Weitere Informationen:
Sicherheitshinweise, die BIOS betreffen:
- INTEL-SA-01038 - 2024.2 IPU - Intel® Core™ Ultra Processor Stream Cache Hinweis
- Zusammenfassung: Eine potenzielle Sicherheitslücke im Stream-Cache-Mechanismus des Intel® Core™ Ultra kann eine Ausweitung der Berechtigungen ermöglichen. Intel veröffentlicht Microcode-Updates, um diese potenzielle Sicherheitslücke zu entschärfen.
- Schweregrad: Hoch
- INTEL-SA-01046 - 2024.2 IPU - Hinweise zum Stream-Cache von Intel® Prozessoren
- Zusammenfassung: Eine potenzielle Sicherheitslücke in einigen Stream-Cache-Mechanismen von Intel® Prozessoren kann eine Eskalation von Privilegien ermöglichen. Intel gibt Microcode-Updates heraus, um diese potenzielle Schwachstelle zu entschärfen.
- Schweregrad: Hoch
- INTEL-SA-00999 - 2024.3 IPU - Hinweise zur Intel® Chipsatz-Firmware
- Zusammenfassung: Potenzielle Sicherheitslücken in der Intel® Converged Security and Manageability Engine (CSME), der Intel® Active Management Technology (AMT), der Intel® Standard Manageability, der Intel® PROSet/Wireless und der Intel® Killer™ Wi-Fi Software können eine Eskalation von Privilegien, eine Dienstverweigerung oder die Offenlegung von Informationen ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenziellen Schwachstellen zu entschärfen.
- Schweregrad: Mittel
- INTEL-SA-01083 - 2024.3 IPU - Hinweis zum SMI-Übertragungsmonitor
- Zusammenfassung: Eine potenzielle Sicherheitslücke in SMI Transfer Monitor (STM) kann eine Eskalation der Privilegien ermöglichen. Intel veröffentlicht Microcode-Updates, um diese potenzielle Sicherheitslücke zu entschärfen.
- Schweregrad: Hoch
- INTEL-SA-01100 - 2024.3 IPU - Hinweis auf Intel® Xeon®-Prozessor
- Zusammenfassung: Eine potenzielle Sicherheitslücke in einigen Intel® Xeon® Prozessoren der 3., 4. und 5. Generation kann eine Ausweitung der Rechte ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenzielle Schwachstelle zu entschärfen.
- Schweregrad: Mittel
- INTEL-SA-01118 - 2024.3 IPU - 3. Generation Intel® Xeon® Scalable-Prozessor Hinweis
- Zusammenfassung: Eine potenzielle Sicherheitslücke in einigen Intel® Xeon® Scalable Prozessoren der 3. Generation kann eine Dienstverweigerung ermöglichen. Intel veröffentlicht Microcode-Updates, um diese potenzielle Sicherheitslücke zu entschärfen.
- Schweregrad: Mittel
- INTEL-SA-01103 - 2024.3 IPU - Hinweise zur RAPL-Schnittstelle von Intel® Prozessoren
- Zusammenfassung: Eine potenzielle Sicherheitslücke in der RAPL-Schnittstelle (Running Average Power Limit) einiger Intel® Prozessoren kann die Preisgabe von Informationen ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenzielle Schwachstelle zu entschärfen.
- Schweregrad: Mittel
Nachtrag zu INTEL-SA-01103
Überblick über die Beratung
Sicherheitslücke in der Intel RAPL-Schnittstelle (CVE-2024-23984) - Supermicro wurde auf eine potenzielle Sicherheitslücke aufmerksam gemacht, die Intel-Prozessoren betrifft und als CVE-2024-23984 identifiziert wurde. Diese Schwachstelle befindet sich in der RAPL-Schnittstelle (Running Average Power Limit), die es einem authentifizierten lokalen Benutzer ermöglichen könnte, durch das Auslesen von Energieverbrauchsdaten seine Privilegien zu erweitern oder vertrauliche Informationen preiszugeben.
Betroffene Produkte
Dieses Problem betrifft Supermicro Mainboards, die mit bestimmten Intel Xeon® Prozessoren der X12 und X13 Produktfamilien betrieben werden. Supermicro hat mit Intel zusammengearbeitet, um Abhilfestrategien für diese Schwachstelle zu entwickeln.
