BIOS Sicherheitsupdates LGA 1155 - Intel Core Prozessoren der 2. und 3. Generation
Hinweis: Bitte beachten Sie, dass dieser Artikel / diese Kategorie sich entweder auf ältere Software/Hardware Komponenten bezieht oder aus sonstigen Gründen nicht mehr gewartet wird. Diese Seite wird nicht mehr aktualisiert und ist rein zu Referenzzwecken noch hier im Archiv abrufbar. |
---|
Die folgende Tabelle zeigt verfügbare UEFI-Firmware/BIOS Sicherheitsupdates für LGA 1155 (Sandy Bridge & Ivy Bridge) Mainboards von Thomas-Krenn. In den Spalten der Tabelle sind Sicherheitslücken aufgelistet, welche UEFI-Firmware/BIOS Updates erfordern. Bei jedem Mainboard ist vermerkt, ob für die jeweilige Sicherheitslücke bereits ein Update verfügbar ist. Informationen zu weiteren Mainboards finden Sie im Artikel BIOS Sicherheitsupdates.
Bei Sicherheitslücken, die den CPU-Microcode betreffen (z.B. Spectre oder L1TF) kann der Microcode in vielen Fällen auch alternativ über das Betriebssystem eingespielt werden. Informationen dazu finden Sie im Wiki-Artikel Intel Microcode.
LGA 1155 - 2nd & 3rd Gen
- Prozessoren: Sandy Bridge (2nd Generation Intel Core Processor Family) / Ivy Bridge (3rd Generation Intel Core Processor Family)
Sicherheitsupdate | 2020-09-08 INTEL-SA-00347 INTEL-SA-00356 INTEL-SA-00404 |
2020.1 IPU INTEL-SA-00295 INTEL-SA-00320 INTEL-SA-00322 |
2020-01 INTEL-SA-00329 |
2019-12 INTEL-SA-00289 INTEL-SA-00317 |
2019.2 IPU INTEL-SA-00220 INTEL-SA-00241 INTEL-SA-00254 INTEL-SA-00270 |
2019.1 QSR INTEL-SA-00213 INTEL-SA-00223 Microarchitectural Data Sampling - ZombieLoad INTEL-SA-00233 |
2018.4 QSR INTEL-SA-00185 INTEL-SA-00191 |
Intel ME, CSME, SPS und TXE INTEL-SA-00125 INTEL-SA-00141 INTEL-SA-00142 |
Spectre V3a und V4, Foreshadow L1 Terminal Fault INTEL-SA-00115 INTEL-SA-00161 |
Spectre Variant 2 INTEL-SA-00088 |
---|---|---|---|---|---|---|---|---|---|---|
Update Microcode | in Abklärung | ja | ja | ja | ja | ja | - | - | ja | ja |
Update SPS | in Abklärung | ja | - | - | ja | ja | ja SPS >= 4.00.04.383 SPS >=4.01.02.174 |
ja | - | - |
Update Platform Sample / Silicon Reference firmware | in Abklärung | in Abklärung | - | - | ja | in Abklärung | ja | - | - | - |
Update BIOS ACM Firmware / SINIT ACM Firmware | in Abklärung | in Abklärung | - | - | ja | ? | ? | ? | ? | ? |
Supermicro X9SCA-F | nicht betroffen | Microcode Update via OS empfohlen, kein ME/SPS/TXT Support von Intel[1] | nicht betroffen | BIOS 2.3 (auf Anfrage verfügbar) | BIOS 2.3 (auf Anfrage verfügbar) | |||||
Supermicro X9SCD-F | nicht betroffen | nicht betroffen | BIOS 2.3 (auf Anfrage verfügbar) | BIOS 2.3 (auf Anfrage verfügbar) | ||||||
Supermicro X9SCM-F | nicht betroffen | nicht betroffen | BIOS 2.3 |
Einzelnachweise
- ↑ INTEL-SA-00213 Intel CSME, Intel SPS, Intel TXE, Intel DAL, and Intel AMT 2019.1 QSR Advisory (www.intel.com) Note: Firmware versions of Intel® ME 3.x thru 10.x, Intel® TXE 1.x thru 2.x and Intel® Server Platform Services 1.x thru 2.X are no longer supported, thus were not assessed for the vulnerabilities/CVEs listed in this Technical Advisory. There is no new release planned for these versions.
Autor: Thomas Niedermeier Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates. |
Autor: Werner Fischer Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.
|