389 INTEL-SA-00391 |
2020-09-08 INTEL-SA-00347 INTEL-SA-00356 INTEL-SA-00404 |
2020.1 IPU INTEL-SA-00295 INTEL-SA-00320 INTEL-SA-00322 |
2020-01 INTEL-SA-00329 |
2019-12 INTEL-SA-00289 INTEL-SA-00317 |
2019.2 IPU INTEL-SA-00220 INTEL-SA-00241 INTEL-SA-00254 INTEL-SA-00270 |
2019.1 QSR INTEL-SA-00213 INTEL-SA-00223 Microarchitectural Data Sampling - ZombieLoad INTEL-SA-00233 |
2018.4 QSR INTEL-SA-00185 INTEL-SA-00191 |
Intel ME, CSME, SPS und TXE INTEL-SA-00125 INTEL-SA-00141 INTEL-SA-00142 |
Spectre V3a und V4, Foreshadow L1 Terminal Fault INTEL-SA-00115 INTEL-SA-00161 |
Spectre Variant 2 INTEL-SA-00088 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Advantech ASMB-260T2-22A1 | betroffen, Microcode Update erforderlich | betroffen, Microcode und ME Firmware Update erforderlich | in Abklärung | in Abklärung | in Abklärung | in Abklärung | in Abklärung | n/a (in Abklärung) | n/a (in Abklärung) | n/a | n/a | n/a | n/a |
Supermicro A2SDi-4C-HLN4F (Atom C3558) | BIOS 1.6 (Test anstehend) | BIOS 1.5 | nicht betroffen | BIOS 1.3 | in Abklärung | in Abklärung | BIOS 1.2 |
Desktop Systeme
Sicherheitsupdates ab 2022
Die nachfolgende Tabelle zeigt die veröffentlichten Sicherheitsupdates ab 2022 auf.
Sicherheitsupdate | 2022.1 IPU INTEL-SA-00601 INTEL-SA-00613 INTEL-SA-00614 INTEL-SA-00616 INTEL-SA-00617 |
---|---|
Intel Skylake / Kaby Lake / Coffee Lake Plattform | |
ASUS TUF X299 Mark 2 (ME Version 11.11.*) | in Abklärung |
ASUS H170M-Plus (ME Version 11.8.*) | in Abklärung |
ASUS H270M-Plus (ME Version 11.8.*) | in Abklärung |
ASUS H370M-Plus (ME Version 12.0.*) | in Abklärung |
ASUS H570M-Plus (ME Version 15.0.*) | in Abklärung |
ASUS H570-Plus (ME Version 15.0.*) | in Abklärung |
Intel Haswell / Broadwell Plattform | |
ASUS H97M-E | in Abklärung |
ASUS X99-WS/IPMI | in Abklärung |
Sicherheitsupdates bis 2021
Die nachfolgende Tabelle zeigt die veröffentlichten Sicherheitsupdates bis Ende 2021 auf.
