Actualización de la plataforma Intel (IPU) 2024.3, agosto de 2024
Más información:
Avisos de seguridad que afectan a la BIOS:
- INTEL-SA-01038 - 2024.2 IPU - Asesoramiento sobre la caché de flujo del procesador Intel® Core™ Ultra
- Resumen: Una posible vulnerabilidad de seguridad en el mecanismo de caché de flujo del procesador Intel® Core™ Ultra puede permitir una escalada de privilegios. Intel está publicando actualizaciones de microcódigo para mitigar esta vulnerabilidad potencial.
- Gravedad: Alta
- INTEL-SA-01046 - 2024.2 IPU - Asesoramiento sobre la caché de flujo del procesador Intel
- Resumen: Una posible vulnerabilidad de seguridad en algunos mecanismos de caché de flujo de los procesadores Intel® puede permitir una escalada de privilegios. Intel está publicando actualizaciones de microcódigo para mitigar esta vulnerabilidad potencial.
- Gravedad: Alta
- INTEL-SA-00999 - 2024.3 IPU - Aviso sobre el firmware del chipset Intel
- Resumen: Las posibles vulnerabilidades de seguridad en el software Intel® Converged Security and Manageability Engine (CSME), Intel® Active Management Technology (AMT), Intel® Standard Manageability, Intel® PROSet/Wireless e Intel® Killer™ Wi-Fi pueden permitir la elevación de privilegios, la denegación de servicio o la divulgación de información. Intel está publicando actualizaciones de firmware para mitigar estas posibles vulnerabilidades.
- Gravedad: Media
- INTEL-SA-01083 - 2024.3 IPU - Aviso sobre el monitor de transferencia SMI
- Resumen: Una posible vulnerabilidad de seguridad en el monitor de transferencia SMI (STM) puede permitir una escalada de privilegios. Intel está publicando actualizaciones de microcódigo para mitigar esta vulnerabilidad potencial.
- Gravedad: Alta
- INTEL-SA-01100 - 2024.3 IPU - Aviso sobre el procesador Intel® Xeon
- Resumen: Una posible vulnerabilidad de seguridad en algunos procesadores Intel® Xeon® de 3ª, 4ª y 5ª generación puede permitir la elevación de privilegios. Intel está publicando actualizaciones de firmware para mitigar esta vulnerabilidad potencial.
- Gravedad: Media
- INTEL-SA-01118 - 2024.3 IPU - Aviso sobre procesadores escalables Intel® Xeon® de 3ª generación
- Resumen: Una posible vulnerabilidad de seguridad en algunos procesadores escalables Intel® Xeon® de tercera generación puede permitir la denegación de servicio. Intel está publicando actualizaciones de microcódigo para mitigar esta vulnerabilidad potencial.
