Das Supermicro Security Center ist die etablierte Quelle für Produktsicherheits-Updates und Informationen von Supermicro, einem weltweit führenden Anbieter von Enterprise Computing, Storage, Networking und Green Computing Technologie. Wir streben eine kontinuierliche Verbesserung unserer Sicherheitspraktiken an.
Die Sicherheit unserer Kunden hat höchste Priorität; daher haben wir Maßnahmen ergriffen, um den Betrieb Ihrer Supermicro Server und Speichersysteme zu sichern. Server und Speichersysteme, wie sie heute existieren, werden immer vielseitiger, aber auch komplexer und müssen gesichert werden. Angesichts der Bedrohungsakteure entwickelt Supermicro Verteidigungsmechanismen, um Benutzer und Kunden zu schützen und so unser Sicherheitswissen auf den höchsten Stand der Branche zu bringen. Supermicro ist sich bewusst, dass Kunden erwarten, Produkte einzusetzen, die hohe Sicherheitsstandards erfüllen; daher ist unsere Reaktion auf das höchste Schutzniveau ausgelegt.
Supermicro empfiehlt, dass Sie die bewährten Sicherheitspraktiken befolgen. Dazu gehört, dass Sie Ihr Betriebssystem auf dem neuesten Stand halten und die neuesten Versionen der Firmware und aller Software verwenden.
Lebenszyklus Cybersicherheit Produktschutz
Supermicro bietet drei Serverprodukte an, die ausschließlich in den USA hergestellt werden. Durch die Zentralisierung der Fertigung in US-Fabriken wird die Systemintegrität gewahrt. Diese "Made in the USA"-Produkte verringern die Möglichkeit des Eindringens in die Cybersicherheit aus dem Ausland und sind für Kunden weltweit verfügbar. Weitere Informationen zu diesem Programm finden Sie auf der Seite Made in the USA solution.
Supermicro wendet in seiner gesamten Lieferkette strikte Cybersicherheitspraktiken an und verfolgt einen breiteren Ansatz von der Wiege bis zur Bahre", um unsere Produkte von der Beschaffung und Produktion über den Betrieb bis hin zum natürlichen Lebensende sicher zu halten.
Die Best Practices von Supermicrowurden entwickelt, um die Sicherheitsanforderungen an seine Produkte zu erfüllen, die durch umfangreiche Sicherheitsfunktionen und -merkmale unterstützt werden. Diese Funktionen versichern den Kunden, dass Supermicro Produkte die Sicherheitsstandards der Branche erfüllen.
Zuletzt aktualisiert:
Für Supermicro hat die Sicherheit Ihres Rechenzentrums höchste Priorität. Supermicro stellt eine Liste von Standards und Spezifikationen für das neu erschienene X14/H14 sowie für das X13/H13 und X12/H12-Familien von Servern und Speichersystemen. Diese integrierten Funktionen dienen als Leitfaden für die Einrichtung eines sicheren Betriebs in Ihrem Rechenzentrum. Sehen Sie sich die Liste unten an.
Kategorie | Sicherheitsspezifikationen | Intel X14-Produkte | AMD H14 Produkte | Intel X13 Produkte | AMD H13 Produkte | Intel X12-Produkte | AMD H12 Produkte |
---|---|---|---|---|---|---|---|
Hardware | Silizium-Wurzel des Vertrauens | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Schutz vor Eindringen in das Chassis | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Vertrauenswürdiges Plattformmodul (TPM) 2.0 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
BMC TPM1 | ✔ | ✔ | ✔ | ✔ | |||
Intel Boot Guard | ✔ | ✔ | ✔ | ||||
Intel® Software-Guard-Erweiterungen (Intel® SGX)1 | ✔ | ✔ | ✔ | ||||
AMD | ✔ | ✔ | ✔ | ||||
AMD Secure Memory Encryption (SME) | ✔ | ✔ | ✔ | ||||
AMD Sichere verschlüsselte Virtualisierung (SEV) | ✔ | ✔ | ✔ | ||||
BIOS/BMC | Sicherer Start | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Sicheres Löschen von Laufwerken | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Sicheres Flash | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Sichere Firmware-Updates | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Kryptographisch signierte Firmware | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Sichere Redfish-API3 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Passwortsicherheit | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
USB-Dynamik aktivieren/deaktivieren | ✔ | ✔ | |||||
Festplatten-Passwort | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
BMC Eindeutiges Passwort | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Automatische Firmware-Wiederherstellung | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Anti-Rollback | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Laufzeit-BMC-Schutzmaßnahmen | ✔ | ✔ | ✔ | ✔ | |||
Systemabschaltung | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Sicherheit der Lieferkette: Fern-Attestierung | ✔ | ✔ | ✔ | ✔ | |||
Laufwerksschlüsselverwaltung (Super-Guardians) | ✔ | ✔ | ✔ | ✔ | |||
IPMI 2.0 Benutzersperrung | ✔ | ✔ | ✔ | ✔ | |||
Überwachung des Sicherheitsstatus | ✔ | ✔ | ✔ | ✔ | |||
Verwaltung des Sicherheitsprotokolls und Datenmodells (SPDM)2 | ✔ | ✔ | ✔ | ✔ | |||
Normen | NIST SP 800-193 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
NIST SP 800-147b | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
NIST SP 800-88 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Anmerkungen:
- Bestimmte Merkmale gelten möglicherweise nicht für alle Produkte.
- 1 Bei ausgewählten Modellen und Konfigurationen
- 2 Geplant für Q4 CY2024
- 3 TLS v1.2 / v1.3 wird unterstützt. RMCP+ Cipher Suite3 / 17 unterstützt
Der Baseboard Management Controller (BMC) ermöglicht den Fernzugriff für mehrere Benutzer an verschiedenen Standorten zur Vernetzung. BMC ermöglicht es einem Systemadministrator, den Systemzustand zu überwachen und Computerereignisse aus der Ferne zu verwalten. BMC wird mit einem IPMI-Verwaltungsprogramm (Intelligent Platform Management Interface) verwendet, das die zentrale Steuerung und Überwachung von Servern ermöglicht. BMC verfügt über eine breite Palette von Sicherheitsfunktionen, die den Kundenanforderungen entsprechen.