Sicherheitsupdate | 2021.2 IPU INTEL-SA-00528 INTEL-SA-00562 |
2021.1 IPU INTEL-SA-00442 INTEL-SA-00459 INTEL-SA-00463 INTEL-SA-00464 INTEL-SA-00465 |
2020.2 IPU INTEL-SA-00381 INTEL-SA-00389 INTEL-SA-00391 |
2020-09-08 INTEL-SA-00347 INTEL-SA-00356 INTEL-SA-00404 |
2020.1 IPU INTEL-SA-00295 INTEL-SA-00320 INTEL-SA-00322 |
2020-01 INTEL-SA-00329 |
2019-12 INTEL-SA-00289 INTEL-SA-00317 |
2019.2 IPU INTEL-SA-00220 INTEL-SA-00241 INTEL-SA-00254 INTEL-SA-00270 |
2019.1 QSR INTEL-SA-00213 INTEL-SA-00223 Microarchitectural Data Sampling - ZombieLoad INTEL-SA-00233 |
2018.4 QSR INTEL-SA-00185 INTEL-SA-00191 |
Intel ME, CSME, SPS und TXE INTEL-SA-00125 INTEL-SA-00141 INTEL-SA-00142 |
Spectre V3a und V4, Foreshadow L1 Terminal Fault INTEL-SA-00115 INTEL-SA-00161 |
Spectre Variant 2 INTEL-SA-00088 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Intel Skylake / Kaby Lake / Coffee Lake Plattform | |||||||||||||
ASUS TUF X299 Mark 2 (ME Version 11.11.*) | betroffen, Microcode Update erforderlich | betroffen, Microcode und ME Firmware Update erforderlich | BIOS 3105 | betroffen, Microcode Update erforderlich | BIOS 3006 | BIOS 1902 | BIOS 1704 | BIOS 1503 | n/a | BIOS 1503 | |||
ASUS H170M-Plus (ME Version 11.8.*) | nicht betroffen | betroffen, Microcode und ME Firmware Update erforderlich | betroffen, Microcode Update erforderlich | in Abklärung, ME 11.8.70 erforderlich | in Abklärung | in Abklärung | verfügbar: MEUpdateTool 11.8.55.3510 | n/a | BIOS 3805 | ||||
ASUS H270M-Plus (ME Version 11.8.*) | nicht betroffen | betroffen, Microcode und ME Firmware Update erforderlich | betroffen, Microcode Update erforderlich | in Abklärung, ME 11.8.70 erforderlich | BIOS 1604 | in Abklärung | verfügbar: MEUpdateTool 11.8.55.3510 | n/a | BIOS 1205 | ||||
ASUS H370M-Plus (ME Version 12.0.*) | betroffen, Microcode Update erforderlich | betroffen, Microcode und ME Firmware Update erforderlich | BIOS 2201 | betroffen, Microcode Update erforderlich |
BIOS 1901 ME Update verfügbar: MEUpdateTool 12.0.49.1534 |
BIOS 1502 | BIOS 1202 | BIOS 0904 | ME 12.0.6.1120 | BIOS 1101 | BIOS 1101 | |||
ASUS H570M-Plus (ME Version 15.0.*) | betroffen, Microcode Update erforderlich | betroffen, Microcode und ME Firmware Update erforderlich | BIOS 0820 | ||||||||||
ASUS H570-Plus (ME Version 15.0.*) | betroffen, Microcode Update erforderlich | BIOS 1017 | |||||||||||
Intel Haswell / Broadwell Plattform | |||||||||||||
ASUS H97M-E | in Abklärung | in Abklärung | in Abklärung | in Abklärung | betroffen, Microcode und ME Firmware Update erforderlich | nicht betroffen | in Abklärung | nicht betroffen | INTEL-SA-00141 betroffen, ME 10.0.60 erforderlich (in Entwicklung) | n/a | n/a | ||
ASUS X99-WS/IPMI | in Abklärung | in Abklärung | betroffen, Microcode und ME Firmware Update erforderlich | in Abklärung | nicht betroffen | betroffen (6th Generation Core i7) | nicht betroffen | BIOS 4001 | nicht betroffen | nicht betroffen | BIOS 3803 | BIOS 3703 |
AMD basierte Systeme
Informationen zu BIOS Updates für AMD-basierte Systeme finden Sie in diesem Artikel:
Microcode Updates über das Betriebssystem
Bei Sicherheitslücken, die den CPU-Microcode betreffen (z.B. Spectre oder L1TF) kann der Microcode in vielen Fällen auch alternativ über das Betriebssystem eingespielt werden. Informationen dazu finden Sie im Wiki-Artikel Intel Microcode.
Weitere Informationen
- Security Vulnerabilities Table (www.supermicro.com)
Autor: Thomas Niedermeier Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates. |
Autor: Werner Fischer Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.
|