Zentrale öffentliche Logbücher

Zur Navigation springen Zur Suche springen

Dies ist die kombinierte Anzeige aller in Thomas-Krenn-Wiki geführten Logbücher. Die Ausgabe kann durch die Auswahl des Logbuchtyps, des Benutzers oder des Seitentitels eingeschränkt werden (Groß-/Kleinschreibung muss beachtet werden).

Logbücher
  • 08:35, 17. Apr. 2026 Ijuengling Diskussion Beiträge erstellte die Seite AMD Sicherheitslücken - April 2026 (Die Seite wurde neu angelegt: „Am '''14. April 2026''' wurden von AMD die Security Bulletins '''AMD-SB-7054'''<ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7054.html Incorrect use of LocateProtocol Service of the EFI_BOOT_Services table in SMI Handler – April 2026] (www.amd.com/en/resources/product-security)</ref>, '''AMD-SB-3034'''<ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3034.html SEV-SNP Routing Misconfiguration – April 202…“)
  • 13:17, 12. Feb. 2026 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-4013 (Die Seite wurde neu angelegt: „Am '''10. Februar 2025''' wurde von AMD das Security Bulletin AMD-SB-4013 <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4013.html AMD Athlon™ and AMD Ryzen™ Processor Vulnerabilities – February 2026] (www.amd.com/en/resources/product-security)</ref> mit einer Vielzahl von Sicherheitslücken veröffentlicht. == Betroffene Systeme == * Systeme mit AMD Ryzen Threadripper PRO 3000WX Prozessoren * Systeme mit AMD Ryzen Threadr…“)
  • 13:16, 12. Feb. 2026 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-3023 (Die Seite wurde neu angelegt: „Am '''10. Februar 2025''' wurde von AMD das Security Bulletin AMD-SB-3023<ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3023.html AMD EPYC™ and AMD EPYC™ Embedded Series Processor Vulnerabilities – February 2026] (www.amd.com/en/resources/product-security)</ref> mit einer Vielzahl von Sicherheitslücken veröffentlicht. == Betroffene Systeme == * Systeme mit "Zen 1" AMD EPYC 7001 Naples Prozessoren * Systeme mit "Zen 2" …“)
  • 10:45, 15. Jan. 2026 Ijuengling Diskussion Beiträge erstellte die Seite Supermicro BMC Sicherheitshinweise Januar 2026 (Die Seite wurde neu angelegt: „Im '''Januar 2026''' wurden vom Hersteller Supermicro für die BMC-Firmware ihrer Mainboards Sicherheitshinweise veröffentlicht. Manche dieser Sicherheitslücken erfordern '''Firmware Updates'''. In diesem Artikel finden Sie Informationen zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn erhalten können. == Security Advisories == {| class="wikitable" |- style="background-color: #EFEFEF; font-weight: bold…“)
  • 14:41, 2. Dez. 2025 Ijuengling Diskussion Beiträge erstellte die Seite Supermicro BMC Sicherheitshinweise November 2025 (Die Seite wurde neu angelegt: „Im '''November 2025''' wurden vom Hersteller Supermicro für die BMC-Firmware ihrer Mainboards Sicherheitshinweise veröffentlicht. Manche dieser Sicherheitslücken erfordern '''Firmware Updates'''. In diesem Artikel finden Sie Informationen zu diesen Sicherheitslücken und erfahren wo man Updates für Produkte von Thomas-Krenn erhalten kann. == Security Advisories == {| class="wikitable" |- style="background-color: #EFEFEF; font-weight: bold;" ! align…“)
  • 10:21, 28. Okt. 2025 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-7055 (Die Seite wurde neu angelegt: „Am '''23. Oktober 2025''' wurde von AMD das Security Bulletin AMD-SB-7055 <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7055.html RDSEED Failure on AMD “Zen 5” Processors] (www.amd.com/en/resources/product-security)</ref> veröffentlicht. AMD wurde über einen Bug in „Zen 5”-Prozessoren informiert, der dazu führen kann, dass die RDSEED-Anweisung 0 in einer nicht zufälligen Rate ausgibt, während fälschlicherweise ein E…“)