Bewährte Sicherheitspraktiken für die Verwaltung von Servern mit aktivierten BMC-Funktionen in Rechenzentren
Erfahren Sie mehr über BMC Security Best Practices
Dynamische Systemüberprüfung durch Nutzung des Attestierungsprozesses
Erkennung von Änderungen an der Hardware und Firmware durch Systembescheinigung
Kryptographisch signierte BMC-Firmware
Erfahren Sie mehr über die Sicherheitsfunktionalität zum kryptografischen Signieren der BMC Firmware und des BIOS
BMC Unique Password Sicherheitsfunktion
Erfahren Sie, wie Sie von BMC Unique Password profitieren können
Intel Platform Update (IPU) Update 2025.2, Mai 2025
Dieses Update gilt für die Produktfamilien X11, X12, X13 und X14, die von Intel Xeon® und anderen Intel Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-01244 - 2025.2 IPU - Hinweise zu Intel® Prozessoren
- INTEL-SA-01247 - 2025.2 IPU - Hinweis zur indirekten Verzweigungsvorhersage bei Intel® Prozessoren
AMD AMD, März 2025
Supermicro ist sich der Sicherheitslücke bewusst, die es einem privilegierten Angreifer ermöglichen könnte, auf die Crypto Co-Processor (CCP) Register der x86 Architektur zuzugreifen. Dieses Problem betrifft AMD EPYC™ Prozessoren der 1., 2. und 3. Generation sowie ausgewählte Produkte der Generationen H11 und H12.
- CVE-2023-20599
2025.1 IPU - Hinweise zu Intel® Prozessoren, INTEL-TA-01153, Mai 2025
Ein Prozessorereignis oder eine Vorhersage kann dazu führen, dass inkorrekte Operationen (oder korrekte Operationen mit inkorrekten Daten) vorübergehend ausgeführt werden, wodurch möglicherweise Daten über einen verdeckten Kanal offengelegt werden. Indirekte Verzweigungsvorhersagen werden möglicherweise nicht vollständig durch die erweiterten IBRS-Eigenschaften und die Indirect Branch Predictor Barrier eingeschränkt. Dieses Update gilt für die X11-, X12- und X13-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden.
Diese Sicherheitslücke betrifft das Supermicro BIOS in ausgewählten H13-Produkten. Supermicro sind keine öffentlichen Ankündigungen oder böswillige Nutzung dieser Schwachstellen bekannt, die in diesem Hinweis beschrieben sind.
- INTEL-SA-01153 - 2025.1 IPU - Hinweise zu Intel® Prozessoren
AMI-Sicherheitshinweis AMI-SA-2025003, März 2025
Supermicro ist sich einer möglichen Schwachstelle in der BIOS-Firmware bewusst, die im AMI-Sicherheitshinweis AMI-SA202503 beschrieben wird. Aptio® V enthält eine Schwachstelle im BIOS, durch die ein Angreifer mit lokalen Mitteln eine Time-of-check Time-of-use (TOCTOU) Race Condition verursachen kann. Die erfolgreiche Ausnutzung dieser Schwachstelle kann zur Ausführung von beliebigem Code führen.
Diese Sicherheitslücke betrifft das Supermicro BIOS in ausgewählten H13-Produkten. Supermicro sind keine öffentlichen Ankündigungen oder böswillige Nutzung dieser Schwachstellen bekannt, die in diesem Hinweis beschrieben sind.
- CVE-2024-54084
AMD AMD, März 2025
Supermicro ist sich des von Google® gemeldeten Sicherheitsproblems "AMD Microcode Signature Verification Vulnerability" bewusst, das durch eine Schwachstelle im Signaturprüfungsalgorithmus verursacht wird. Die Schwachstelle könnte einem Angreifer mit Administratorrechten die Möglichkeit geben, beliebige CPU-Microcode-Patches zu laden.
- CVE-2024-36347
Intel Platform Update (IPU) Update 2025.1, Februar 2025
Dieses Update gilt für die X11-, X12- und X13-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-01139 - 2025.1 IPU - Hinweis zur UEFI-Firmware
- INTEL-SA-01152 - 2025.1 IPU - Hinweise zur Intel® Chipsatz-Firmware
- INTEL-SA-01213 - 2025.1 IPU - Intel® SGX Hinweis
- INTEL-SA-01228 - 2025.1 IPU - Hinweis auf Intel® Core™ Prozessoren der 13. und 14.
AMD , Februar 2025
Dieses Update gilt für die H12- und H13-Produktfamilien, die von 1st/
- AMD - Sicherheitslücken im AMD - Februar 2025
- AMD - Sicherheitslücken in AMD - Februar 2025
AMD AMD, Februar 2025
Supermicro ist sich der Schwachstelle im System Management Mode (SMM) bewusst, die von Eclypsium im UEFI-Modul AmdPlatformRasSspSmm gemeldet wurde, das auf mehreren AMD unterstützt wird. Dieses Problem betrifft AMD EPYC™ 2nd Gen Prozessoren und Produkte der Generationen H11 und H12.
- CVE-2024-21924
AMD AMD, Februar 2025
Supermicro ist sich der beiden von Quarkslab gemeldeten Sicherheitslücken in den UEFI-Modulen AmdPspP2CmboxV2 und AmdCpmDisplayFeatureSMM bewusst, die von mehreren AMD unterstützt werden und es Angreifern ermöglichen könnten, Code im SMM (System Management Mode) auszuführen. Dieses Problem betrifft AMD EPYC™ 1st, 2nd, 3rd und 4th Gen Processors sowie die Produktgenerationen H11, H12 und H13.
- CVE-2024-0179
- CVE-2024-21925
AMD AMD, Februar 2025
Supermicro ist sich der Sicherheitslücken in der Power Management Firmware (PMFW), AMD System Management Unit (SMU) bewusst. Dieses Problem betrifft das Produkt AMD H13 MI300X H13DSG-OM.
- CVE-2024-21927
- CVE-2024-21935
- CVE-2024-21936
AMD AMD, Februar 2025
Supermicro ist sich der Sicherheitslücken in der Power Management Firmware (PMFW), AMD System Management Unit (SMU) bewusst. Dieses Problem betrifft das Produkt AMD H13 MI300X H13DSG-OM.
- CVE-2024-21971
- CVE-2023-20508
AMD AMD, Februar 2025
Supermicro ist sich der von Google® gemeldeten Sicherheitslücke bewusst, bei der ein Angreifer mit Administratorrechten eine Schwachstelle im Signaturprüfungsalgorithmus ausnutzen und beliebige CPU-Mikrocode-Patches laden kann, was zum Verlust des SEV-basierten Schutzes eines vertraulichen Gastes führen kann.