Abhilfemaßnahmen und Workarounds
Nach einer eingehenden Untersuchung haben wir bestätigt, dass zur Behebung dieses Problems sowohl die IPU 2024.3 als auch der entsprechende Linux OS-Patch erforderlich sind: Durchschnittliche Leistung im Betrieb Energiebericht
- OS Linux-Patch auf die Linux-Systeme anwenden
- Microcode-Patch auf alle Systeme mit aktiviertem Intel SGX anwenden
Betroffene Plattformen und BIOS-Versionsnummern, die den Fix enthalten:
X13-Katlow | BIOS-Version, die die Korrektur enthält |
---|---|
X13SCL-IF | v 2.0 |
X13SCL-F | v 2.0 |
X13SCH | v 2.0 |
X13SCD-F | v 2.0 |
X13SCW | v 2.0 |
B4SC1 | v 2.0 |
X12-Zederninsel | BIOS-Version, die die Korrektur enthält |
---|---|
X12QCH+ | v 2.0 |
X13-Adlerstrom | BIOS-Version, die die Korrektur enthält |
---|---|
X13DEH | v 2.4 |
X13DEG-OAD | v 2.4 |
X13DEG-OA | v 2.4 |
X13DGU | v 2.4 |
X13QEH+ | v 2.4 |
X13DAi-T | v 2.4 |
X13DDW | v 2.4 |
B13DEE | v 2.4 |
B13DET | v 2.4 |
B13SEE-CPU-25G | v 2.4 |
B13SEG | v 2.4 |
X13DEG-M | v 2.4 |
X13DEG-QT | v 2.4 |
X13DEG-R | v 2.4 |
X13DEG-PVC | v 2.4 |
X13DEi(-T) | v 2.4 |
X13DEM | v 2.4 |
X13DET-B | v 2.4 |
X13DSF-A | v 2.4 |
X13SEDW-F | v 2.4 |
X13SEED-F/SF | v 2.4 |
X13SEFR-A | v 2.4 |
X13SEI-TF/-F | v 2.4 |
X13SEM-TF | v 2.4 |
X13SET-G/-GC | v 2.4 |
X13SET-PT | v 2.4 |
X13SEVR-SP13F | v 2.4 |
X13SEW | v 2.4 |
X13SEW-TF-OS1 | v 2.4 |
X13OEi | v 2.4 |
X11-Greenlow refresh Server | BIOS-Version, die die Korrektur enthält |
---|---|
X11SSD-F | v 3.4 |
X11SSH-(C)TF | v 3.4 |
X11SSH-(LN4)F | v 3.4 |
X11SSL(-F) | v 3.4 |
X11SSL-C/nF | v 3.4 |
X11SSM(-F) | v 3.4 |
X11SSW-(4)TF | v 3.4 |
X11SSW-F | v 3.4 |
X11SSA-F/X11SSi-LN4F | v 3.4 |
X11SSE-F | v 3.4 |
X11SSH-G(T)F-1585(L) | v 3.4 |
X11SSV-M4F | v 3.4 |
B2SS2-F | v 3.4 |
B2SS2-CPU/-(C)F | v 3.4 |
B2SS1/2(-H)-MTF | v 3.4 |
X12-Idaville | BIOS-Version, die die Korrektur enthält |
---|---|
X12SDV-SPT4F | v 1.8 |
X12SDV-SP6F | v 1.8 |
X12SDV-SPT8F | v 1.8 |
B3SD1 | v 1.8 |
X11-Mehlow-Server | BIOS-Version, die die Korrektur enthält |
---|---|
X11SCW | v 2.5 |
X11SCD | v 2.5 |
X11SCM | v 2.5 |
X11SCL-LN4F | v 2.5 |
X11SCE | v 2.5 |
X11SCH | v 2.5 |
X11SCL-F | v 2.5 |
X11SCL | v 2.5 |
X11-Mehlow-Arbeitsplatz | BIOS-Version, die die Korrektur enthält |
---|---|
X11SCA-F | v 2.6 |
X11SCQ/L | v 2.6 |
X11SCV-Q/L | v 2.6 |
X11SCZ-F/Q | v 2.6 |
B2SC1 | v 2.6 |
B2SC2 | v 2.6 |
B11SCG-CTF | v 2.6 |
B11SCG-ZTF | v 2.6 |
X13-Raptor See | BIOS-Version, die die Korrektur enthält |
---|---|
X13SRN-H/-E/-WOHS | v 3.3 |
X12-Tatlow | BIOS-Version, die die Korrektur enthält |
---|---|
