Más información:
Avisos de seguridad que afectan a la BIOS:
- INTEL-SA-01038 - 2024.2 IPU - Asesoramiento sobre la caché de flujo del procesador Intel® Core™ Ultra
- Resumen: Una posible vulnerabilidad de seguridad en el mecanismo de caché de flujo del procesador Intel® Core™ Ultra puede permitir una escalada de privilegios. Intel está publicando actualizaciones de microcódigo para mitigar esta vulnerabilidad potencial.
- Gravedad: Alta
- INTEL-SA-01046 - 2024.2 IPU - Asesoramiento sobre la caché de flujo del procesador Intel
- Resumen: Una posible vulnerabilidad de seguridad en algunos mecanismos de caché de flujo de los procesadores Intel® puede permitir una escalada de privilegios. Intel está publicando actualizaciones de microcódigo para mitigar esta vulnerabilidad potencial.
- Gravedad: Alta
- INTEL-SA-00999 - 2024.3 IPU - Aviso sobre el firmware del chipset Intel
- Resumen: Las posibles vulnerabilidades de seguridad en el software Intel® Converged Security and Manageability Engine (CSME), Intel® Active Management Technology (AMT), Intel® Standard Manageability, Intel® PROSet/Wireless e Intel® Killer™ Wi-Fi pueden permitir la elevación de privilegios, la denegación de servicio o la divulgación de información. Intel está publicando actualizaciones de firmware para mitigar estas posibles vulnerabilidades.
- Gravedad: Media
- INTEL-SA-01083 - 2024.3 IPU - Aviso sobre el monitor de transferencia SMI
- Resumen: Una posible vulnerabilidad de seguridad en el monitor de transferencia SMI (STM) puede permitir una escalada de privilegios. Intel está publicando actualizaciones de microcódigo para mitigar esta vulnerabilidad potencial.
- Gravedad: Alta
- INTEL-SA-01100 - 2024.3 IPU - Aviso sobre el procesador Intel® Xeon
- Resumen: Una posible vulnerabilidad de seguridad en algunos procesadores Intel® Xeon® de 3ª, 4ª y 5ª generación puede permitir la elevación de privilegios. Intel está publicando actualizaciones de firmware para mitigar esta vulnerabilidad potencial.
- Gravedad: Media
- INTEL-SA-01118 - 2024.3 IPU - Aviso sobre procesadores escalables Intel® Xeon® de 3ª generación
- Resumen: Una posible vulnerabilidad de seguridad en algunos procesadores escalables Intel® Xeon® de tercera generación puede permitir la denegación de servicio. Intel está publicando actualizaciones de microcódigo para mitigar esta vulnerabilidad potencial.
- Gravedad: Media
- INTEL-SA-01103 - 2024.3 IPU - Aviso sobre la interfaz RAPL del procesador Intel
- Resumen: Una posible vulnerabilidad de seguridad en la interfaz de límite de potencia media en funcionamiento (RAPL) de algunos procesadores Intel® puede permitir la divulgación de información. Intel está publicando actualizaciones de firmware para mitigar esta posible vulnerabilidad.
- Gravedad: Media
Apéndice a INTEL-SA-01103
Asesoramiento general
Security Vulnerability in Intel RAPL Interface (CVE-2024-23984) – Supermicro has been made aware of a potential security vulnerability affecting Intel processors, identified as CVE-2024-23984. This vulnerability resides in the Running Average Power Limit (RAPL) interface, which may allow an authenticated local user to escalate privileges or disclose sensitive information by reading energy usage data.
Productos afectados
This issue impacts Supermicro motherboards powered by certain Intel Xeon® processors across the X12 and X13 product families. Supermicro has collaborated with Intel to provide mitigation strategies to address this vulnerability.