- CVE-2024-56161
Schwachstelle in Supermicro BMC IPMI Firmware, Januar 2025
Es wurden mehrere Sicherheitslücken in ausgewählten Supermicro entdeckt. Diese Probleme betreffen die Supermicro BMC Firmware.
- CVE-2024-10237
- CVE-2024-10238
- CVE-2024-10239
AMD AMD, Dezember 2024
Supermicro ist sich des Sicherheitsproblems bewusst, bei dem es möglich ist, die SPD-Metadaten (Serial Presence Detect) zu modifizieren, um ein angeschlossenes Speichermodul größer erscheinen zu lassen, als es ist, was zu Speicheradress-Aliasing führen kann. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3. und 4. Generation sowie Motherboards. Diese Schwachstelle betrifft das BIOS in Supermicro H12 und H13 Produkten.
- CVE-2024-21944
Sicherheitslücke in Supermicro BMC IPMI-Firmware, "Terrapin", Oktober 2024
In ausgewählten Motherboards Supermicro wurde eine Sicherheitslücke entdeckt. Die Terrapin-Schwachstelle ermöglicht es einem Angreifer, sichere Signaturalgorithmen herabzustufen und bestimmte Sicherheitsmaßnahmen zu deaktivieren. Der Terrapin-Angriff erfordert einen aktiven Man-in-the-Middle-Angreifer.
- CVE-2023-48795
BIOS-Schwachstellen, September 2024
Supermicro ist sich zweier potenzieller Schwachstellen in der BIOS-Firmware bewusst. Diese Schwachstellen können es einem Angreifer ermöglichen, in SMRAM zu schreiben und das RIP/EIP zu kapern. Sie betreffen das Supermicro BIOS in der Denverton-Plattform. Supermicro ist sich keiner öffentlichen Ankündigung oder böswilligen Nutzung dieser Schwachstellen bewusst, die in diesem Advisory beschrieben werden.
- CVE-2020-8738
- CVE-2024-44075
Intel Platform Update (IPU) Update 2024.3, August 2024
Dieses Update gilt für die X11-, X12- und X13-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-01038 - 2024.2 IPU - Intel® Core™ Ultra Processor Stream Cache Hinweis
- INTEL-SA-01046 - 2024.2 IPU - Hinweise zum Stream-Cache von Intel® Prozessoren
- INTEL-SA-00999 - 2024.3 IPU - Hinweise zur Intel® Chipsatz-Firmware
- INTEL-SA-01083 - 2024.3 IPU - Hinweis zum SMI-Übertragungsmonitor
- INTEL-SA-01100 - 2024.3 IPU - Hinweis auf Intel® Xeon®-Prozessor
- INTEL-SA-01118 - 2024.3 IPU - 3. Generation Intel® Xeon® Scalable-Prozessor Hinweis
AMD , August 2024
Dieses Update gilt für die Produktfamilien H11, H12 und H13, die mit AMD EPYC™ Prozessoren der ersten, zweiten, dritten und vierten Generation ausgestattet sind. Dieses Update gilt auch für Produkte der Familien M11/M12 und H13, die mit Ryzen™ Threadripper™-Prozessoren betrieben werden. Potenzielle Schwachstellen in verschiedenen Plattformkomponenten wurden entdeckt und in AMD EPYC™ und AMD Ryzen™ AGESA™ PI-Paketen entschärft.
- AMD - Sicherheitslücken im AMD - August 2024
- AMD - Sicherheitslücken in AMD - August 2024
AMD AMD, August 2024
Supermicro ist sich der Sicherheitslücke bewusst, bei der ein Angreifer mit Root-Zugriff die Konfiguration des System Management Mode (SMM) ändern kann, auch wenn SMM Lock aktiviert ist. Dieses Problem betrifft AMD EPYC™ Prozessoren der 1., 2., 3. und 4. Generation sowie Produkte der Generationen H11, H12 und H13.
- CVE-2023-31315
AMD AMD, August 2024
Supermicro ist sich des Sicherheitsproblems bewusst, dass ein bösartiger Hypervisor in der Lage sein kann, den Speicher einer Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) Gast-VM zu entschlüsseln, nachdem diese außer Betrieb genommen wurde. Dieses Problem betrifft AMD EPYC™ 3rd und 4th Gen Prozessoren. Diese Schwachstelle betrifft das BIOS in Supermicro H12 und H13 Produkten.
- CVE-2023-31355
- CVE-2024-21978
- CVE-2024-21980
PKFAIL: Sicherheitslücke in Supermicro BIOS-Firmware, Juli 2024
Supermicro hat die als "PKFAIL" bekannte Sicherheitslücke geschlossen. Diese neue Sicherheitslücke kann es böswilligen Akteuren ermöglichen, fortgeschrittene Bedrohungen auf Firmware-Ebene von einem Betriebssystem aus zu starten. Es wurde festgestellt, dass einige Supermicro unsichere Platform Keys (PK) verwenden, die den Root of Trust für BIOS darstellen. Diese unsicheren Schlüssel wurden von American Megatrends International (AMI) generiert und als Referenzbeispiel an Supermicro geliefert.
Details anzeigenOpenSSH "regreSSHion" Sicherheitslücke, Juli 2024
Eine Sicherheitslücke mit der kritischen Signalhandler-Race-Condition in OpenSSH, bekannt als "regreSSHion", wurde in der BMC-Firmware von ausgewählten Supermicro entdeckt. Diese Schwachstelle kann zu unauthentifizierter Remotecodeausführung (RCE) mit Root-Rechten führen.
- CVE-2024-6387
BIOS-Schwachstellen, Juli 2024
Supermicro ist sich möglicher Sicherheitslücken in der BIOS-Firmware bewusst. Diese Schwachstellen betreffen ausgewählte X11-Motherboards. Supermicro hat keine Kenntnis von öffentlichen Ankündigungen oder böswilliger Nutzung dieser Schwachstellen, die in diesem Hinweis beschrieben werden.
- CVE-2024-36432
- CVE-2024-36433
- CVE-2024-36434
Schwachstelle in Supermicro BMC IPMI-Firmware, Juli 2024
In ausgewählten Supermicro wurde eine Sicherheitslücke entdeckt. Dieses Problem betrifft die Webserver-Komponente des BMC. Diese potenzielle Schwachstelle im Supermicro BMC kann durch einen Pufferüberlauf in der Funktion "GetValue" der Firmware entstehen, der durch eine fehlende Überprüfung des Eingabewerts verursacht wird.
