BIOS Sicherheitsupdates LGA 1151 - Intel Core Prozessoren der 6. und 7. Generation
Die folgende Tabelle zeigt verfügbare UEFI-Firmware/BIOS Sicherheitsupdates für LGA 1151 (Skylake & Kaby Lake) Mainboards von Thomas-Krenn. In den Spalten der Tabelle sind Sicherheitslücken aufgelistet, welche UEFI-Firmware/BIOS Updates erfordern. Bei jedem Mainboard ist vermerkt, ob für die jeweilige Sicherheitslücke bereits ein Update verfügbar ist. Informationen zu weiteren Mainboards finden Sie im Artikel BIOS Sicherheitsupdates.
Bei Sicherheitslücken, die den CPU-Microcode betreffen (z.B. Spectre oder L1TF) kann der Microcode in vielen Fällen auch alternativ über das Betriebssystem eingespielt werden. Informationen dazu finden Sie im Wiki-Artikel Intel Microcode.
LGA 1151 - 6th & 7th Gen
- Prozessoren: Skylake (6th Generation Intel Core Processor Family) / Kaby Lake (7th Generation Intel Core Processor Family)
- SPS Version: 04.01.*
- ME Version: 11.8.*
Sicherheitsupdates ab 2022
Die nachfolgende Tabelle zeigt die veröffentlichten Sicherheitsupdates ab 2022 auf.
Sicherheitsupdate | 2022.1 IPU INTEL-SA-00601 INTEL-SA-00613 INTEL-SA-00614 INTEL-SA-00616 INTEL-SA-00617 |
---|---|
Update Microcode | ja |
Update SPS | in Abklärung |
Update Platform Sample / Silicon Reference firmware | in Abklärung |
Update BIOS ACM Firmware / SINIT ACM Firmware | ja |
ASUS P10S-I | betroffen, Microcode Update erforderlich |
ASUS P10S-M | betroffen, Microcode Update erforderlich |
Supermicro X11SSH-F | BIOS 2.8 (in Entwicklung) |
Supermicro X11SSH-LN4F | BIOS 2.8 (in Entwicklung) |
Supermicro X11SSH-TF | BIOS 2.8 (in Entwicklung) |
LES network 6L (CPU aufgelötet) |
betroffen, Microcode Update erforderlich |
LES network+ (CPU aufgelötet) |
betroffen, Microcode Update erforderlich |
LES industrial v2.0 | betroffen, Microcode Update erforderlich |
LES industrial | betroffen, Microcode Update erforderlich |
LES plus v2 (CPU aufgelötet) |
betroffen, Microcode Update erforderlich |
LES plus | betroffen, Microcode Update erforderlich |
JNF594-Q170 | betroffen, Microcode Update erforderlich |
Sicherheitsupdates bis 2021
Die nachfolgende Tabelle zeigt die veröffentlichten Sicherheitsupdates bis Ende 2021 auf.
Sicherheitsupdate | 2021.2 IPU INTEL-SA-00528 INTEL-SA-00562 |
2021.1 IPU INTEL-SA-00442 INTEL-SA-00459 INTEL-SA-00463 INTEL-SA-00464 INTEL-SA-00465 |
2020.2 IPU INTEL-SA-00381 INTEL-SA-00389 INTEL-SA-00391 |
2020-09-08 INTEL-SA-00347 INTEL-SA-00356 INTEL-SA-00404 |
2020.1 IPU INTEL-SA-00295 INTEL-SA-00320 INTEL-SA-00322 |
2020-01 INTEL-SA-00329 |
2019-12 INTEL-SA-00289 INTEL-SA-00317 |
2019.2 IPU INTEL-SA-00220 INTEL-SA-00241 INTEL-SA-00254 INTEL-SA-00270 |
2019.1 QSR INTEL-SA-00213 INTEL-SA-00223 Microarchitectural Data Sampling - ZombieLoad INTEL-SA-00233 |
2018.4 QSR INTEL-SA-00185 INTEL-SA-00191 |
Intel ME, CSME, SPS und TXE INTEL-SA-00125 INTEL-SA-00141 INTEL-SA-00142 |
Spectre V3a und V4, Foreshadow L1 Terminal Fault INTEL-SA-00115 INTEL-SA-00161 |
Spectre Variant 2 INTEL-SA-00088 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Update Microcode | ja | ja | ja | in Abklärung | ja | ja | ja | ja | ja | - | - | ja | ja |
