Zum Hauptinhalt springen
Intel Platform Update (IPU) Update 2024.3, August 2024

Weitere Informationen:

Sicherheitshinweise, die BIOS betreffen:

  • INTEL-SA-01038 - 2024.2 IPU - Intel® Core™ Ultra Processor Stream Cache Hinweis
    • Zusammenfassung: Eine potenzielle Sicherheitslücke im Stream-Cache-Mechanismus des Intel® Core™ Ultra kann eine Ausweitung der Berechtigungen ermöglichen. Intel veröffentlicht Microcode-Updates, um diese potenzielle Sicherheitslücke zu entschärfen.
    • Schweregrad: Hoch
  • INTEL-SA-01046 - 2024.2 IPU - Hinweise zum Stream-Cache von Intel® Prozessoren
    • Zusammenfassung: Eine potenzielle Sicherheitslücke in einigen Stream-Cache-Mechanismen von Intel® Prozessoren kann eine Eskalation von Privilegien ermöglichen. Intel gibt Microcode-Updates heraus, um diese potenzielle Schwachstelle zu entschärfen.
    • Schweregrad: Hoch
  • INTEL-SA-00999 - 2024.3 IPU - Hinweise zur Intel® Chipsatz-Firmware
    • Zusammenfassung: Potenzielle Sicherheitslücken in der Intel® Converged Security and Manageability Engine (CSME), der Intel® Active Management Technology (AMT), der Intel® Standard Manageability, der Intel® PROSet/Wireless und der Intel® Killer™ Wi-Fi Software können eine Eskalation von Privilegien, eine Dienstverweigerung oder die Offenlegung von Informationen ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenziellen Schwachstellen zu entschärfen.
    • Schweregrad: Mittel
  • INTEL-SA-01083 - 2024.3 IPU - Hinweis zum SMI-Übertragungsmonitor
    • Zusammenfassung: Eine potenzielle Sicherheitslücke in SMI Transfer Monitor (STM) kann eine Eskalation der Privilegien ermöglichen. Intel veröffentlicht Microcode-Updates, um diese potenzielle Sicherheitslücke zu entschärfen.
    • Schweregrad: Hoch
  • INTEL-SA-01100 - 2024.3 IPU - Hinweis auf Intel® Xeon®-Prozessor
    • Zusammenfassung: Eine potenzielle Sicherheitslücke in einigen Intel® Xeon® Prozessoren der 3., 4. und 5. Generation kann eine Ausweitung der Rechte ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenzielle Schwachstelle zu entschärfen.
    • Schweregrad: Mittel
  • INTEL-SA-01118 - 2024.3 IPU - 3. Generation Intel® Xeon® Scalable-Prozessor Hinweis
    • Zusammenfassung: Eine potenzielle Sicherheitslücke in einigen Intel® Xeon® Scalable Prozessoren der 3. Generation kann eine Dienstverweigerung ermöglichen. Intel veröffentlicht Microcode-Updates, um diese potenzielle Sicherheitslücke zu entschärfen.
    • Schweregrad: Mittel
  • INTEL-SA-01103 - 2024.3 IPU - Hinweise zur RAPL-Schnittstelle von Intel® Prozessoren
    • Zusammenfassung: Eine potenzielle Sicherheitslücke in der RAPL-Schnittstelle (Running Average Power Limit) einiger Intel® Prozessoren kann die Preisgabe von Informationen ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenzielle Schwachstelle zu entschärfen.
    • Schweregrad: Mittel

Nachtrag zu INTEL-SA-01103

Überblick über die Beratung

Sicherheitslücke in der Intel RAPL-Schnittstelle (CVE-2024-23984) - Supermicro wurde auf eine potenzielle Sicherheitslücke aufmerksam gemacht, die Intel-Prozessoren betrifft und als CVE-2024-23984 identifiziert wurde. Diese Schwachstelle befindet sich in der RAPL-Schnittstelle (Running Average Power Limit), die es einem authentifizierten lokalen Benutzer ermöglichen könnte, durch das Auslesen von Energieverbrauchsdaten seine Privilegien zu erweitern oder vertrauliche Informationen preiszugeben.