- CVE-2024-36435
AMD AMD, Juni 2024
Supermicro ist sich der potenziellen Schwäche der AMD SPI-Schutzfunktionen bewusst. Dieses Problem betrifft AMD EPYC™ 1st, 2nd und 3rd Gen Processor Motherboards. Diese Schwachstelle betrifft das BIOS in Supermicro H11 und H12 Produkten.
- CVE-2022-23829
AMD AMD, Mai 2024
Supermicro ist sich der Sicherheitslücke im AMD DXE (Drive Execution Environment) Treiber in Server und Client Desktop und mobilen APUs/CPUs bewusst, die es einem hoch privilegierten Benutzer ermöglichen könnte, sensible Informationen zu erhalten. Dieses Problem betrifft AMD EPYC™ 3rd Gen Prozessoren und Motherboards. Diese Sicherheitslücke betrifft das BIOS in Supermicro H12 Produkten.
- CVE-2023-20594
- CVE-2023-20597
Intel Platform Update (IPU) Update 2024.2, Mai 2024
Dieses Update gilt für die X13-Produktfamilie, die von Intel Xeon® und anderen Intel-Prozessoren angetrieben wird. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-01036 - 2024.2 IPU - Intel® TDX Modul Software-Hinweis
- INTEL-SA-01051 - 2024.2 IPU - Hinweise zu Intel® Prozessoren
- INTEL-SA-01052 - 2024.2 IPU - Intel® Core™ Ultra Hinweis
Schwachstellen in Supermicro BMC-Firmware, April 2024
Es wurden mehrere Sicherheitslücken in ausgewählten Supermicro Boards entdeckt. Diese Probleme (Cross Site Scripting und Command Injection) können die Webserver-Komponente von Supermicro BMC IPMI (Web UI) betreffen. Eine aktualisierte BMC-Firmware wurde erstellt, um diese potenziellen Schwachstellen zu entschärfen.
- SMC-2024010010 (CVE: CVE-2024-36430)
- SMC-2024010011 (CVE: CVE-2024-36431)
- SMC-2024010012 (CVE: CVE-2023-33413)
Intel Platform Update (IPU) Update 2024.1 und INTEL-TA-00986, März 2024
Dieses Update gilt für die X11-, X12- und X13-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00898 - 2024.1 IPU - Intel® Atom® Prozessor Hinweis
- INTEL-SA-00923 - 2024.1 IPU - Intel® Chipsatz-Software und SPS-Hinweis
- INTEL-SA-00929 - 2024.1 IPU - BIOS-Hinweis
- INTEL-SA-00950 - 2024.1 IPU OOB - Hinweise zu Intel® Prozessoren
- INTEL-SA-00960 - 2024.1 IPU - Hinweis auf Intel® Xeon®-Prozessor
- INTEL-SA-00972 - 2024.1 IPU - Hinweis auf Intel®-Prozessor-Bussperre
- INTEL-SA-00982 - 2024.1 IPU - Hinweis auf Intel® Prozessor-Rückkehrprognosen
- INTEL-SA-00986 - Hinweis auf Intel® Xeon® Prozessoren der 4.
- INTEL-SA-01045 - 2024.1 IPU OOB - Hinweis auf Intel® Xeon® D-Prozessor
AMD AMD, Februar 2024
Supermicro ist sich der Sicherheitslücken bei AMD Prozessoren bewusst. Dieses Problem betrifft AMD EPYC™ 1st Gen, AMD EPYC™ 2nd Gen, AMD EPYC™ 3rd Gen und 4th Gen Prozessoren. Die Schwachstelle betrifft ausgewählte Supermicro H11, H12 und H13 Mainboards.
- CVE-2023-20576
- CVE-2023-20577
- CVE-2023-20579
- CVE-2023-20587
AMD AMD, Februar 2024
Supermicro ist sich der SEV-SNP Firmware-Schwachstellen bewusst. Dieses Problem betrifft AMD EPYC™ 3rd Gen und 4th Gen Prozessoren. Diese Schwachstelle betrifft Supermicro Select H12 und Select H13 Motherboards.
- CVE-2023-31346
- CVE-2023-31347
PixieFAIL Sicherheitslücke, Januar 2024
Supermicro ist sich einer potenziellen Schwachstelle mit der Bezeichnung "PixieFAIL" in der BIOS-Firmware bewusst. Mehrere Schwachstellen wurden im TCP/IP-Stack (NetworkPkg) von Tianocore EDKII, einer Open-Source-Implementierung von UEFI, entdeckt. Diese neun Schwachstellen können, wenn sie über das Netzwerk ausgenutzt werden, zu entfernter Codeausführung, DoS-Angriffen, DNS-Cache-Poisoning und/oder dem potenziellen Abfluss vertraulicher Informationen führen. PixieFAIL betrifft das Supermicro BIOS in ausgewählten X11, X12, H11, H12, H13 und R12 Produkten. Supermicro ist sich keiner öffentlichen Ankündigung oder böswilligen Nutzung dieser Schwachstellen bewusst, die in diesem Hinweis beschrieben sind.
- CVE-2023-45229
- CVE-2023-45230
- CVE-2023-45231
- CVE-2023-45232
- CVE-2023-45233
- CVE-2023-45234
- CVE-2023-45235
- CVE-2023-45236
- CVE-2023-45237
LogoFAIL Sicherheitslücke, Dezember 2023
Supermicro ist sich einer möglichen Schwachstelle in der BIOS-Firmware bewusst, die als "LogoFAIL" bekannt ist. Eine unsachgemäße Eingabevalidierung in einer Image-Parser-Bibliothek, die von BIOS verwendet wird, könnte es einem privilegierten Benutzer ermöglichen, eine Eskalation der Privilegien über lokalen Zugriff zu ermöglichen. LogoFAIL betrifft das Supermicro BIOS in ausgewählten X11, X12, X13, H11, M12 und R12 Produkten. Supermicro ist sich keiner öffentlichen Ankündigung oder böswilligen Nutzung dieser Schwachstellen bewusst, die in diesem Hinweis beschrieben werden.