  • 16:45, 21. Okt. 2025 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-3020 (Die Seite wurde neu angelegt: „Am '''13. Oktober 2025''' wurde von AMD das Security Bulletin AMD-SB-3020 <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3020.html SEV-SNP RMP Initialization Vulnerability] (www.amd.com/en/resources/product-security)</ref> veröffentlicht. Eine unzureichende Zugriffskontrolle innerhalb von AMD SEV-SNP (AMD Secure Encrypted Virtualization – Secure Nested Paging) könnte es einem Angreifer mit Administratorrechten ermöglichen, w…“)
  • 08:37, 19. Aug. 2025 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-3014 AMD Server Processor Vulnerabilities (Die Seite wurde neu angelegt: „Am '''12. August 2025''' wurde von AMD das Security Bulletin AMD-SB-3014 <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3014.html AMD Server Vulnerabilities – August 2025] (www.amd.com/en/resources/product-security)</ref> veröffentlicht. Es wurden Sicherheitslücken in IOMMU, AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten entdeck…“)
  • 08:34, 19. Aug. 2025 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-4012 AMD Client Processor Vulnerabilities (Die Seite wurde neu angelegt: „Am '''12. August 2025''' wurde von AMD das Security Bulletin AMD-SB-4012 <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4012.html AMD Client Vulnerabilities – August 2025] (www.amd.com/en/resources/product-security)</ref> veröffentlicht. Es wurden Sicherheitslücken in SMM (System Management Mode), AMD Security Processor (ASP) und anderen Plattformkomponenten entdeckt. == Betroffene Systeme == '''AMD Threadripper Systeme:''' *…“)
  • 16:59, 10. Jul. 2025 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-7029 (Die Seite wurde neu angelegt: „Am '''8. Juli 2025''' wurde von AMD das Security Bulletin AMD-SB-7029 <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7029.html AMD Transient Scheduler Attacks, Juli 2025] (www.amd.com/en/resources/product-security)</ref> veröffentlicht. AMD entdeckte nach der Sichtung des Microsoft Berichts "Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks" <ref> [https://www.microsoft.com/en-us/research/pu…“)
  • 13:48, 16. Jun. 2025 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-4011 TPM Reference Implementation (Die Seite wurde neu angelegt: „Am '''10. Juni 2025''' wurde von AMD das Security Bulletin AMD-SB-4011 veröffentlicht. Das Vulnerability Response Team (VRT) der Trusted Computing Group (TCG) hat AMD auf eine potentielle out of bounds (OOB) Read-Sicherheitslücke in der Referenzimplementierung des Trusted Platform Module (TPM) 2.0 Codes gemeldet. Diese Schwachstelle kann durch Programme im Benutzermodus ausgenutzt werden, indem Befehle an ein TPM 2.0 gesendet werden, dessen Firmware auf…“)
  • 13:45, 16. Jun. 2025 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-7039 Unauthorized Access to AMD Secure Processor’s Crypto-Co-Processor (Die Seite wurde neu angelegt: „Am '''10. Juni 2025''' wurde von AMD das Security Bulletin AMD-SB-7039 veröffentlicht. Ein Sicherheitsforscher hat AMD auf eine potentielle Sicherheitslücke aufmerksam gemacht, die es einem Angreifer ermöglichen könne sich Zugriff auf die Register des Crypto Co-Processor (CCP), der x86 Architektur zu verschaffen ([https://nvd.nist.gov/vuln/detail/CVE-2023-20599?utm_source=feedly CVE-2023-20599]). <ref>[https://www.amd.com/en/resources/product-security…“)
  • 09:26, 2. Apr. 2025 Ijuengling Diskussion Beiträge erstellte die Seite Supermicro Sicherheitsupdate zu AMI-SA-2025003, April 2025 (Die Seite wurde neu angelegt: „Im '''April 2025''' wurde von Supermicro ein Security Bulletin zu [https://go.ami.com/hubfs/Security%20Advisories/2025/AMI-SA-2025003.pdf AMI-SA-2025003] veröffentlicht. Es wurde eine Sicherheitslücke in AptioV ([https://nvd.nist.gov/vuln/detail/CVE-2024-54084 CVE-2024-54084]) gefunden, die auch einige BIOS-Versionen des Herstellers betrifft. Ein Angreifer könnte so mit lokalen Mitteln eine Time-of-check Time-of-use (TOCTOU) Race Condition verursachen,…“)
