Zentrale öffentliche Logbücher
Zur Navigation springen
Zur Suche springen
Dies ist die kombinierte Anzeige aller in Thomas-Krenn-Wiki geführten Logbücher. Die Ausgabe kann durch die Auswahl des Logbuchtyps, des Benutzers oder des Seitentitels eingeschränkt werden (Groß-/Kleinschreibung muss beachtet werden).
- 09:15, 13. Mär. 2026 Lranzinger Diskussion Beiträge erstellte die Seite Ergänzung zu Sicherheitshinweise Intel Produkten 2026.1 IPU (Die Seite wurde neu angelegt: „Im März '''2026''' wurden von Intel im Rahmen des IPU 2026.1 nochmals neue Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie einen Auszug und Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == Hier in der Tabelle finden…“)
- 10:35, 12. Feb. 2026 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu Intel Produkten 2026.1 IPU (Die Seite wurde neu angelegt: „Im Februar '''2026''' wurden von Intel im Rahmen des IPU 2026.1; neue Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie einen Auszug und Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == Hier in der Tabelle finden Sie di…“)
- 11:20, 22. Jan. 2026 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-3027 (Die Seite wurde neu angelegt: „Am '''15. Januar 2026''' wurde von AMD das Security Bulletin AMD-SB-3027 <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3027.html SEV-SNP Guest Stack Pointer Corruption Vulnerability] (www.amd.com/en/resources/product-security)</ref> veröffentlicht. AMD geht davon aus, dass diese Sicherheitslücke auf unzureichende Zugriffskontrollen zurückzuführen ist, die den Hypervisor daran hindern, ein internes Konfigurationsbit zu setzen.…“)
- 14:40, 13. Nov. 2025 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zum Intel Patchday (Die Seite wurde neu angelegt: „Im November '''2025''' wurden von Intel im Rahmen des Patchday; neue Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie einen Auszug und Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == Hier in der Tabelle finden Sie die…“)
- 14:37, 13. Nov. 2025 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-3029 (Die Seite wurde neu angelegt: „Am '''11. Novembe'''r '''2025''' wurde von AMD das Security Bulletin AMD-SB-3029 <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3029.html Stale Translation Lookaside Buffer (TLB) Entry Vulnerability] (www.amd.com/en/resources/product-security)</ref> veröffentlicht. Ein intern gemeldeter Microcode-Fehler in einigen EPYC™ AMD-CPUs könnte es einem lokalen Angreifer mit Administratorrechten ermöglichen, SEV-SNP-Gäste (Secure E…“)
- 06:37, 30. Sep. 2025 Lranzinger Diskussion Beiträge verschob die Seite BMC Sicherheitslücken bei Supermicro nach Sicherheitshinweise für Supermicro BMC (Falsch geschriebener Name)
- 06:35, 30. Sep. 2025 Lranzinger Diskussion Beiträge erstellte die Seite BMC Sicherheitslücken bei Supermicro (Die Seite wurde neu angelegt: „Im September '''2025''' wurden vom Hersteller Supermicro für die BMC Firmware von ihren Mainboards Security Advisories (Sicherheitshinweise) veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == {| class="wikitable" |- style="background-color: #EFE…“)
- 08:35, 19. Aug. 2025 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu Intel Produkten 2025.3 IPU mit Ergänzung zu 2025.2 IPU (Die Seite wurde neu angelegt: „Im August '''2025''' wurden von Intel im Zuge des 2025.3 IPU (Intel Plattform Update), Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie einen Auszug und Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == {| class="wikita…“)