- Gravedad: Media
Plataformas afectadas y números de versión de la BIOS que contienen la corrección:
X13-Catlow | Versión de la BIOS que contiene la corrección |
---|---|
X13SCL-IF | v 2.0 |
X13SCL-F | v 2.0 |
X13SCH | v 2.0 |
X13SCD-F | v 2.0 |
X13SCW | v 2.0 |
B4SC1 | v 2.0 |
X12-Isla del Cedro | Versión de la BIOS que contiene la corrección |
---|---|
X12QCH+ | v 2.0 |
X13-Corriente del Águila | Versión de la BIOS que contiene la corrección |
---|---|
X13DEH | v 2.4 |
X13DEG-OAD | v 2.4 |
X13DEG-OA | v 2.4 |
X13DGU | v 2.4 |
X13QEH+ | v 2.4 |
X13DAi-T | v 2.4 |
X13DDW | v 2.4 |
B13DEE | v 2.4 |
B13DET | v 2.4 |
B13SEE-CPU-25G | v 2.4 |
B13SEG | v 2.4 |
X13DEG-M | v 2.4 |
X13DEG-QT | v 2.4 |
X13DEG-R | v 2.4 |
X13DEG-PVC | v 2.4 |
X13DEi(-T) | v 2.4 |
X13DEM | v 2.4 |
X13DET-B | v 2.4 |
X13DSF-A | v 2.4 |
X13SEDW-F | v 2.4 |
X13SEED-F/SF | v 2.4 |
X13SEFR-A | v 2.4 |
X13SEI-TF/-F | v 2.4 |
X13SEM-TF | v 2.4 |
X13SET-G/-GC | v 2.4 |
X13SET-PT | v 2.4 |
X13SEVR-SP13F | v 2.4 |
X13SEW | v 2.4 |
X13SEW-TF-OS1 | v 2.4 |
X13OEi | v 2.4 |
Servidor de actualización X11-Greenlow | Versión de la BIOS que contiene la corrección |
---|---|
X11SSD-F | v 3.4 |
X11SSH-(C)TF | v 3.4 |
X11SSH-(LN4)F | v 3.4 |
X11SSL(-F) | v 3.4 |
X11SSL-C/nF | v 3.4 |
X11SSM(-F) | v 3.4 |
X11SSW-(4)TF | v 3.4 |
X11SSW-F | v 3.4 |
X11SSA-F/X11SSi-LN4F | v 3.4 |
X11SSE-F | v 3.4 |
X11SSH-G(T)F-1585(L) | v 3.4 |
X11SSV-M4F | v 3.4 |
B2SS2-F | v 3.4 |
B2SS2-CPU/-(C)F | v 3.4 |
B2SS1/2(-H)-MTF | v 3.4 |
X12-Idaville | Versión de la BIOS que contiene la corrección |
---|---|
X12SDV-SPT4F | v 1.8 |
X12SDV-SP6F | v 1.8 |
X12SDV-SPT8F | v 1.8 |
B3SD1 | v 1.8 |
Servidor X11-Mehlow | Versión de la BIOS que contiene la corrección |
---|---|
X11SCW | v 2.5 |
X11SCD | v 2.5 |
X11SCM | v 2.5 |
X11SCL-LN4F | v 2.5 |
X11SCE | v 2.5 |
X11SCH | v 2.5 |
X11SCL-F | v 2.5 |
X11SCL | v 2.5 |
Estación de trabajo X11-Mehlow | Versión de la BIOS que contiene la corrección |
---|---|
X11SCA-F | v 2.6 |
X11SCQ/L | v 2.6 |
X11SCV-Q/L | v 2.6 |
X11SCZ-F/Q | v 2.6 |
B2SC1 | v 2.6 |
B2SC2 | v 2.6 |
B11SCG-CTF | v 2.6 |
B11SCG-ZTF | v 2.6 |
X13-Lago Raptor | Versión de la BIOS que contiene la corrección |
---|---|
X13SRN-H/-E/-WOHS | v 3.3 |
X12-Tatlow | Versión de la BIOS que contiene la corrección |
---|---|
X12STW | v 2.1 |
X12STH | v 2.1 |
X12STD | v 2.1 |
X12STE | v 2.1 |
X12STL-IF | v 2.1 |
X12STL-F | v 2.1 |
B3ST1 | v 2.1 |
X12-Lago del Tigre | Versión de la BIOS que contiene la corrección |