  • 15:12, 12. Feb. 2025 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-7027 AMD SMM Vulnerabilities (Die Seite wurde neu angelegt: „Am '''11. Februar 2025''' wurde von AMD das Security Bulletin AMD-SB-7027 veröffentlicht. Quarkslab hat Sicherheitslücken gemeldet, die einem Angreifer ermöglichen Code in SMM (System Management Mode), auszuführen. [https://www.cve.org/CVERecord?id=CVE-2024-21925 CVE-2024-21925] resultiert aus einer unzureichenden Validierung der Eingabepuffer innerhalb des UEFI-Moduls AmdPspP2CmboxV2. [https://www.cve.org/CVERecord?id=CVE-2024-0179 CVE-2024-0179] ist…“)
  • 11:45, 12. Feb. 2025 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-7028 AMD SMM Callout Vulnerability (Die Seite wurde neu angelegt: „Am '''11. Februar 2025''' wurde von AMD das Security Bulletin AMD-SB-7028 veröffentlicht. Es wurden Sicherheitslücken im AmdPlatformRasSspSmm-Treiber gefunden. Eclypsium hat über eine SMM callout Sicherheitslücke im AmdPlatformRasSspSmm UEFI-Modul berichtet, das von einer Vielzahl von Prozessoren unterstützt wird. Die Lücke könne es einem Angreifer ermöglichen beliebigen Code im System Management Modus auszuführen. Analysen von AMD ergaben, dass…“)
  • 11:03, 12. Feb. 2025 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-3009 AMD Server Processor Vulnerabilities, Februar 2025 (Die Seite wurde neu angelegt: „Am '''11. Februar 2025''' wurde von AMD das Security Bulletin AMD-SB-3009 veröffentlicht. Es wurden Sicherheitslücken in AMD Secure Processor (ASP), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten entdeckt. <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3009.html AMD Server Processor Vulnerabilities – February 2025] (www.amd.com…“)
  • 10:22, 14. Nov. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-3010 Cache-Based Side-Channel Attack Against SEV (Die Seite wurde neu angelegt: „Am '''12. November 2024''' wurde von AMD das Security Bulletin AMD-SB-3010 veröffentlicht. Es wurden Sicherheitslücken entdeckt, die Cache basierte Seitenkanalattacken gegen SEV (AMD Secure Encrypted Virtualization) ermöglichen. <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3010.html Cache-Based Side-Channel Attack Against Sev – November 2024] (www.amd.com/en/resources/product-security, 12.11.2024)</ref> == Betroffene Syste…“)
  • 10:10, 11. Okt. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Supermicro BMC Sicherheitsupdates "Terrapin-Attacke", September 2024 (Die Seite wurde neu angelegt: „Im '''Oktober 2024''' wurden von Supermicro mehrere BMC Firmware Updates für X11, X12, H12, M12, X13, H13, A3 Motherboards und CMM6 Module zur Behebung von einer Sicherheitslücke in der BMC Firmware veröffentlicht<ref>[https://www.supermicro.com/en/support/security_BMC_IPMI_Oct_2024 Vulnerability in Supermicro BMC IPMI Firmware, “Terrapin”, October 2024] (www.supermicro.com, Oktober 2024)</ref>. Die sogenannte '''Terrapin-Attacke''' kann in di…“)
  • 09:23, 9. Okt. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Supermicro BIOS Sicherheitsupdates, September 2024 (Die Seite wurde neu angelegt: „Im '''September 2024''' wurden von Supermicro BIOS Updates für Motherboards mit Intel Atom Prozessoren veröffentlicht. Es wurden Sicherheitslücken entdeckt, die einem Angreifer erlauben den SMRAM (System Management RAM) zu beschreiben und somit den RIP/EIP (Return Instruction Pointer/Extended Instruction Pointer) zu kapern. == CVE Advisories == Hier eine Aufstellung, der entsprechenden CVEs: <ref>[https://cve.mitre.org/ CVE-2020-8738 & CVE-2024-44075…“)
  • 13:30, 19. Aug. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-4004 Client Vulnerabilities (Die Seite wurde neu angelegt: „Am '''13. August 2024''' wurde von AMD das Security Bulletin AMD-SB-4004 veröffentlicht. Es wurden Sicherheitslücken in ASP (AMD Secure Processor) und anderen Plattformkomponenten entdeckt. <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4004.html Client Vulnerabilities – August 2024] (www.amd.com/en/resources/product-security, 13.08.2024)</ref> == Betroffene Systeme == * Systeme mit AMD Ryzen Threadripper 3000 Prozessoren…“)