X12STW | v 2.1 |
X12STH | v 2.1 |
X12STD | v 2.1 |
X12STE | v 2.1 |
X12STL-IF | v 2.1 |
X12STL-F | v 2.1 |
B3ST1 | v 2.1 |
X12-Tigersee | BIOS-Version, die die Korrektur enthält |
---|---|
X12STN | v 1.8 |
X11-Whiskey Lake | BIOS-Version, die die Korrektur enthält |
---|---|
X11SWN | v 2.1 |
X12-Whitley | BIOS-Version, die die Korrektur enthält |
---|---|
B12DPE-6 | v 2.1 |
B12DPT-6 | v 2.1 |
B12SPE-CPU | v 2.1 |
X12DAi-N6 | v 2.1 |
X12DGO-6 | v 2.1 |
X12DGQ-R | v 2.1 |
X12DPG-AR | v 2.1 |
X12DPG-OA6 | v 2.1 |
X12DPG-OA6-GD2 | v 2.1 |
X12DPG-QR | v 2.1 |
X12DPG-QBT6 | v 2.1 |
X12DPG-QT6 | v 2.1 |
X12DPG-U6 | v 2.1 |
X12DPi-N(T)6 | v 2.1 |
X12DPL-i6/NT6 | v 2.1 |
X12DDW-A6 | v 2.1 |
X12DGU | v 2.1 |
X12DHM-6 | v 2.1 |
X12DPD-A/AM25 | v 2.1 |
X12DPFR-AN6 | v 2.1 |
X12DPT-B6 | v 2.1 |
X12DPT-PT6/-PT46 | v 2.1 |
X12DPU-6 | v 2.1 |
X12DSC-6 | v 2.1 |
X12DSC-A6 | v 2.1 |
X12SPO-(NT)F | v 2.1 |
Baureihe X12SPM | v 2.1 |
X12SPW-(T)F, X12SPW-(T)F | v 2.1 |
X12SPL-LN4F | v 2.1 |
X12SPZ-SPLN6F/LN4F | v 2.1 |
X12SPi-TF | v 2.1 |
X12SPA-TF | v 2.1 |
X12SPED-F | v 2.1 |
X12SPG-NF | v 2.1 |
X12SPT-PT | v 2.1 |
X12SPT-G | v 2.1 |
X12DPi | v 2.1 |
X11-Purley Auffrischen | BIOS-Version, die die Korrektur enthält |
---|---|
X11SPi-TF | v 4.4 |
X11SPG-TF | v 4.4 |
X11SPH-nCT(P)F | v 4.4 |
X11SPL-F | v 4.4 |
X11SPM-(T)F/TPF | v 4.4 |
X11SPW-(C)TF | v 4.4 |
X11DPi-N/NT/Ni | v 4.4 |
X11DAi-N | v 4.4 |
X11DGQ-R | v 4.4 |
X11DPG-HGX2 | v 4.4 |
X11DPG-OT | v 4.4 |
X11DPS-RE | v 4.4 |
X11DAC | v 4.4 |
X11DGO | v 4.4 |
X11QPH+ | v 4.4 |
X11QPL | v 4.4 |
X11OPi | v 4.4 |
B11DPT | v 4.4 |
B11DPE | v 4.4 |
B11QPI/-T | v 4.4 |
X11DPD-L/M25 | v 4.4 |
X11DPG-QT (32MB) | v 4.4 |
X11DPG-QT (64MB) | v 4.4 |
X11DPL-i | v 4.4 |
X11DPU | v 4.4 |
X11DPU-V | v 4.4 |
X11DPU-R | v 4.4 |
X11DPX-T | v 4.4 |
X11DSC+ | v 4.4 |
X11DDW-L/N(T) | v 4.4 |
X11DPFF-SN | v 4.4 |
X11DPFR-S(N) | v 4.4 |
X11DPH-T(Q)(F) | v 4.4 |
X11DPT-B | v 4.4 |
X11DPT-PS | v 4.4 |
X11DPU-Z+ | v 4.4 |
B11SPE | v 4.4 |
X13-Erlensee | BIOS-Version, die die Korrektur enthält |
---|---|
B4SA1-CPU | v 3.3 |
X13SAE | v 3.3 |
X13SAE-F | v 3.3 |
X13SAN-H/-E/-L/-C | v 3.3 |
X13SAQ | v 3.3 |
X13SAV-LVDS | v 3.3 |
X13SAV-PS | v 3.3 |
X13SAZ-F | v 3.3 |
X13SAZ-Q | v 3.3 |
X12/C9-Comet Lake | BIOS-Version, die die Korrektur enthält |
---|---|
X12SAE/X12SCA-F | v 3.1 |
X12SCQ | v 3.1 |
X12SCV-LVDS | v 3.1 |
X12SCV-W | v 3.1 |
X12SCZ-TLN4F/QF/F | v 3.1 |
C9Z490-PGW | v 3.1 |
X12/C9-Rocket Lake | BIOS-Version, die die Korrektur enthält |
---|---|
X12SAE-5 | v 1.7 |
X12SCA-5F | v 1.7 |
C9Z590-CG(W) | v 1.7 |