Aktualizacje bezpieczeństwa BIOS-u dla LGA 2011 - procesory Intel Xeon Sandy Bridge i Ivy Bridge

Z Thomas-Krenn-Wiki
Przejdź do nawigacji Przejdź do wyszukiwania

Poniższa tabela przedstawia dostępne aktualizacje bezpieczeństwa firmware'u UEFI / BIOS-u dla płyt głównych LGA 2011 (Sandy Bridge & Ivy Bridge) stosowanych w systemach firmy Thomas-Krenn. W kolumnach tabeli są wymienione luki bezpieczeństwa, które wymagają aktualizacji firmware'u UEFI lub BIOS-u. Dla każdej płyty głównej jest odnotowywane, czy dla danej luki jest już dostępna aktualizacja bezpieczeństwa. Informacje o innych płytach głównych można znaleźć w artykule Aktualizacje bezpieczeństwa BIOS-ów.

W przypadku luk bezpieczeństwa dotyczących mikrokodu procesora (np. Spectre lub L1TF), w wielu przypadkach mikrokod może być implementowany również alternatywnie z systemu operacyjnego. Informacje na ten temat można znaleźć w artykule Mikrokod procesorów firmy Intel.

LGA 2011

  • Procesory: Sandy Bridge / Ivy Bridge
  • Wersja SPS: ?
Aktualizacja bezpieczeństwa 2020-09-08
INTEL-SA-00347
INTEL-SA-00356
INTEL-SA-00404
2020.1 IPU
INTEL-SA-00295
INTEL-SA-00320
INTEL-SA-00322
2020-01
INTEL-SA-00329
2019-12
INTEL-SA-00289
INTEL-SA-00317
2019.2 IPU
INTEL-SA-00220
INTEL-SA-00241
INTEL-SA-00254
INTEL-SA-00270
2019.1 QSR
INTEL-SA-00213
INTEL-SA-00223
Microarchitectural Data Sampling - ZombieLoad
INTEL-SA-00233
2018.4 QSR
INTEL-SA-00185
INTEL-SA-00191
Intel ME, CSME, SPS und TXE
INTEL-SA-00125
INTEL-SA-00141
INTEL-SA-00142
Spectre V3a und V4, Foreshadow L1 Terminal Fault
INTEL-SA-00115
INTEL-SA-00161
Spectre Variant 2
INTEL-SA-00088
Update Microcode gromadzenie informacji tak tak tak tak tak - - tak tak
Update SPS gromadzenie informacji tak - - tak tak tak
SPS >= 4.00.04.383
SPS >=4.01.02.174
tak - -
Update Platform Sample / Silicon Reference firmware gromadzenie informacji gromadzenie informacji - - tak gromadzenie informacji tak - - -
Update BIOS ACM Firmware / SINIT ACM Firmware gromadzenie informacji gromadzenie informacji - - tak ? ? ? ? ?
ASUS Z9PR-D12/4L nie dotyczy Rekomendowana jest aktualizacja mikrokodu z systemu operacyjnego, brak wsparcia ME/SPS/TXT ze strony firmy Intel[1] nie dotyczy b.d. BIOS 6002 (dostępny, skontaktuj się z nami)
Supermicro X9SRL-F nie dotyczy nie dotyczy BIOS 3.3 (dostępny, skontaktuj się z nami) BIOS 3.3 (dostępny, skontaktuj się z nami)
Supermicro X9DBL-iF nie dotyczy nie dotyczy BIOS 3.3 (dostępny, skontaktuj się z nami) BIOS 3.3 (dostępny, skontaktuj się z nami)
Supermicro X9DR7-LN4F nie dotyczy nie dotyczy BIOS 3.3 BIOS 3.3
Supermicro X9DRD-7LN4F-JBOD nie dotyczy nie dotyczy BIOS 3.3 (dostępny, skontaktuj się z nami) BIOS 3.3 (dostępny, skontaktuj się z nami)
Supermicro X9DRG-QF nie dotyczy nie dotyczy BIOS 3.3 (prace w toku) BIOS 3.3 (prace w toku)
Supermicro X9DRT-HF nie dotyczy nie dotyczy BIOS 3.3 (dostępny, skontaktuj się z nami) BIOS 3.3 (dostępny, skontaktuj się z nami)
Supermicro X9DRW-3LN4F+ nie dotyczy nie dotyczy BIOS 3.3 BIOS 3.3
Supermicro X9DRi-F nie dotyczy nie dotyczy BIOS 3.3 BIOS 3.3

Odnośniki

  1. INTEL-SA-00213 Intel CSME, Intel SPS, Intel TXE, Intel DAL, and Intel AMT 2019.1 QSR Advisory (www.intel.com) Note: Firmware versions of Intel® ME 3.x thru 10.x, Intel® TXE 1.x thru 2.x and Intel® Server Platform Services 1.x thru 2.X are no longer supported, thus were not assessed for the vulnerabilities/CVEs listed in this Technical Advisory. There is no new release planned for these versions.

Autor: Thomas Niedermeier


Autor: Werner Fischer

Powiązane artykuły

Intel S5000PAL i S5000PALR
Kody POST w BIOS-ie AMI
Supermicro H8DG6-F