  • 12:43, 19. Aug. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-3003 Server Vulnerabilities (Die Seite wurde neu angelegt: „Am '''13. August 2024''' wurde von AMD das Security Bulletin AMD-SB-3003 veröffentlicht. Es wurden Sicherheitslücken in ASP (AMD Secure Processor), SEV (AMD Secure Encrypted Virtualization), SEV-SNP (AMD Secure Encrypted Virtualization – Secure Nested Paging) und anderen Plattformkomponenten entdeckt. <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3003.html AMD Server Vulnerabilities – August 2024] (www.amd.com/en/resourc…“)
  • 09:13, 19. Aug. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Benutzer:Ijuengling/Spielwiese4 (Die Seite wurde neu angelegt: „Am '''5. August 2024''' wurde von AMD das Security Bulletin AMD-SB-3011 veröffentlicht. Betroffen ist die Trusted-Computing-Technologie AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) für EPYC Prozessoren der Generationen 3 & 4. Diese kommt bei Virtual Machines (VMs) zum Einsatz und wird zum Sichern der Speicherintegrität verwendet. Auf verschiedene Wege, könnte hier ein bösartiger Hypervisor, der vom Host-System kontrolliert wird,…“)
  • 09:51, 7. Aug. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-3011 Guest Memory Vulnerabilities (Die Seite wurde neu angelegt: „Am '''5. August 2024''' wurde von AMD das Security Bulletin AMD-SB-3011 veröffentlicht. Betroffen ist die Trusted-Computing-Technologie AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) für EPYC Prozessoren der Generationen 3 & 4. Diese kommt bei Virtual Machines (VMs) zum Einsatz und wird zum Sichern der Speicherintegrität verwendet. Auf verschiedene Wege, könnte hier ein bösartiger Hypervisor, der vom Host-System kontrolliert wird,…“)
  • 08:07, 16. Mai 2024 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu Intel Produkten 2024.2 IPU (Die Seite wurde neu angelegt: „Im '''Mai 2024''' wurden von Intel im Zuge des 2024.2 IPU (Intel Platform Update) mehrere Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == '''Sicherheitslücken, die BI…“)
  • 11:19, 12. Apr. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Supermicro BMC Sicherheitsupdates 2024-04 (Die Seite wurde neu angelegt: „Im April 2024 wurden von Supermicro mehrere BMC Firmware Updates für X11, X12, X13, H11, H12, H13, M11, M12, B11 und B12 Mainboards zur Behebung von Sicherheitslücken in der BMC Firmware veröffentlicht. Thomas-Krenn empfiehlt generell, Fernwartungszugänge wie IPMI oder Redfish oder SSH nur geschützt hinter Firewalls/VPNs zu betreiben und nicht offen im Internet bereitzustellen - siehe dazu auch IPMI Best Practices. Hier ein Auszug d…“)
  • 15:00, 19. Feb. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-7009 (Die Seite wurde neu angelegt: „Am '''13. Februar 2024''' wurde von AMD das Security Bulletin AMD-SB-7009 veröffentlicht. Darin wird auf mehrere Sicherheitslücken verwiesen, die diverse AMD-Plattformen betreffen.<ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7009.html AMD-SB-7009] (www.amd.com/en/resources/product-security, 13.02.2024)</ref> == Betroffene Systeme == '''AMD EPYC Systeme:''' * Systeme mit "Zen 1" AMD EPYC 7001 Naples Prozessoren * Systeme mit "…“)
  • 10:57, 19. Feb. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Benutzer:Ijuengling/Spielwiese3 (Die Seite wurde neu angelegt: „Am '''14. November 2023''' wurde von AMD das Security Bulletin AMD-SB-3005 veröffentlicht. Betroffen ist die Trusted-Computing-Technologie AMD Secure Encrypted Virtualization (SEV) für EPYC Prozessoren der Generationen 1-3, die zum Verschlüsseln von von Daten auf virtuellen Maschinen verwendet wird. Durch das Zurücksetzen von Datenveränderungen im Cache kann so zum Beispiel dem System eine erfolgreiche Anmeldung vorgegaukelt werden.<ref>[https://www.…“)