- 14:01, 14. Mai 2025 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu Intel Produkten 2025.2 IPU mit Ergänzung zu 2025.1 IPU (Die Seite wurde neu angelegt: „Im '''Mai 2025''' wurden von Intel im Zuge des 2025.2 IPU (Intel Plattform Update), Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Auch für den neuen "Training Solo" Angriffsvektor. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie einen Auszug und Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden we…“)
- 09:55, 10. Mär. 2025 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD SB-7033 CPU Microcode Signature Verification Vulnerability (Die Seite wurde neu angelegt: „Am 05. März 2025 wurde von AMD das Security Bulletin '''AMD-SB-7033''' veröffentlicht. Google Forscher haben AMD einen Bericht mit dem Titel „AMD Microcode Signature Verification Vulnerability“ zur Verfügung gestellt. Diese Schwachstelle kann es einem Angreifer mit Systemadministrationsrechten ermöglichen, bösartige CPU-Mikrocode-Patches zu laden. AMD geht davon aus, dass dieses Problem durch eine Schwachstelle im Algorithmus zur Signaturüberpr…“)
- 11:15, 12. Feb. 2025 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-4008 AMD Client Processor Vulnerabilities (Die Seite wurde neu angelegt: „Am '''13. Februar 2025''' wurde von AMD das Security Bulletin AMD-SB-4008 veröffentlicht. Es wurden Sicherheitslücken in ASP (AMD Secure Processor) und anderen Plattformkomponenten entdeckt. <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4008.html AMD Client Processor Vulnerabilities – February 2025] (www.amd.com/en/resources/product-security, 13.02.2025)</ref> == Betroffene Systeme == * Systeme mit AMD Ryzen Threadripper…“)
- 11:08, 12. Feb. 2025 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu Intel Produkten 2025.1 IPU (Die Seite wurde neu angelegt: „Im '''Februar 2025''' wurden von Intel im Zuge des 2025.1 IPU (Intel Platform Update) Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == {| class="wikitable" |- style="bac…“)
- 16:01, 4. Feb. 2025 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-3019 AMD SEV Confidential Computing Vulnerability (Die Seite wurde neu angelegt: „Am 03. Februar 2025 wurde von AMD das Security Bulletin '''AMD-SB-3019''' veröffentlicht. Die Forscher bei Google haben AMD Informationen über eine potenzielle Sicherheitslücke zur Verfügung gestellt, die bei erfolgreicher Ausnutzung zum Verlust des SEV-basierten Schutzes eines vertraulichen Gastes führen könnte. AMD hat eine Lösung für dieses Problem zur Verfügung gestellt, die eine Aktualisierung des Mikrocodes auf allen betroffenen Plattform…“)
- 11:25, 27. Jan. 2025 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro BMC Sicherheitsupdates 2025-01 (Die Seite wurde neu angelegt: „Im Januar 2025 wurden von Supermicro mehrere Sicherheitslücken für Supermicro Mainboards X11, X12, H12, B12, X13, H13, B13, X14, H14, B14, G1, and G2 motherboards (and CMM6 modules) veröffentlicht. Beachten Sie die Release Notes für weitere Informationen. Die komplette Liste der betroffenen Produkte kann man auf der Supermicro Seite einsehen. Thomas-Krenn empfiehlt generell, Fernwartungszugänge wie IPMI oder Redfish oder SSH nur geschützt hi…“)
- 12:19, 11. Dez. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu AMD-SB-3015 Undermining Integrity Features of SEV-SNP with Memory Aliasing (Die Seite wurde neu angelegt: „Am 10. Dezember '''2024''' wurde von AMD das Security Bulletin AMD-SB-3015 veröffentlicht. Diese Sicherheitslücke untergräbt die Integrität der Funktionen AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) für EPYC Prozessoren der Generationen 3 & 4. Eine unsachgemäße Eingabevalidierung für SPD-Metadaten (DIMM Serial Presence Detect) könnte es einem Angreifer mit physischem Zugriff, Ring0-Zugriff auf ein System mit einem nicht k…“)
- 09:07, 14. Nov. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu Intel Produkten 2024.3 IPU(3) (Die Seite wurde neu angelegt: „Im '''November 2024''' wurden von Intel im Zuge des 2024.3 IPU (Intel Platform Update) Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == {| class="wikitable" |- style="ba…“)