Betroffene Produkte

Dieses Problem betrifft Supermicro Mainboards, die mit bestimmten Intel Xeon® Prozessoren der X12 und X13 Produktfamilien betrieben werden. Supermicro hat mit Intel zusammengearbeitet, um Abhilfestrategien für diese Schwachstelle zu entwickeln.

Abhilfemaßnahmen und Workarounds

Nach einer eingehenden Untersuchung haben wir bestätigt, dass zur Behebung dieses Problems sowohl die IPU 2024.3 als auch der entsprechende Linux OS-Patch erforderlich sind: Durchschnittliche Leistung im Betrieb Energiebericht

  1. OS Linux-Patch auf die Linux-Systeme anwenden
  2. Microcode-Patch auf alle Systeme mit aktiviertem Intel SGX anwenden

Betroffene Plattformen und BIOS-Versionsnummern, die den Fix enthalten:

X13-KatlowBIOS-Version, die die Korrektur enthält
X13SCL-IFv 2.0
X13SCL-Fv 2.0
X13SCHv 2.0
X13SCD-Fv 2.0
X13SCWv 2.0
B4SC1v 2.0
X12-ZederninselBIOS-Version, die die Korrektur enthält
X12QCH+v 2.0
X13-AdlerstromBIOS-Version, die die Korrektur enthält
X13DEHv 2.4
X13DEG-OADv 2.4
X13DEG-OAv 2.4
X13DGUv 2.4
X13QEH+v 2.4
X13DAi-Tv 2.4
X13DDWv 2.4
B13DEEv 2.4
B13DETv 2.4
B13SEE-CPU-25Gv 2.4
B13SEGv 2.4
X13DEG-Mv 2.4
X13DEG-QTv 2.4
X13DEG-Rv 2.4
X13DEG-PVCv 2.4
X13DEi(-T)v 2.4
X13DEMv 2.4
X13DET-Bv 2.4
X13DSF-Av 2.4
X13SEDW-Fv 2.4
X13SEED-F/SFv 2.4
X13SEFR-Av 2.4
X13SEI-TF/-Fv 2.4
X13SEM-TFv 2.4
X13SET-G/-GCv 2.4
X13SET-PTv 2.4
X13SEVR-SP13Fv 2.4
X13SEWv 2.4
X13SEW-TF-OS1v 2.4
X13OEiv 2.4
X11-Greenlow refresh ServerBIOS-Version, die die Korrektur enthält
X11SSD-Fv 3.4
X11SSH-(C)TFv 3.4
X11SSH-(LN4)Fv 3.4
X11SSL(-F)v 3.4
X11SSL-C/nFv 3.4
X11SSM(-F)v 3.4
X11SSW-(4)TFv 3.4
X11SSW-Fv 3.4
X11SSA-F/X11SSi-LN4Fv 3.4
X11SSE-Fv 3.4
X11SSH-G(T)F-1585(L)v 3.4
X11SSV-M4Fv 3.4
B2SS2-Fv 3.4
B2SS2-CPU/-(C)Fv 3.4
B2SS1/2(-H)-MTFv 3.4
X12-IdavilleBIOS-Version, die die Korrektur enthält
X12SDV-SPT4Fv 1.8
X12SDV-SP6Fv 1.8
X12SDV-SPT8Fv 1.8
B3SD1v 1.8
X11-Mehlow-ServerBIOS-Version, die die Korrektur enthält
X11SCWv 2.5
X11SCDv 2.5
X11SCMv 2.5
X11SCL-LN4Fv 2.5
X11SCEv 2.5
X11SCHv 2.5
X11SCL-Fv 2.5
X11SCLv 2.5
X11-Mehlow-ArbeitsplatzBIOS-Version, die die Korrektur enthält
X11SCA-Fv 2.6
X11SCQ/Lv 2.6
X11SCV-Q/Lv 2.6
X11SCZ-F/Qv 2.6