  • 15:01, 30. Jan. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Supermicro X12DPL-i6/-NT6 (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''Supermicro X12DPL-i6/-NT6 Mainboard'''. Diese Dual-CPU Mainboards unterstützen 3rd Generation Intel Xeon Scalable Prozessoren. ==Downloads== BIOS und BMC Downloads bei Thomas-Krenn: * <tklink type="article" detail="downloads" id= 22339 /> * <tklink type="article" detail="downloads" id= 22340 /> ==BIOS Informationen== ===Microcode=== Die folgenden Versionsinformationen wurden mit MCExt…“)
  • 13:52, 29. Jan. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Supermicro H12SSL-i/-C/-CT/-NT (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''Supermicro H12SSL-i/-C/-CT/-NT Mainboard'''. Dieses Mainboard unterstützt AMD EPYC Prozessoren der Serie 7002 und 7003. ==Downloads== BIOS und BMC Downloads bei Thomas-Krenn: * <tklink type="article" detail="downloads" id= 21821 /> * <tklink type="article" detail="downloads" id= 21823 /> * <tklink type="article" detail="downloads" id= 21822 /> ==BIOS Informationen== ===Microcode=== Die fo…“)
  • 11:30, 26. Jan. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Benutzer:Ijuengling/Spielwiese2 (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''Supermicro X13SCL-IF Mainboard'''. Dieses Mainboard unterstützt Intel Pentium Prozessoren und Intel Xeon Prozessoren der E-2400 Serie. ==Downloads== *BIOS und BMC Downloads bei Thomas-Krenn: <tklink type="article" detail="downloads" id= /> ==BIOS Informationen== ===Microcode=== Die folgenden Versionsinformationen wurden mit MCExtractor von Plato Mavropoulos erhoben.<ref>[https://github.com…“)
  • 13:49, 23. Jan. 2024 Ijuengling Diskussion Beiträge erstellte die Seite Supermicro X13SEI-TF (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''Supermicro X13SEI-TF Mainboard'''. Dieses Mainboard unterstützt 4th/5th Generation Intel Xeon Scalable Prozessoren. == Downloads == * BIOS und BMC Downloads bei Thomas-Krenn: <tklink type="article" detail="downloads" id=26162 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen wurden mit MCExtractor von Plato Mavropoulos erhoben.<ref>[https://github.com/platom…“)
  • 08:10, 13. Dez. 2023 Ijuengling Diskussion Beiträge erstellte die Seite Supermicro BMC Sicherheitsupdates 2023-12 (Die Seite wurde neu angelegt: „Im Dezember 2023 wurden von Supermicro mehrere BMC Firmware Updates für X11, M11, X12, H12, B12, X13, H13, B13 und C9X299 Mainboards zur Behebung von Sicherheitslücken in der BMC Firmware veröffentlicht. Thomas-Krenn empfiehlt generell, Fernwartungszugänge wie IMPI/Redfish/BMC oder SSH nur geschützt hinter Firewalls/VPNs zu betreiben und nicht offen im Internet bereitzustellen - siehe dazu auch IPMI Best Practices. == BMC Firmware Updates == Wir…“)
  • 11:03, 15. Nov. 2023 Ijuengling Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-3005 CacheWarp (Die Seite wurde neu angelegt: „Am '''14. November 2023''' wurde von AMD das Security Bulletin AMD-SB-3005 veröffentlicht. Betroffen ist die Trusted-Computing-Technologie AMD Secure Encrypted Virtualization (SEV) für EPYC Prozessoren der Generationen 1-3, die zum Verschlüsseln von von Daten auf virtuellen Maschinen verwendet wird. Durch das Zurücksetzen von Datenveränderungen im Cache kann so zum Beispiel dem System eine erfolgreiche Anmeldung vorgegaukelt werden.<ref>[https://www.…“)
  • 09:45, 15. Nov. 2023 Ijuengling Diskussion Beiträge erstellte die Seite Ijuengling/Spielwiese1 (Die Seite wurde neu angelegt: „Am '''14. November 2023''' wurde von AMD das Security Bulletin AMD-SB-3005 veröffentlicht. Betroffen ist die Trusted-Computing-Technologie AMD Secure Encrypted Virtualization (SEV) für EPYC Prozessoren der Generationen 1-3, die zum Verschlüsseln von von Daten auf virtuellen Maschinen verwendet wird. Durch das Zurücksetzen von Datenveränderungen im Cache kann so zum Beispiel dem System eine erfolgreiche Anmeldung vorgegaukelt werden. <ref>[https://…“)
  • 10:53, 13. Nov. 2023 Benutzerkonto Ijuengling Diskussion Beiträge wurde erstellt