- 13:45, 12. Sep. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu Intel Produkten 2024.3 IPU(2) (Die Seite wurde neu angelegt: „Im '''September 2024''' wurden von Intel im Zuge des 2024.3 IPU (Intel Platform Update) mehrere Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == {| class="wikitable" |-…“)
- 11:21, 19. Aug. 2024 Lranzinger Diskussion Beiträge verschob die Seite Sicherheitshinweise zu Intel Produkten 2024.3 nach Sicherheitshinweise zu Intel Produkten 2024.3 IPU
- 11:18, 19. Aug. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu Intel Produkten 2024.3 (Die Seite wurde neu angelegt: „Im '''August 2024''' wurden von Intel im Zuge des 2024.3 IPU (Intel Platform Update) mehrere Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == '''Sicherheitslücken, die…“)
- 10:11, 26. Jul. 2024 Lranzinger Diskussion Beiträge erstellte die Seite PKfail:Nicht vertrauenswürdige Plattform-Schlüssel untergraben den Secure Boot (Die Seite wurde neu angelegt: „'''PKfail''' ist der Name einer BIOS Sicherheitslücke, die durch nicht vertrauenswürdige Plattform-Schlüssel die Secure Boot im UEFI-Ökosystem untergräbt. Informationen zu PKfail wurden erstmals im Juli 2024 von der Firma Binarly veröffentlicht. == Auswirkungen auf den Geräten == Bei erfolgreicher Nutzung diese Schwachstelle können Angreifer mit Zugriff auf anfällige Geräte den privaten Teil des Plattformschlüssels zugreifen, damit den Secure…“)
- 11:46, 13. Mär. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu Intel Produkten 2024.1 IPU (Die Seite wurde neu angelegt: „Im '''März 2024''' wurden von Intel im Zuge des 2024.1 IPU (Intel Platform Update) mehrere Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == {| class="wikitable" |- styl…“)
- 09:05, 13. Mär. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Benutzer:Lranzinger/Spielwiese3 (Die Seite wurde neu angelegt: „Im '''November 2023''' wurden von Intel im Zuge des 2023.4 IPU (Intel Platform Update) mehrere Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == {| class="wikitable" |- s…“)
- 15:54, 20. Feb. 2024 Lranzinger Diskussion Beiträge verschob die Seite Sicherheitshinweise zu PixieFail nach Sicherheitshinweise zu IPv6 PixieFail
- 15:52, 20. Feb. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu PixieFail (Die Seite wurde neu angelegt: „Im Januar 2024 wurde eine Reihe von Sicherheitslücken veröffentlicht, die von den Entdeckern bei Quarkslab als '''PixieFail''' bezeichnen werden.<ref>[https://blog.quarkslab.com/pixiefail-nine-vulnerabilities-in-tianocores-edk-ii-ipv6-network-stack.html PixieFail: Nine vulnerabilities in Tianocore's EDK II IPv6 network stack.] (blog.quarkslab.com)</ref> Die PixieFail genannten neun Schwachstellen betreffen den PXE-Netzwerk-Boot-Prozess über IPv6. == B…“)
- 14:30, 9. Feb. 2024 Lranzinger Diskussion Beiträge verschob die Seite Supermicro H11DSI/-NT nach Supermicro H11DSI/-NT(Rev.2.0)
- 14:21, 9. Feb. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro H11DSI/-NT (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''H11DSI/-NT (Rev.2.0)'''. Diese Dual-CPU Mainboards unterstützen AMD EPYC 7002 Rome Prozessoren. == Downloads == BIOS und BMC Downloads bei Thomas-Krenn: * <tklink type="article" detail="downloads" id=21645 /> * <tklink type="article" detail="downloads" id=19929 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen wurden mit MCExtractor von Plato Mavropoulo…“)