- CVE-2023-39538
- CVE-2023-39539
Schwachstellen in Supermicro BMC IPMI Firmware, Dezember 2023
- CVE-2023-33411: IPMI BMC SSDP/UPnP Webserver Directory Traversal und iKVM Zugriff ermöglicht den Neustart des BIOS
- CVE-2023-33412: IPMI BMC administrative Web-Schnittstelle virtuelle Floppy/USB Remote-Befehlsausführung
- CVE-2023-33413: IPMI BMC-Geräte verwenden hartkodierte Verschlüsselungsschlüssel für Konfigurationsdateien, die es dem Angreifer ermöglichen, ein bösartiges Konfigurationsdateipaket zu erstellen und hochzuladen, um eine Remote-Befehlsausführung zu erreichen.
AMD AMD
Supermicro ist sich der Sicherheitslücke AMD INVD Instruction bewusst. Dieses Problem betrifft AMD EPYC™ Prozessoren der ersten Generation (SEV und SEV-ES), AMD EPYC™ Prozessoren der zweiten Generation (SEV und SEV-ES) und AMD EPYC™ Prozessoren der dritten Generation (SEV, SEV-ES, SEV-SNP). Diese Sicherheitslücke betrifft Supermicro H11- und H12-Motherboards.
- CVE-2023-20592
Intel Platform Update (IPU) Update 2023.4 und INTEL-SA-00950, November 2023
Dieses Update gilt für die X11-, X12- und X13-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00924 - 2023.4 IPU - BIOS-Hinweis
- INTEL-SA-00950 - Hinweise zu Intel® Prozessoren
AMD , November 2023
Dieses Update gilt für die Produktfamilien H11, H12 und H13, die mit 1st/
- AMD - Sicherheitslücken im AMD - November 2023
- AMD - Sicherheitslücken in AMD - November 2023
Schwachstellen in Supermicro BMC IPMI-Firmware
Es wurden mehrere Sicherheitslücken in ausgewählten Supermicro Boards entdeckt. Diese Probleme (Cross Site Scripting und Command Injection) können die Webserver-Komponente von Supermicro BMC IPMI (Web UI) betreffen. Eine aktualisierte BMC-Firmware wurde erstellt, um diese potenziellen Schwachstellen zu entschärfen.
- CVE-2023-40289
- CVE-2023-40284
- CVE-2023-40287
- CVE-2023-40288
- CVE-2023-40290
- CVE-2023-40285
- CVE-2023-40286
Variablenänderung aufgrund von Stack Overflow
Eine potentielle Schwachstelle wurde in der Supermicro BIOS-Firmware gefunden. Ein Angreifer könnte diese Schwachstelle in den Supermicro ausnutzen, indem er eine Variable manipuliert, um möglicherweise den Kontrollfluss zu entführen, was es Angreifern mit den Rechten der Kernel-Ebene ermöglicht, ihre Rechte zu erweitern und möglicherweise beliebigen Code auszuführen.
- CVE-2023-34853
AMD AMD
Supermicro ist sich des Return Address Predictor Problems, auch bekannt als "INCEPTION", bewusst. Dieses Problem betrifft AMD EPYC™ 3rd Gen und 4th Gen Prozessoren. Diese Schwachstelle betrifft Supermicro Select H12 und Select H13 Mainboards.
- CVE-2023-20569
Intel Platform Update (IPU) Update 2023.3, August 2023
Dieses Update gilt für die X11-, X12- und X13-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00783 - 2023.2 IPU - Intel® Chipsatz-Firmware-Hinweis
- INTEL-SA-00813 - 2023.2 IPU - BIOS-Hinweis
- INTEL-SA-00828 - 2023.2 IPU - Hinweise zu Intel® Prozessoren
- INTEL-SA-00836 - 2023.2 IPU - Hinweis auf Intel® Xeon® Scalable-Prozessoren
- INTEL-SA-00837 - 2023.2 IPU - Hinweise zu Intel® Xeon® Prozessoren
AMD AMD
Supermicro ist sich des prozessübergreifenden Informationslecks, auch bekannt als "Zenbleed", bewusst. Dieses Problem betrifft AMD EPYC™ 7002 Prozessoren, auch bekannt als AMD "Zen 2" Prozessoren. Diese Schwachstelle betrifft Supermicro H11 und H12 Mainboards.
- CVE-2023-20593
Shell-Injektion in die SMTP-Benachrichtigungen
Eine Schwachstelle in den ausgewählten supermicro kann SMTP-Benachrichtigungskonfigurationen betreffen. Die Schwachstelle kann es nicht authentifizierten böswilligen Akteuren ermöglichen, Benutzereingaben wie den Betreff in den Benachrichtigungseinstellungen zu kontrollieren, was zu einer willkürlichen Ausführung von Code führen kann.
- CVE-2023-35861
Reflektierende Denial-of-Service (DoS)-Verstärkungsschwachstelle im Service Location Protocol SLP
Das Service Location Protocol (SLP) erlaubt es einem nicht authentifizierten, entfernten Angreifer, beliebige Dienste zu registrieren. Dies könnte es dem Angreifer ermöglichen, gefälschten UDP-Verkehr zu verwenden, um einen Denial-of-Service (DoS)-Angriff mit einem erheblichen Verstärkungsfaktor durchzuführen.
- CVE-2023-29552
Medieninformationen: Die privaten Schlüssel von Intel BootGuard OEM wurden möglicherweise kompromittiert, Mai 2023
Basierend auf der Analyse, wie Supermicro private Schlüssel generiert und verwendet, sind Supermicro nicht betroffen.
Intel Platform Update (IPU) Update 2023.2, Mai 2023
Dieses Update gilt für die X11-, X12- und X13-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00807 - 2023.2 IPU - BIOS-Hinweis
AMD , Mai 2023
Dieses Update gilt für die Produktfamilien H11, H12 und H13, die mit AMD EPYC™ Prozessoren der ersten, zweiten, dritten und vierten Generation ausgestattet sind. Dieses Update gilt auch für Produkte der M12-Familie, die von Ryzen™ Threadripper™-Prozessoren angetrieben werden. Potenzielle Schwachstellen in verschiedenen Plattformkomponenten wurden entdeckt und in AMD EPYC™ und AMD Ryzen™ AGESA™ PI-Paketen entschärft.
- AMD - Sicherheitslücken im AMD - Mai 2023
- AMD - Sicherheitslücken in AMD - Mai 2023
SuperDoctor5 Beratung, März 2023
Forscher haben eine Schwachstelle in Supermicro SuperDoctor5 (SD5) entdeckt, die es jedem authentifizierten Benutzer auf dem Webinterface erlauben könnte, beliebige Befehle auf dem System auszuführen, auf dem SuperDoctor5 (SD5) installiert ist.