Mitigación y soluciones
Tras una investigación detallada, hemos confirmado que la mitigación de este problema requiere tanto la IPU 2024.3 como el parche pertinente del SO Linux: Informe de energía del límite de potencia media de funcionamiento
- Aplique el parche OS Linux a los sistemas Linux
- Aplique el parche de microcódigo a todos los sistemas con Intel SGX activado
Plataformas afectadas y números de versión de la BIOS que contienen la corrección:
| X13-Catlow | Versión de la BIOS que contiene la corrección |
|---|---|
| X13SCL-IF | v 2.0 |
| X13SCL-F | v 2.0 |
| X13SCH | v 2.0 |
| X13SCD-F | v 2.0 |
| X13SCW | v 2.0 |
| B4SC1 | v 2.0 |
| X12-Isla del Cedro | Versión de la BIOS que contiene la corrección |
|---|---|
| X12QCH+ | v 2.0 |
| X13-Corriente del Águila | Versión de la BIOS que contiene la corrección |
|---|---|
| X13DEH | v 2.4 |
| X13DEG-OAD | v 2.4 |
| X13DEG-OA | v 2.4 |
| X13DGU | v 2.4 |
| X13QEH+ | v 2.4 |
| X13DAi-T | v 2.4 |
| X13DDW | v 2.4 |
| B13DEE | v 2.4 |
| B13DET | v 2.4 |
| B13SEE-CPU-25G | v 2.4 |
| B13SEG | v 2.4 |
| X13DEG-M | v 2.4 |
| X13DEG-QT | v 2.4 |
| X13DEG-R | v 2.4 |
| X13DEG-PVC | v 2.4 |
| X13DEi(-T) | v 2.4 |
| X13DEM | v 2.4 |
| X13DET-B | v 2.4 |
| X13DSF-A | v 2.4 |
| X13SEDW-F | v 2.4 |
| X13SEED-F/SF | v 2.4 |
| X13SEFR-A | v 2.4 |
| X13SEI-TF/-F | v 2.4 |
| X13SEM-TF | v 2.4 |
| X13SET-G/-GC | v 2.4 |
| X13SET-PT | v 2.4 |
| X13SEVR-SP13F | v 2.4 |
| X13SEW | v 2.4 |
| X13SEW-TF-OS1 | v 2.4 |
| X13OEi | v 2.4 |
| Servidor de actualización X11-Greenlow | Versión de la BIOS que contiene la corrección |
|---|---|
| X11SSD-F | v 3.4 |
| X11SSH-(C)TF | v 3.4 |
| X11SSH-(LN4)F | v 3.4 |
| X11SSL(-F) | v 3.4 |
| X11SSL-C/nF | v 3.4 |
| X11SSM(-F) | v 3.4 |
| X11SSW-(4)TF | v 3.4 |
| X11SSW-F | v 3.4 |
| X11SSA-F/X11SSi-LN4F | v 3.4 |
| X11SSE-F | v 3.4 |
| X11SSH-G(T)F-1585(L) | v 3.4 |
| X11SSV-M4F | v 3.4 |
| B2SS2-F | v 3.4 |
| B2SS2-CPU/-(C)F | v 3.4 |
| B2SS1/2(-H)-MTF | v 3.4 |
| X12-Idaville | Versión de la BIOS que contiene la corrección |
|---|---|
| X12SDV-SPT4F | v 1.8 |
| X12SDV-SP6F | v 1.8 |
| X12SDV-SPT8F | v 1.8 |
| B3SD1 | v 1.8 |
| Servidor X11-Mehlow | Versión de la BIOS que contiene la corrección |
|---|---|
| X11SCW | v 2.5 |
| X11SCD | v 2.5 |
| X11SCM | v 2.5 |
| X11SCL-LN4F | v 2.5 |
| X11SCE | v 2.5 |
| X11SCH | v 2.5 |
| X11SCL-F | v 2.5 |
| X11SCL | v 2.5 |
| Estación de trabajo X11-Mehlow | Versión de la BIOS que contiene la corrección |
|---|---|
| X11SCA-F | v 2.6 |
| X11SCQ/L | v 2.6 |
| X11SCV-Q/L | v 2.6 |
| X11SCZ-F/Q | v 2.6 |
| B2SC1 | v 2.6 |
| B2SC2 | v 2.6 |
| B11SCG-CTF | v 2.6 |
| B11SCG-ZTF | v 2.6 |
| X13-Lago Raptor | Versión de la BIOS que contiene la corrección |
|---|---|
| X13SRN-H/-E/-WOHS | v 3.3 |
| X12-Tatlow | Versión de la BIOS que contiene la corrección |
|---|---|