- 11:26, 6. Feb. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro X12STL-F/-IF (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''X12STL-F/-IF'''. Diese Single-CPU Mainboards unterstützen Intel Xeon E-2300 Prozessoren. == Downloads == BIOS und BMC Downloads bei Thomas-Krenn: * <tklink type="article" detail="downloads" id=23081 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen wurden mit MCExtractor von Plato Mavropoulos erhoben.<ref>[https://github.com/platomav/MCExtractor MCExtr…“)
- 16:29, 1. Feb. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro X12STH-F/-LN4F (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''X12STH-F/-LN4F'''. Diese Single-CPU Mainboards unterstützen Intel Xeon E-2300 Prozessoren. == Downloads == BIOS und BMC Downloads bei Thomas-Krenn: * <tklink type="article" detail="downloads" id=23082 /> * <tklink type="article" detail="downloads" id=23083 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen wurden mit MCExtractor von Plato Mavropoulos er…“)
- 13:59, 1. Feb. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro X12SPW-F/-TF (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''X12SPW-F/-TF'''. Diese Single-CPU Mainboards unterstützen 3rd Generation Intel Xeon Scalable Prozessoren. == Downloads == BIOS und BMC Downloads bei Thomas-Krenn: * <tklink type="article" detail="downloads" id=22556 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen wurden mit MCExtractor von Plato Mavropoulos erhoben.<ref>[https://github.com/platomav/M…“)
- 10:31, 31. Jan. 2024 Lranzinger Diskussion Beiträge verschob die Seite Supermicro X12SPW-F/-LN4F nach Supermicro X12SPL-F/-LN4F
- 10:13, 31. Jan. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro X12SPW-F/-LN4F (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''X12SPL-F/-LN4F'''. Diese Single-CPU Mainboards unterstützen 3rd Generation Intel Xeon Scalable Prozessoren. == Downloads == BIOS und BMC Downloads bei Thomas-Krenn: * <tklink type="article" detail="downloads" id=22557 /> * <tklink type="article" detail="downloads" id=22558 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen wurden mit MCExtractor von Pla…“)
- 12:07, 30. Jan. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro X12SPI-TF (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''X12SPi-TF'''. Diese Single-CPU Mainboards unterstützen 3rd Generation Intel Xeon Scalable Prozessoren. == Downloads == BIOS und BMC Downloads bei Thomas-Krenn: * <tklink type="article" detail="downloads" id=22555 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen wurden mit MCExtractor von Plato Mavropoulos erhoben.<ref>[https://github.com/platomav/MCEx…“)
- 08:40, 30. Jan. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro H12DSI-N6/NT6 (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''H12DSI-N6/NT6'''. Diese Dual-CPU Mainboards unterstützen AMD EPYC 7003 Milan und AMD EPYC 7002 Rome Prozessoren. == Downloads == BIOS und BMC Downloads bei Thomas-Krenn: * <tklink type="article" detail="downloads" id=22939 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen wurden mit MCExtractor von Plato Mavropoulos erhoben.<ref>[https://github.com/…“)
- 14:16, 29. Jan. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro H12SSW-iN/-Nt (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''H12SSW-iN/-Nt'''. Diese Single-CPU Mainboards unterstützen AMD EPYC 7003 Milan und AMD EPYC 7002 Rome Prozessoren. == Downloads == BIOS und BMC Downloads bei Thomas-Krenn: * <tklink type="article" detail="downloads" id=22036 /> * <tklink type="article" detail="downloads" id=22035 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen wurden mit MCExtract…“)
- 07:30, 25. Jan. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro X13DEI-T (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''X13DEI-T'''. Dieses Mainboard unterstützt 4th/5th Generation Intel Xeon Scalable Prozessoren. == Downloads == * BIOS und BMC Downloads bei Thomas-Krenn: <tklink type="article" detail="downloads" id=26352 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen wurden mit MCExtractor von Plato Mavropoulos erhoben.<ref>[https://github.com/platomav/MCExtractor MCExtra…“)