- CVE-2023-26795
Intel Platform Update (IPU) Update 2023.1, Februar 2023
Dieses Update gilt für die X11-, X12- und X13-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00700 - 2023.1 IPU - Intel® Atom® und Intel® Xeon® Skalierbare Prozessoren Hinweis
- INTEL-SA-00717 - 2023.1 IPU - BIOS-Hinweis
- INTEL-SA-00718 - 2023.1 IPU - Intel® Chipsatz-Firmware-Hinweis
- INTEL-SA-00730 - 2023.1 IPU - 3. Generation Intel® Xeon® Scalable Prozessoren Hinweis
- INTEL-SA-00738 - 2023.1 IPU - Hinweise zu Intel® Xeon® Prozessoren
- INTEL-SA-00767 - 2023.1 IPU - Hinweise zu Intel® Prozessoren
Spannungsreglermodul (VRM) und Inter-Integrated Circuit (I²C) Über-/Unterspannungen, Januar 2023
Forscher haben eine Schwachstelle im Board Management Controller (BMC) identifiziert, die dazu führen kann, dass Spannungsänderungen außerhalb des spezifizierten Betriebsbereichs für die CPU liegen und somit normale Berechnungen beeinträchtigen.
- CVE-2022-43309
AMD , Januar 2023
Dieses Update gilt für die H11- und H12-Produktfamilien mit AMD EPYC™-Prozessoren der ersten, zweiten, dritten und vierten Generation. Dieses Update gilt auch für Produkte der M12-Familie, die mit Ryzen™ Threadripper™-Prozessoren betrieben werden. Potenzielle Schwachstellen in verschiedenen Plattformkomponenten wurden entdeckt und in AMD EPYC™ und AMD Ryzen™ AGESA™ PI-Paketen entschärft.
- AMD - Sicherheitslücken in AMD - Januar 2023
- AMD - Sicherheitslücken in AMD - Januar 2023
Intel Platform Update (IPU) Update 2022.3, November 2022
Dieses Update gilt für die X11- und X12-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00610 - 2022.3 IPU - Hinweise zur Intel® Chipsatz-Firmware
- INTEL-SA-00668 - 2022.2 IPU - BIOS-Hinweis
OpenSSL-Beratung, November 2022
OpenSSL-Versionen von 3.x bis 3.0.6 sind anfällig für eine hochgradige Sicherheitslücke, die zu einem Absturz oder unerwartetem Verhalten führen kann. Supermicro sind von dieser OpenSSL-Schwachstelle nicht betroffen.
- CVE-2022-3786
- CVE-2022-3602
Microsoft Windows Secure Boot-Umgehung, August 2022
Forscher haben mehrere Schwachstellen in den Bootloadern von Drittanbietern von Microsoft identifiziert, die alle Computersysteme mit x64 UEFI Secure Boot betreffen können.
- CVE-2022-34301
- CVE-2022-34302
- CVE-2022-34303
Intel Platform Update (IPU) Update 2022.2, August 2022
Dieses Update gilt für die X11- und X12-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00657 - 2022.2 IPU - Hinweise zu Intel® Prozessoren
- INTEL-SA-00669 - 2022.2 IPU - Intel® Chipsatz-Firmware-Hinweis
- INTEL-SA-00686 - 2022.2 IPU - BIOS-Hinweis
Intel Platform Update (IPU) Update 2022.1, Juni 2022
Dieses Update gilt für die X10-, X11- und X12-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00601 - 2022.1 IPU - BIOS-Hinweis
- INTEL-SA-00613 - 2022.1 IPU - Intel® Boot Guard und Intel® TXT Hinweis
- INTEL-SA-00614 - 2022.1 IPU - Intel® SGX Hinweis
- INTEL-SA-00615 - 2022.1 IPU - Hinweis auf veraltete Daten bei Intel® Prozessoren MMIO
- INTEL-SA-00616 - 2022.1 IPU - Intel® Xeon Hinweis
- INTEL-SA-00617 - 2022.1 IPU - Hinweise zu Intel® Prozessoren
AMD Sicherheitsschwachstellen, Mai 2022
Dieses Update gilt für die H11- und H12-Produktfamilien mit AMD EPYC™-Prozessoren der ersten, zweiten und dritten Generation. Dieses Update gilt auch für Produkte der M12-Familie, die mit Ryzen™ Threadripper™-Prozessoren betrieben werden. Potenzielle Schwachstellen in verschiedenen Plattformkomponenten wurden entdeckt und in AMD EPYC™ und AMD Ryzen™ AGESA™ PI-Paketen entschärft.
- AMD - Sicherheitslücken im AMD - Mai 2022
- AMD - Sicherheitslücken in AMD - Mai 2022
Intel Platform Update (IPU) Update 2021.2, Februar 2022
Dieses Update gilt für die X10-, X11- und X12-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00470 - 2021.2 IPU - Intel® Chipsatz-Firmware-Hinweis
- INTEL-SA-00527 - 2021.2 IPU - BIOS-Hinweis
- INTEL-SA-00532 - 2021.2 IPU - Intel® Prozessor Haltepunkt-Kontrollfluss-Hinweis
- INTEL-SA-00561 - 2021.2 IPU - Hinweise zu Intel® Prozessoren
- INTEL-SA-00589 - 2021.2 IPU - Hinweis auf Intel Atom®-Prozessor
SupermicroAntwort auf die Apache Log4j Sicherheitslücke
Supermicro ist sich dessen bewusst und schließt sich der Industrie an, um die Gefährdung durch die hochpriorisierte CVE-2021-44228 (Apache Log4j 2) Schwachstelle, die auch als "Log4Shell" bezeichnet wird, die CVE-2021-45046 (Apache Log4j 2) Schwachstelle und die CVE-2021-45105 (Apache Log4j 2) Schwachstelle zu verringern. Supermicro ist sich auch der CVE-2021-4104 und CVE-2019-17571 Probleme für Apache Log4j 1.2 bewusst.
Die meisten Supermicro sind von diesen fünf Sicherheitslücken nicht betroffen. Die einzige betroffene Anwendung ist Supermicro Power Manager (SPM). Das Problem wird in einer neuen Version von Supermicro Power Manager (SPM) behoben, deren Veröffentlichung so schnell wie möglich erfolgen soll. SPM wird mit der Log4j-Version 2.17.0 ausgeliefert.