B2SC1v 2.6
B2SC2v 2.6
B11SCG-CTFv 2.6
B11SCG-ZTFv 2.6
X13-Raptor SeeBIOS-Version, die die Korrektur enthält
X13SRN-H/-E/-WOHSv 3.3
X12-TatlowBIOS-Version, die die Korrektur enthält
X12STWv 2.1
X12STHv 2.1
X12STDv 2.1
X12STEv 2.1
X12STL-IFv 2.1
X12STL-Fv 2.1
B3ST1v 2.1
X12-TigerseeBIOS-Version, die die Korrektur enthält
X12STNv 1.8
X11-Whiskey LakeBIOS-Version, die die Korrektur enthält
X11SWNv 2.1
X12-WhitleyBIOS-Version, die die Korrektur enthält
B12DPE-6v 2.1
B12DPT-6v 2.1
B12SPE-CPUv 2.1
X12DAi-N6v 2.1
X12DGO-6v 2.1
X12DGQ-Rv 2.1
X12DPG-ARv 2.1
X12DPG-OA6v 2.1
X12DPG-OA6-GD2v 2.1
X12DPG-QRv 2.1
X12DPG-QBT6v 2.1
X12DPG-QT6v 2.1
X12DPG-U6v 2.1
X12DPi-N(T)6v 2.1
X12DPL-i6/NT6v 2.1
X12DDW-A6v 2.1
X12DGUv 2.1
X12DHM-6v 2.1
X12DPD-A/AM25v 2.1
X12DPFR-AN6v 2.1
X12DPT-B6v 2.1
X12DPT-PT6/-PT46v 2.1
X12DPU-6v 2.1
X12DSC-6v 2.1
X12DSC-A6v 2.1
X12SPO-(NT)Fv 2.1
Baureihe X12SPMv 2.1
X12SPW-(T)F, X12SPW-(T)Fv 2.1
X12SPL-LN4Fv 2.1
X12SPZ-SPLN6F/LN4Fv 2.1
X12SPi-TFv 2.1
X12SPA-TFv 2.1
X12SPED-Fv 2.1
X12SPG-NFv 2.1
X12SPT-PTv 2.1
X12SPT-Gv 2.1
X12DPiv 2.1
X11-Purley AuffrischenBIOS-Version, die die Korrektur enthält
X11SPi-TFv 4.4
X11SPG-TFv 4.4
X11SPH-nCT(P)Fv 4.4
X11SPL-Fv 4.4
X11SPM-(T)F/TPFv 4.4
X11SPW-(C)TFv 4.4
X11DPi-N/NT/Niv 4.4
X11DAi-Nv 4.4
X11DGQ-Rv 4.4
X11DPG-HGX2v 4.4
X11DPG-OTv 4.4
X11DPS-REv 4.4
X11DACv 4.4
X11DGOv 4.4
X11QPH+v 4.4
X11QPLv 4.4
X11OPiv 4.4
B11DPTv 4.4
B11DPEv 4.4
B11QPI/-Tv 4.4
X11DPD-L/M25v 4.4
X11DPG-QT (32MB)v 4.4
X11DPG-QT (64MB)v 4.4
X11DPL-iv 4.4
X11DPUv 4.4
X11DPU-Vv 4.4
X11DPU-Rv 4.4
X11DPX-Tv 4.4
X11DSC+v 4.4
X11DDW-L/N(T)v 4.4
X11DPFF-SNv 4.4
X11DPFR-S(N)v 4.4
X11DPH-T(Q)(F)v 4.4
X11DPT-Bv 4.4
X11DPT-PSv 4.4
X11DPU-Z+v 4.4
B11SPEv 4.4
X13-ErlenseeBIOS-Version, die die Korrektur enthält
B4SA1-CPUv 3.3
X13SAEv 3.3
X13SAE-Fv 3.3
X13SAN-H/-E/-L/-Cv 3.3
X13SAQv 3.3
X13SAV-LVDSv 3.3
X13SAV-PSv 3.3
X13SAZ-Fv 3.3
X13SAZ-Qv 3.3
X12/C9-Comet LakeBIOS-Version, die die Korrektur enthält
X12SAE/X12SCA-Fv 3.1
X12SCQv 3.1
X12SCV-LVDSv 3.1
X12SCV-Wv 3.1
X12SCZ-TLN4F/QF/Fv 3.1
C9Z490-PGWv 3.1
X12/C9-Rocket LakeBIOS-Version, die die Korrektur enthält
X12SAE-5v 1.7
X12SCA-5Fv 1.7
C9Z590-CG(W)v 1.7