- 14:34, 23. Jan. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro H13SSL-NT (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''H13SSL-N/NT'''. Dieses Mainboard unterstützt AMD EPYC 9004 Genoa und Bergamo Prozessoren. == Downloads == * BIOS und BMC Downloads bei Thomas-Krenn: <tklink type="article" detail="downloads" id=25829 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen wurden mit MCExtractor von Plato Mavropoulos erhoben.<ref>[https://github.com/platomav/MCExtractor MCExtra…“)
- 14:30, 23. Jan. 2024 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro X13SSL-NT (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''H13SSL-N/NT'''. Dieses Mainboard unterstützt AMD EPYC 9004 Genoa und Bergamo Prozessoren. == Downloads == * BIOS und BMC Downloads bei Thomas-Krenn: <tklink type="article" detail="downloads" id=25829 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen wurden mit MCExtractor von Plato Mavropoulos erhoben.<ref>[https://github.com/platomav/MCExtractor MCExtra…“)
- 12:29, 19. Dez. 2023 Lranzinger Diskussion Beiträge erstellte die Seite Execution Unit Scheduler Contention Side-Channel-Schwachstelle auf AMD-Prozessoren (Die Seite wurde neu angelegt: „Schwachstellen bei AMD Prozessoren Side Channels können zu Sicherheitslücken führen mit der Sicherheitsmechanismen umgangen werden und sensible Daten entwendet werden können. <ref>[https://www.phoronix.com/news/AMD-Side-Channel-SQUIP AMD-Side-Channel-SQUIP] ([https://www.phoronix.com],phoronix.com 09.08.2022)</ref><ref>[https://www.securityweek.com/new-inception-side-channel-attack-targets-amd-processors/ Side-Channnel Attack targets AMD Prozzesors]…“)
- 11:47, 13. Dez. 2023 Lranzinger Diskussion Beiträge erstellte die Seite Benutzer:Lranzinger/Spielwiese2 (Die Seite wurde neu angelegt: „Im Dezember 2023 wurden von Supermicro mehrere BMC Firmware Updates für X11, M11, X12, H12, B12, X13, H13, B13 und C9X299 Mainboards zur Behebung von Sicherheitslücken in der BMC Firmware veröffentlicht. Thomas-Krenn empfiehlt generell, Fernwartungszugänge wie IMPI/Redfish/BMC oder SSH nur geschützt hinter Firewalls/VPNs zu betreiben und nicht offen im Internet bereitzustellen - siehe dazu auch IPMI Best Practices. == BMC Firmware Updates == Wir…“)
- 11:32, 11. Dez. 2023 Lranzinger Diskussion Beiträge erstellte die Seite Supermicro X12DPI-NT6 (Die Seite wurde neu angelegt: „In diesem Wiki Artikel finden Sie Versionsinformationen zum '''Supermicro X12DPI-NT6 Mainboard'''. Dieses Mainboard unterstützt 3rd Generation Intel Xeon Scalable Prozessoren. == Downloads == * BIOS und BMC Downloads bei Thomas-Krenn: <tklink type="article" detail="downloads" id=22337 /> == BIOS Informationen == === Microcode === Die folgenden Versionsinformationen stammen von den BIOS 1.6 Release Notes des X12DPi-NT6:<ref>[https://www.supermicro.…“)
- 08:42, 15. Nov. 2023 Lranzinger Diskussion Beiträge erstellte die Seite Sicherheitshinweise zu Intel Produkten 2023.4 IPU (Die Seite wurde neu angelegt: „Im '''November 2023''' wurden von Intel im Zuge des 2023.4 IPU (Intel Platform Update) mehrere Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == {| class="wikitable" |- s…“)
- 11:02, 13. Nov. 2023 Lranzinger Diskussion Beiträge erstellte die Seite Benutzer:Lranzinger/Spielwiese1 (Die Seite wurde neu angelegt: „Im '''August 2023''' wurden von Intel im Zuge des 2023.3 IPU (Intel Platform Update) mehrere Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == {| class="wikitable" |- style…“)
- 10:48, 13. Nov. 2023 Benutzerkonto Lranzinger Diskussion Beiträge wurde erstellt