Log4j 2
- CVE-2021-44228
- CVE-2021-45046
- CVE-2021-45105
Log4j 1.2
- CVE-2019-17571
- CVE-2021-4104
Intel Platform Update (IPU) Update 2021.2, November 2021
Dieses Update gilt für die X10-, X11- und X12-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00528 - 2021.2 IPU - Intel® Atom® Prozessor Hinweis
- INTEL-SA-00562 - 2021.1 IPU - BIOS-Referenzcode-Hinweis
AMD , November 2021
Dieses Update gilt für die Produktfamilien H11 und H12, die von AMD EPYC™ Prozessoren der 1. Potenzielle Schwachstellen in verschiedenen Plattformkomponenten wurden entdeckt und in AMD EPYC™ AGESA™ PI-Paketen entschärft.
- AMD - Sicherheitslücken in AMD - November 2021
Intel-Sicherheitshinweis Intel-SA-00525, Juli 2021
- INTEL-SA-00525 - Intel BSSA (BIOS Shared SW Architecture) DFT-Hinweis
Das Intel-SA-00525 Sicherheitshinweis betrifft nicht das Supermicro BIOS.
Details anzeigenIntel Platform Update (IPU) Update 2021.1, Juni 2021
Dieses Update gilt für die X10-, X11- und X12-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00442 - 2021.1 IPU - Intel VT-d Hinweis
- INTEL-SA-00459 - 2021.1 IPU - Intel-CSME-SPS-TXE-DAL-AMT-Advisory
- INTEL-SA-00463 - 2021.1 IPU - BIOS-Hinweis
- INTEL-SA-00464 - 2021.1 IPU - Hinweise zu Intel-Prozessoren
- INTEL-SA-00465 - 2021.1 IPU - Hinweise zu Intel-Prozessoren
SupermicroAntwort auf die Trickboot-Schwachstelle, März 2021
Supermicro ist sich des Trickboot-Problems bewusst, das nur bei einer Untergruppe der X10 UP-Motherboards auftritt. Supermicro wird eine Entschärfung für diese Schwachstelle bereitstellen.
TrickBoot ist eine neue Funktion innerhalb des TrickBot-Malware-Toolsets, die Schwachstellen aufspürt und es Angreifern ermöglicht, das BIOS des Geräts zu lesen, zu schreiben oder zu löschen.
Mehr lesenBIOS erkennt GRUB2-Bootloader-Schwachstelle im Linux-Betriebssystem, November 2020
In GRUB2 vor Version 2.06 wurde eine Schwachstelle gefunden. Ein Angreifer kann den GRUB2-Fehler ausnutzen, um den GRUB-Verifizierungsprozess zu missbrauchen und zu manipulieren. Das BIOS erkennt diesen Zustand und bricht den Bootvorgang mit einer Fehlermeldung ab.
- CVE-2020-10713
Intel Platform Update (IPU) Update 2020.2, November 2020
Dieses Update gilt für die X10-, X11- und X12-Produktfamilien, die von Intel Xeon®- und anderen Intel-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00358 - 2020.2 IPU - BIOS-Hinweis
- INTEL-SA-00391 - 2020.2 IPU - Intel® CSME, SPS, TXE und AMT Hinweis
- INTEL-SA-00389 - 2020.2 IPU - Intel® RAPL Hinweis
- INTEL-SA-00390 - Hinweis auf Intel BIOS-Plattform-Beispielcode
Intel Monthly September Security Update, September 2020
Dieses Update gilt für die X11- und X12-Produktfamilien, die von Intel Core®-Prozessoren angetrieben werden. Das Intel Monthly September Security Update kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
Bitte beachten Sie, dass die X10-Produktfamilie von dieser Ankündigung nicht betroffen ist.
- Intel-SA-00404 - Hinweis auf Intel® AMT und Intel® ISM
Intel Platform Update (IPU) Update 2020.1, Juni 2020
Dieses Update gilt für die X10- und X11-Produktfamilien, die von Intel Xeon®-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- Intel-SA-00295 - Hinweise zu Intel® CSME, SPS, TXE, AMT und DAL
- Intel-SA-00320 - Hinweis zur Datenabtastung von Spezialregisterpuffern
- Intel-SA-00322 - 2020.1 IPU BIOS Hinweis
- Intel-SA-00329 - Hinweis auf Datenlecks bei Intel® Prozessoren
- Intel-SA-00260 - (aktualisierte) Intel® Prozessor-Grafik 2019.2 QSR Update-Beratung
Los 9 der ErP-Konformität (Ökodesign)
Die Lot-9-Vorschriften sind eine neue Reihe von Produktstandards, die sich mit Datenspeichergeräten wie Servern auf Unternehmensebene befassen. Erfahren Sie, wie Supermicro die Ökodesign-Anforderungen der Europäischen Union (EU) für Server und Speicherprodukte im Rahmen der Lot 9 Compliance erfüllt.
Details anzeigenIntel Monthly February Security Update, Februar 2020
Dieses Update gilt für die X11-Produktfamilien, die von Intel Core® Prozessoren angetrieben werden. Das monatliche Intel-Sicherheitsupdate für Februar kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- Intel-SA-00307 - Eskalation von Privilegien, Denial of Service, Offenlegung von Informationen
Intel BIOS-Aktualisierung, INTEL-SA-00329, Januar 2020
- Intel-SA-00329 - Hinweis auf Datenlecks bei Intel® Prozessoren
Intel Monthly December Security Update, Dezember 2019
Dieses Update gilt für die X10- und X11-Produktfamilien, die von Intel Xeon®-Prozessoren angetrieben werden. Das monatliche Intel Sicherheitsupdate für Dezember fasst die Bereitstellung von Sicherheitsupdates zusammen, die zuvor möglicherweise einzeln bereitgestellt wurden.
- Intel-SA-00289 - Hinweis zur Änderung der Spannungseinstellungen von Intel® Prozessoren
- Intel-SA-00317 - Unerwarteter Seitenfehler in virtualisierter Umgebung Hinweis
Intel Platform Update (IPU) Update 2019.2, November 2019
Dieses Update gilt für die X10- und X11-Produktfamilien, die von Intel Xeon®-Prozessoren angetrieben werden. Intel Platform Update (IPU) kombiniert die Bereitstellung von Sicherheitsupdates, die zuvor möglicherweise einzeln bereitgestellt wurden.
