BIOS Sicherheitsupdates LGA 1151 - Intel Core Prozessoren der 6. und 7. Generation

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Die folgende Tabelle zeigt verfügbare UEFI-Firmware/BIOS Sicherheitsupdates für LGA 1151 (Skylake & Kaby Lake) Mainboards von Thomas-Krenn. In den Spalten der Tabelle sind Sicherheitslücken aufgelistet, welche UEFI-Firmware/BIOS Updates erfordern. Bei jedem Mainboard ist vermerkt, ob für die jeweilige Sicherheitslücke bereits ein Update verfügbar ist. Informationen zu weiteren Mainboards finden Sie im Artikel BIOS Sicherheitsupdates.

Bei Sicherheitslücken, die den CPU-Microcode betreffen (z.B. Spectre oder L1TF) kann der Microcode in vielen Fällen auch alternativ über das Betriebssystem eingespielt werden. Informationen dazu finden Sie im Wiki-Artikel Intel Microcode.

LGA 1151 - 6th & 7th Gen

  • Prozessoren: Skylake (6th Generation Intel Core Processor Family) / Kaby Lake (7th Generation Intel Core Processor Family)
  • SPS Version: 04.01.*
  • ME Version: 11.8.*

Sicherheitsupdates ab 2022

Die nachfolgende Tabelle zeigt die veröffentlichten Sicherheitsupdates ab 2022 auf.

Sicherheitsupdate 2022.1 IPU
INTEL-SA-00601
INTEL-SA-00613
INTEL-SA-00614
INTEL-SA-00616
INTEL-SA-00617
Update Microcode ja
Update SPS in Abklärung
Update Platform Sample / Silicon Reference firmware in Abklärung
Update BIOS ACM Firmware / SINIT ACM Firmware ja
ASUS P10S-I betroffen, Microcode Update erforderlich
ASUS P10S-M betroffen, Microcode Update erforderlich
Supermicro X11SSH-F BIOS 2.8 (in Entwicklung)
Supermicro X11SSH-LN4F BIOS 2.8 (in Entwicklung)
Supermicro X11SSH-TF BIOS 2.8 (in Entwicklung)
LES network 6L
(CPU aufgelötet)
betroffen, Microcode Update erforderlich
LES network+
(CPU aufgelötet)
betroffen, Microcode Update erforderlich
LES industrial v2.0 betroffen, Microcode Update erforderlich
LES industrial betroffen, Microcode Update erforderlich
LES plus v2
(CPU aufgelötet)
betroffen, Microcode Update erforderlich
LES plus betroffen, Microcode Update erforderlich
JNF594-Q170 betroffen, Microcode Update erforderlich

Sicherheitsupdates bis 2021

Die nachfolgende Tabelle zeigt die veröffentlichten Sicherheitsupdates bis Ende 2021 auf.