Update SPS | in Abklärung | ja | ja | in Abklärung | ja | - | - | ja | ja | ja SPS >= 4.00.04.383 SPS >=4.01.02.174 |
ja | - | - |
Update Platform Sample / Silicon Reference firmware | in Abklärung | in Abklärung | in Abklärung | in Abklärung | in Abklärung | - | - | ja | in Abklärung | ja | - | - | - |
Update BIOS ACM Firmware / SINIT ACM Firmware | in Abklärung | in Abklärung | in Abklärung | in Abklärung | in Abklärung | - | - | ja | ? | ? | ? | ? | ? |
ASUS P10S-I | in Abklärung | betroffen, Microcode und SPS Firmware Update erforderlich | betroffen, Microcode und SPS Firmware Update erforderlich | in Abklärung | BIOS 4602 | betroffen, Microcode Update erforderlich | BIOS 4602 | BIOS 4503 | nicht betroffen | nicht betroffen | BIOS 4503 | BIOS 4401 | |
ASUS P10S-M | in Abklärung | betroffen, Microcode und SPS Firmware Update erforderlich | betroffen, Microcode und SPS Firmware Update erforderlich | in Abklärung | BIOS 4602 | betroffen, Microcode Update erforderlich | BIOS 4602 | BIOS 4503 | nicht betroffen | nicht betroffen | BIOS 4503 | BIOS 4401 | |
Supermicro X11SSH-F | BIOS 2.7 (in Entwicklung) | BIOS 2.6 (Test anstehend) | BIOS 2.5 | nicht betroffen | BIOS 2.4 | BIOS 2.3 | BIOS 2.2a | nicht betroffen | nicht betroffen | BIOS 2.2 | BIOS 2.1a | ||
Supermicro X11SSH-LN4F | BIOS 2.7 (in Entwicklung) | BIOS 2.6 (Test anstehend) | BIOS 2.5 | nicht betroffen | BIOS 2.4 | BIOS 2.3 | BIOS 2.2a | nicht betroffen | nicht betroffen | BIOS 2.2 | BIOS 2.1a | ||
Supermicro X11SSH-TF | BIOS 2.7 (in Entwicklung) | BIOS 2.6 (Test anstehend) | BIOS 2.5 | nicht betroffen | BIOS 2.4 | BIOS 2.3 | BIOS 2.2a | nicht betroffen | nicht betroffen | BIOS 2.2 | BIOS 2.1a | ||
LES network 6L (CPU aufgelötet) |
betroffen, Microcode Update erforderlich | BIOS KBR6L160 | BIOS KBRL6L140 | ||||||||||
LES network+ (CPU aufgelötet) |
BIOS BF551TKE (Test anstehend) | BIOS BF551TM2 (Test anstehend) | BIOS BF551TKD | BIOS BF551TKC | BIOS BF551TKB | BIOS BF551TK7 | BIOS BF551TK5 | BIOS BF551TK4 | |||||
LES industrial v2.0 | BIOS B833PTK8 (Test anstehend) | BIOS B833PTK7 (Test anstehend) | BIOS B833PTK6 | BIOS B833PTK5 | BIOS B833PTK4 | BIOS B833PTK3 | BIOS B833PTK2 | ||||||
LES industrial | BIOS auf Anfrage erhältlich | BIOS BF59ITK9 (Test anstehend) | BIOS BF59ITK8 | BIOS BF59ITK7 | BIOS BF59ITK6 | BIOS BF59ITK5 | BIOS BF59ITK3 | ||||||
LES plus v2 (CPU aufgelötet) |
betroffen, Microcode Update erforderlich | BIOS KBR2L190 | BIOS KBR2L170 | BIOS KBR2L150 | BIOS YKBR2L12 | ||||||||
LES plus | BIOS F697TTKB (Test anstehend) | BIOS F697TTKA (Test anstehend) | BIOS F697TTK9 | BIOS F697TTK8 | BIOS F697TTK7 | BIOS F697TTK6 | BIOS F697TTK4 | BIOS F697TTK2 | |||||
JNF594-Q170 | BIOS BF54TTKD (Test anstehend) | BIOS BF54TTKC | BIOS BF54TTKB | BIOS BF54TTKA | BIOS BF54TTK9 | BIOS BF54TTK8 | INTEL-SA-00185 und Intel-SA-00191 betroffen, ME 11.8.60 erforderlich | BIOS BF54TTK6 |
Autor: Thomas Niedermeier Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates. |
Autor: Werner Fischer Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.
|