Aktualizacje bezpieczeństwa BIOS-u dla płyt głównych wykorzystujących procesory AMD

Z Thomas-Krenn-Wiki
Przejdź do nawigacji Przejdź do wyszukiwania

Poniższa tabela przedstawia dostępne aktualizacje bezpieczeństwa firmware'u UEFI / BIOS-u dla płyt głównych pod procesory AMD stosowanych w systemach firmy Thomas-Krenn. W kolumnach tabeli są wymienione luki bezpieczeństwa, które wymagają aktualizacji firmware'u UEFI lub BIOS-u. Dla każdej płyty głównej jest odnotowywane, czy dla danej luki jest już dostępna aktualizacja bezpieczeństwa. Informacje o innych płytach głównych można znaleźć w artykule Aktualizacje bezpieczeństwa BIOS-ów.

Płyty główne pod procesory AMD

Aktualizacja bezpieczeństwa Secure Encrypted Virtualization Invalid ECC Curve Points
CVE-2019-9836 (EPYC only)
2019.1 QSR
INTEL-SA-00213
INTEL-SA-00223
Microarchitectural Data Sampling - ZombieLoad
INTEL-SA-00233
2018.4 QSR
INTEL-SA-00185
INTEL-SA-00191
Intel ME, CSME, SPS und TXE
INTEL-SA-00125
INTEL-SA-00141
INTEL-SA-00142
Spectre V3a und V4, Foreshadow L1 Terminal Fault
INTEL-SA-00115
INTEL-SA-00161
Spectre Variant 2
INTEL-SA-00088 / CVE-2017-5715
ASRock TRX40 Creator nie dotyczy b.d.
ASUS PRIME X399-A nie dotyczy nie dotyczy nie dotyczy nie dotyczy nie dotyczy[1] b.d.
ASUS PRIME B350M-A nie dotyczy nie dotyczy nie dotyczy nie dotyczy nie dotyczy BIOS 4023
ASUS PRIME B450M-A nie dotyczy
ASUS KNPP-D32
(Barebone RS700A-E9-RS12)
gromadzenie informacji nie dotyczy nie dotyczy nie dotyczy nie dotyczy BIOS 0902
Supermicro H11DSi-NT
Rev 2 (Naples / Rome)
BIOS 2.1 (luki bezpieczeństwa nie dotyczą tej płyty głównej)
Supermicro H11DSi-NT
Rev 1 (Naples only)
BIOS 1.3 nie dotyczy nie dotyczy nie dotyczy nie dotyczy BIOS 1.0c
Supermicro H11SSL-i
Rev 2 (Naples / Rome)
BIOS 2.1 (luki bezpieczeństwa nie dotyczą tej płyty głównej)
Supermicro H11SSL-i
Rev 1 (Naples only)
BIOS 1.3 nie dotyczy nie dotyczy nie dotyczy nie dotyczy BIOS 1.0a

Odnośniki

  1. AMD Processor Security Updates (amd.com, 14.08.2018) Foreshadow: As in the case with Meltdown, we believe our processors are not susceptible to these new speculative execution attack variants: L1 Terminal Fault – SGX (also known as Foreshadow) CVE 2018-3615, L1 Terminal Fault – OS/SMM (also known as Foreshadow-NG) CVE 2018-3620, and L1 Terminal Fault – VMM (also known as Foreshadow-NG) CVE 2018-3646, due to our hardware paging architecture protections. We are advising customers running AMD EPYC™ processors in their data centers, including in virtualized environments, to not implement Foreshadow-related software mitigations for their AMD platforms.

Autor: Thomas Niedermeier


Autor: Werner Fischer

Powiązane artykuły

Aktualizacje bezpieczeństwa BIOS-u dla LGA 1151-2 - procesory Intel Core 8. i 9. generacji
Aktualizacje bezpieczeństwa BIOS-u dla LGA 1155 - procesory Intel Core 2. i 3. generacji
Supermicro X9SRL-F