- Intel-SA-00164 - Hinweis zur Intel® Trusted Execution Technology 2019.2 IPU
- Intel-SA-00219 - Intel® SGX 2019.2 mit Intel® Prozessor-Grafik-IPU Aktualisierungshinweis
- Intel-SA-00220 - Hinweise zu Intel® SGX und Intel® TXT
- Intel-SA-00240 - Hinweis auf lokale Privilegieneskalation bei Intel CPU
- Intel-SA-00241 - Intel® CSME, Server Platform Services, Trusted Execution Engine, Intel® Active Management Technology und Dynamic Application Loader 2019.2 IPU Advisory
- Intel-SA-00254 - Hinweis auf Intel® System Management Mode 2019.2 IPU
- Intel-SA-00260 - Hinweise zur Intel® Prozessor-Grafik 2019.2 IPU
- Intel-SA-00270 - Hinweis zum asynchronen Abbruch von TSX-Transaktionen
- Intel-SA-00271 - Technischer Hinweis zur Spannungsmodulation
- Intel-SA-00280 - Hinweis auf BIOS 2019.2 IPU
BMC/IPMI Update für Sicherheitslücken 3. September 2019
Forscher haben mehrere sicherheitsrelevante Probleme bei der Virtual Media-Funktion von Supermicro BMCs identifiziert, die ein BMC-Firmware-Update erfordern, um sie zu beheben.
CVE-2019-16649
CVE-2019-16650
AMD Sicherheitsschwachstelle: Secure Encrypted Virtualization - Ungültige ECC-Kurvenpunkte (SEV ECC) im Linux-Betriebssystem - Sicherheitslücke
CVE-2019-9836
Details anzeigenIntel-Sicherheitslücke in Bezug auf Rowhammer-ähnliche Angriffe, durch die Informationen aus bestimmten DRAM-Modulen entweichen können
Intel-SA-00247 (CVE-2019-0174)
Details anzeigenIntel Quarterly Security Release (QSR) Update 2019.1, Mai 2019
Dieses Update gilt für die X8-, X9-, X10- und X11-Produktfamilien, die von Intel Xeon®-Prozessoren angetrieben werden. Quarterly Security Release (QSR) fasst die Bereitstellung von Sicherheitsupdates zusammen, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00213 (CVE-2019-0089, CVE-2019-0090, CVE-2019-0086, CVE-2019-0091, CVE-2019-0092, CVE-2019-0093, CVE-2019-0094, CVE-2019-0096, CVE-2019-0097, CVE-2019-0098, CVE-2019-0099, CVE-2019-0153, CVE-2019-0170)
- INTEL-SA-00223 BIOS nicht betroffen
- INTEL-SA-00233(CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091)
BIOS-Updates für diese Probleme werden jetzt bereitgestellt. Die Details zu den betroffenen Produkten und den erforderlichen BIOS-Updates finden Sie unten.
Intel Quarterly Security Release (QSR) Update 2018.4, März 2019
Dieses Update gilt nur für die X11-Produktfamilie, die von Intel Xeon®-Prozessoren angetrieben wird. Quarterly Security Release (QSR) fasst die Bereitstellung von Sicherheitsupdates zusammen, die zuvor möglicherweise einzeln bereitgestellt wurden.
- INTEL-SA-00185 (CVE-2018-12188, CVE-2018-12189, CVE-2018-12190, CVE-2018-12191, CVE-2018-12192, CVE-2018-12199, CVE-2018-12198, CVE-2018-12200, CVE-2018-12187, CVE-2018-12196, CVE-2018-12185, CVE-2018-12208)
- INTEL-SA-00191 (CVE-2018-12201, CVE-2018-12202, CVE-2018-12203, CVE-2018-12205, CVE-2018-12204)
"Spoiler": Neuer Forschungsartikel über spekulative Ausführung in Intel-Prozessoren
Details anzeigenBaseboard Management Controller (BMC) Sicherheitslücken in Systemen mit den ASPEED AST2400 und AST2500 System-on-Chips (SoCs)
- CVE-2019-6260
Spekulative Ausführung von Spectre- und Meltdown-Seitenkanälen
- Intel SA-00115 (CVE-2018-3639, CVE-2018-3640)
- Intel-SA-00088 (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
- Intel-SA-00161 (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)
Intel-Sicherheitslücken in Bezug auf Intel® Management Engine (ME), Intel® Server Platform Services (SPS) und Intel® Trusted Execution Engine (TXE)
- Intel-SA-00086 (CVE-2017-5705, CVE-2017-5708, CVE-2017-5711, CVE-2017-5712, CVE-2017-5706, CVE-2017-5709, CVE-2017-5707, CVE-2017-571000)
BIOS/BMC Firmware Sicherheitsupdates vor 2017
Siehe Firmware-Fixes für häufige Schwachstellen und Gefährdungen, die vor 2017 veröffentlicht wurden.
Supermicro arbeitet proaktiv mit der Sicherheits-Community zusammen, um die Sicherheit in unserer gesamten Produktlinie zu identifizieren und zu verbessern. Hier finden Sie Lösungen für CVEs, die auf Supermicro veröffentlicht wurden.
Details anzeigenHäufig gestellte Fragen zur Sicherheit: Kategorie "Sicherheit" wählen
Ein Produktsicherheitsproblem melden
Wenn Sie ein Sicherheitsproblem mit einem Supermicro festgestellt haben, senden Sie bitte eine E-Mail an supermicro mit den folgenden Angaben:
- Produktname/SKU
- Detaillierter Bericht über die Schwachstelle
- Anweisungen zur Vervielfältigung
- Alle relevanten CVEs
Bitte fügen Sie keine sensiblen oder vertraulichen Informationen in Klartext-E-Mails ein - verwenden Sie PGP-Schlüssel, um Ihre Nachricht zu verschlüsseln. Das Supermicro Product Security Team wird Ihren Bericht prüfen und Sie kontaktieren, um das Problem gemeinsam zu lösen.
Details anzeigenBleiben Sie auf dem Laufenden über Sicherheitsupdates von Supermicro
Abonnieren Sie noch heute
Um ein Abonnement für den Erhalt zukünftiger Supermicro Security Alerts einzurichten, führen Sie bitte die folgenden Schritte aus:
1. Gehen Sie zum oberen rechten Teil Ihres Bildschirms und melden Sie sich an oder erstellen Sie ein Single Sign-On (SSO)-Konto:

2. Wählen Sie "E-Mail-Einstellungen verwalten".

3. überprüfen Sie "Sicherheitsupdate-Benachrichtigungen".