| X12STW | v 2.1 |
| X12STH | v 2.1 |
| X12STD | v 2.1 |
| X12STE | v 2.1 |
| X12STL-IF | v 2.1 |
| X12STL-F | v 2.1 |
| B3ST1 | v 2.1 |
| X12-Lago del Tigre | Versión de la BIOS que contiene la corrección |
|---|---|
| X12STN | v 1.8 |
| X11-Lago Whisky | Versión de la BIOS que contiene la corrección |
|---|---|
| X11SWN | v 2.1 |
| X12-Whitley | Versión de la BIOS que contiene la corrección |
|---|---|
| B12DPE-6 | v 2.1 |
| B12DPT-6 | v 2.1 |
| B12SPE-CPU | v 2.1 |
| X12DAi-N6 | v 2.1 |
| X12DGO-6 | v 2.1 |
| X12DGQ-R | v 2.1 |
| X12DPG-AR | v 2.1 |
| X12DPG-OA6 | v 2.1 |
| X12DPG-OA6-GD2 | v 2.1 |
| X12DPG-QR | v 2.1 |
| X12DPG-QBT6 | v 2.1 |
| X12DPG-QT6 | v 2.1 |
| X12DPG-U6 | v 2.1 |
| X12DPi-N(T)6 | v 2.1 |
| X12DPL-i6/NT6 | v 2.1 |
| X12DDW-A6 | v 2.1 |
| X12DGU | v 2.1 |
| X12DHM-6 | v 2.1 |
| X12DPD-A/AM25 | v 2.1 |
| X12DPFR-AN6 | v 2.1 |
| X12DPT-B6 | v 2.1 |
| X12DPT-PT6/-PT46 | v 2.1 |
| X12DPU-6 | v 2.1 |
| X12DSC-6 | v 2.1 |
| X12DSC-A6 | v 2.1 |
| X12SPO-(NT)F | v 2.1 |
| Serie X12SPM | v 2.1 |
| X12SPW-(T)F, X12SPW-(T)F | v 2.1 |
| X12SPL-LN4F | v 2.1 |
| X12SPZ-SPLN6F/LN4F | v 2.1 |
| X12SPi-TF | v 2.1 |
| X12SPA-TF | v 2.1 |
| X12SPED-F | v 2.1 |
| X12SPG-NF | v 2.1 |
| X12SPT-PT | v 2.1 |
| X12SPT-G | v 2.1 |
| X12DPi | v 2.1 |
| X11-Purley Refresh | Versión de la BIOS que contiene la corrección |
|---|---|
| X11SPi-TF | v 4.4 |
| X11SPG-TF | v 4.4 |
| X11SPH-nCT(P)F | v 4.4 |
| X11SPL-F | v 4.4 |
| X11SPM-(T)F/TPF | v 4.4 |
| X11SPW-(C)TF | v 4.4 |
| X11DPi-N/NT/Ni | v 4.4 |
| X11DAi-N | v 4.4 |
| X11DGQ-R | v 4.4 |
| X11DPG-HGX2 | v 4.4 |
| X11DPG-OT | v 4.4 |
| X11DPS-RE | v 4.4 |
| X11DAC | v 4.4 |
| X11DGO | v 4.4 |
| X11QPH+ | v 4.4 |
| X11QPL | v 4.4 |
| X11OPi | v 4.4 |
| B11DPT | v 4.4 |
| B11DPE | v 4.4 |
| B11QPI/-T | v 4.4 |
| X11DPD-L/M25 | v 4.4 |
| X11DPG-QT (32MB) | v 4.4 |
| X11DPG-QT (64MB) | v 4.4 |
| X11DPL-i | v 4.4 |
| X11DPU | v 4.4 |
| X11DPU-V | v 4.4 |
| X11DPU-R | v 4.4 |
| X11DPX-T | v 4.4 |
| X11DSC+ | v 4.4 |
| X11DDW-L/N(T) | v 4.4 |
| X11DPFF-SN | v 4.4 |
| X11DPFR-S(N) | v 4.4 |
| X11DPH-T(Q)(F) | v 4.4 |
| X11DPT-B | v 4.4 |
| X11DPT-PS | v 4.4 |
| X11DPU-Z+ | v 4.4 |
| B11SPE | v 4.4 |
| X13-Lago Alder | Versión de la BIOS que contiene la corrección |
|---|---|
| B4SA1-CPU | v 3.3 |
| X13SAE | v 3.3 |
| X13SAE-F | v 3.3 |
| X13SAN-H/-E/-L/-C | v 3.3 |
| X13SAQ | v 3.3 |
| X13SAV-LVDS | v 3.3 |
| X13SAV-PS | v 3.3 |
| X13SAZ-F | v 3.3 |
| X13SAZ-Q | v 3.3 |
| X12/C9-Comet Lake | Versión de la BIOS que contiene la corrección |
|---|---|
| X12SAE/X12SCA-F | v 3.1 |
| X12SCQ | v 3.1 |
| X12SCV-LVDS | v 3.1 |
| X12SCV-W | v 3.1 |
| X12SCZ-TLN4F/QF/F | v 3.1 |
| C9Z490-PGW | v 3.1 |
| X12/C9-Lago del Cohete | Versión de la BIOS que contiene la corrección |
|---|---|
| X12SAE-5 | v 1.7 |
| X12SCA-5F | v 1.7 |
| C9Z590-CG(W) | v 1.7 |