---|---|
X12STN | v 1.8 |
X11-Lago Whisky | Versión de la BIOS que contiene la corrección |
---|---|
X11SWN | v 2.1 |
X12-Whitley | Versión de la BIOS que contiene la corrección |
---|---|
B12DPE-6 | v 2.1 |
B12DPT-6 | v 2.1 |
B12SPE-CPU | v 2.1 |
X12DAi-N6 | v 2.1 |
X12DGO-6 | v 2.1 |
X12DGQ-R | v 2.1 |
X12DPG-AR | v 2.1 |
X12DPG-OA6 | v 2.1 |
X12DPG-OA6-GD2 | v 2.1 |
X12DPG-QR | v 2.1 |
X12DPG-QBT6 | v 2.1 |
X12DPG-QT6 | v 2.1 |
X12DPG-U6 | v 2.1 |
X12DPi-N(T)6 | v 2.1 |
X12DPL-i6/NT6 | v 2.1 |
X12DDW-A6 | v 2.1 |
X12DGU | v 2.1 |
X12DHM-6 | v 2.1 |
X12DPD-A/AM25 | v 2.1 |
X12DPFR-AN6 | v 2.1 |
X12DPT-B6 | v 2.1 |
X12DPT-PT6/-PT46 | v 2.1 |
X12DPU-6 | v 2.1 |
X12DSC-6 | v 2.1 |
X12DSC-A6 | v 2.1 |
X12SPO-(NT)F | v 2.1 |
Serie X12SPM | v 2.1 |
X12SPW-(T)F, X12SPW-(T)F | v 2.1 |
X12SPL-LN4F | v 2.1 |
X12SPZ-SPLN6F/LN4F | v 2.1 |
X12SPi-TF | v 2.1 |
X12SPA-TF | v 2.1 |
X12SPED-F | v 2.1 |
X12SPG-NF | v 2.1 |
X12SPT-PT | v 2.1 |
X12SPT-G | v 2.1 |
X12DPi | v 2.1 |
X11-Purley Refresh | Versión de la BIOS que contiene la corrección |
---|---|
X11SPi-TF | v 4.4 |
X11SPG-TF | v 4.4 |
X11SPH-nCT(P)F | v 4.4 |
X11SPL-F | v 4.4 |
X11SPM-(T)F/TPF | v 4.4 |
X11SPW-(C)TF | v 4.4 |
X11DPi-N/NT/Ni | v 4.4 |
X11DAi-N | v 4.4 |
X11DGQ-R | v 4.4 |
X11DPG-HGX2 | v 4.4 |
X11DPG-OT | v 4.4 |
X11DPS-RE | v 4.4 |
X11DAC | v 4.4 |
X11DGO | v 4.4 |
X11QPH+ | v 4.4 |
X11QPL | v 4.4 |
X11OPi | v 4.4 |
B11DPT | v 4.4 |
B11DPE | v 4.4 |
B11QPI/-T | v 4.4 |
X11DPD-L/M25 | v 4.4 |
X11DPG-QT (32MB) | v 4.4 |
X11DPG-QT (64MB) | v 4.4 |
X11DPL-i | v 4.4 |
X11DPU | v 4.4 |
X11DPU-V | v 4.4 |
X11DPU-R | v 4.4 |
X11DPX-T | v 4.4 |
X11DSC+ | v 4.4 |
X11DDW-L/N(T) | v 4.4 |
X11DPFF-SN | v 4.4 |
X11DPFR-S(N) | v 4.4 |
X11DPH-T(Q)(F) | v 4.4 |
X11DPT-B | v 4.4 |
X11DPT-PS | v 4.4 |
X11DPU-Z+ | v 4.4 |
B11SPE | v 4.4 |
X13-Lago Alder | Versión de la BIOS que contiene la corrección |
---|---|
B4SA1-CPU | v 3.3 |
X13SAE | v 3.3 |
X13SAE-F | v 3.3 |
X13SAN-H/-E/-L/-C | v 3.3 |
X13SAQ | v 3.3 |
X13SAV-LVDS | v 3.3 |
X13SAV-PS | v 3.3 |
X13SAZ-F | v 3.3 |
X13SAZ-Q | v 3.3 |
X12/C9-Comet Lake | Versión de la BIOS que contiene la corrección |
---|---|
X12SAE/X12SCA-F | v 3.1 |
X12SCQ | v 3.1 |
X12SCV-LVDS | v 3.1 |
X12SCV-W | v 3.1 |
X12SCZ-TLN4F/QF/F | v 3.1 |
C9Z490-PGW | v 3.1 |
X12/C9-Lago del Cohete | Versión de la BIOS que contiene la corrección |
---|---|
X12SAE-5 | v 1.7 |
X12SCA-5F | v 1.7 |
C9Z590-CG(W) | v 1.7 |