Sicherheitsupdate 2021.2 IPU
INTEL-SA-00528
INTEL-SA-00562
2021.1 IPU
INTEL-SA-00442
INTEL-SA-00459
INTEL-SA-00463
INTEL-SA-00464
INTEL-SA-00465
2020.2 IPU
INTEL-SA-00381
INTEL-SA-00389
INTEL-SA-00391
2020-09-08
INTEL-SA-00347
INTEL-SA-00356
INTEL-SA-00404
2020.1 IPU
INTEL-SA-00295
INTEL-SA-00320
INTEL-SA-00322
2020-01
INTEL-SA-00329
2019-12
INTEL-SA-00289
INTEL-SA-00317
2019.2 IPU
INTEL-SA-00220
INTEL-SA-00241
INTEL-SA-00254
INTEL-SA-00270
2019.1 QSR
INTEL-SA-00213
INTEL-SA-00223
Microarchitectural Data Sampling - ZombieLoad
INTEL-SA-00233
2018.4 QSR
INTEL-SA-00185
INTEL-SA-00191
Intel ME, CSME, SPS und TXE
INTEL-SA-00125
INTEL-SA-00141
INTEL-SA-00142
Spectre V3a und V4, Foreshadow L1 Terminal Fault
INTEL-SA-00115
INTEL-SA-00161
Spectre Variant 2
INTEL-SA-00088
Update Microcode ja ja ja in Abklärung ja ja ja ja ja - - ja ja
Update SPS in Abklärung ja ja in Abklärung ja - - ja ja ja
SPS >= 4.00.04.383
SPS >=4.01.02.174
ja - -
Update Platform Sample / Silicon Reference firmware in Abklärung in Abklärung in Abklärung in Abklärung in Abklärung - - ja in Abklärung ja - - -
Update BIOS ACM Firmware / SINIT ACM Firmware in Abklärung in Abklärung in Abklärung in Abklärung in Abklärung - - ja ? ? ? ? ?
ASUS P10S-I in Abklärung betroffen, Microcode und SPS Firmware Update erforderlich betroffen, Microcode und SPS Firmware Update erforderlich in Abklärung BIOS 4602 betroffen, Microcode Update erforderlich BIOS 4602 BIOS 4503 nicht betroffen nicht betroffen BIOS 4503 BIOS 4401
ASUS P10S-M in Abklärung betroffen, Microcode und SPS Firmware Update erforderlich betroffen, Microcode und SPS Firmware Update erforderlich in Abklärung BIOS 4602 betroffen, Microcode Update erforderlich BIOS 4602 BIOS 4503 nicht betroffen nicht betroffen BIOS 4503 BIOS 4401
Supermicro X11SSH-F BIOS 2.7 (in Entwicklung) BIOS 2.6 (Test anstehend) BIOS 2.5 nicht betroffen BIOS 2.4 BIOS 2.3 BIOS 2.2a nicht betroffen nicht betroffen BIOS 2.2 BIOS 2.1a
Supermicro X11SSH-LN4F BIOS 2.7 (in Entwicklung) BIOS 2.6 (Test anstehend) BIOS 2.5 nicht betroffen BIOS 2.4 BIOS 2.3 BIOS 2.2a nicht betroffen nicht betroffen BIOS 2.2 BIOS 2.1a
Supermicro X11SSH-TF BIOS 2.7 (in Entwicklung) BIOS 2.6 (Test anstehend) BIOS 2.5 nicht betroffen BIOS 2.4 BIOS 2.3 BIOS 2.2a nicht betroffen nicht betroffen BIOS 2.2 BIOS 2.1a
LES network 6L
(CPU aufgelötet)
betroffen, Microcode Update erforderlich BIOS KBR6L160 BIOS KBRL6L140
LES network+
(CPU aufgelötet)
BIOS BF551TKE (Test anstehend) BIOS BF551TM2 (Test anstehend) BIOS BF551TKD BIOS BF551TKC BIOS BF551TKB BIOS BF551TK7 BIOS BF551TK5 BIOS BF551TK4
LES industrial v2.0 BIOS B833PTK8 (Test anstehend) BIOS B833PTK7 (Test anstehend) BIOS B833PTK6 BIOS B833PTK5 BIOS B833PTK4 BIOS B833PTK3 BIOS B833PTK2
LES industrial BIOS auf Anfrage erhältlich BIOS BF59ITK9 (Test anstehend) BIOS BF59ITK8 BIOS BF59ITK7 BIOS BF59ITK6 BIOS BF59ITK5 BIOS BF59ITK3
LES plus v2
(CPU aufgelötet)
betroffen, Microcode Update erforderlich BIOS KBR2L190 BIOS KBR2L170 BIOS KBR2L150 BIOS YKBR2L12
LES plus BIOS F697TTKB (Test anstehend) BIOS F697TTKA (Test anstehend) BIOS F697TTK9 BIOS F697TTK8 BIOS F697TTK7 BIOS F697TTK6 BIOS F697TTK4 BIOS F697TTK2
JNF594-Q170 BIOS BF54TTKD (Test anstehend) BIOS BF54TTKC BIOS BF54TTKB BIOS BF54TTKA BIOS BF54TTK9 BIOS BF54TTK8 INTEL-SA-00185 und Intel-SA-00191 betroffen, ME 11.8.60 erforderlich BIOS BF54TTK6
Foto Thomas Niedermeier.jpg

Autor: Thomas Niedermeier

Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates.

Icon-Twitter.png 

Foto Werner Fischer.jpg

Autor: Werner Fischer

Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.


Das könnte Sie auch interessieren

Supermicro X12SPL-F/-LN4F
Supermicro X13DEI-T
Supermicro X8QBE-F Mainboard