Weitere Informationen:
Sicherheitshinweise, die BIOS betreffen:
- INTEL-SA-01038 - 2024.2 IPU - Intel® Core™ Ultra Processor Stream Cache Hinweis
- Zusammenfassung: Eine potenzielle Sicherheitslücke im Stream-Cache-Mechanismus des Intel® Core™ Ultra kann eine Ausweitung der Berechtigungen ermöglichen. Intel veröffentlicht Microcode-Updates, um diese potenzielle Sicherheitslücke zu entschärfen.
- Schweregrad: Hoch
- INTEL-SA-01046 - 2024.2 IPU - Hinweise zum Stream-Cache von Intel® Prozessoren
- Zusammenfassung: Eine potenzielle Sicherheitslücke in einigen Stream-Cache-Mechanismen von Intel® Prozessoren kann eine Eskalation von Privilegien ermöglichen. Intel gibt Microcode-Updates heraus, um diese potenzielle Schwachstelle zu entschärfen.
- Schweregrad: Hoch
- INTEL-SA-00999 - 2024.3 IPU - Hinweise zur Intel® Chipsatz-Firmware
- Zusammenfassung: Potenzielle Sicherheitslücken in der Intel® Converged Security and Manageability Engine (CSME), der Intel® Active Management Technology (AMT), der Intel® Standard Manageability, der Intel® PROSet/Wireless und der Intel® Killer™ Wi-Fi Software können eine Eskalation von Privilegien, eine Dienstverweigerung oder die Offenlegung von Informationen ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenziellen Schwachstellen zu entschärfen.
- Schweregrad: Mittel
- INTEL-SA-01083 - 2024.3 IPU - Hinweis zum SMI-Übertragungsmonitor
- Zusammenfassung: Eine potenzielle Sicherheitslücke in SMI Transfer Monitor (STM) kann eine Eskalation der Privilegien ermöglichen. Intel veröffentlicht Microcode-Updates, um diese potenzielle Sicherheitslücke zu entschärfen.
- Schweregrad: Hoch
- INTEL-SA-01100 - 2024.3 IPU - Hinweis auf Intel® Xeon®-Prozessor
- Zusammenfassung: Eine potenzielle Sicherheitslücke in einigen Intel® Xeon® Prozessoren der 3., 4. und 5. Generation kann eine Ausweitung der Rechte ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenzielle Schwachstelle zu entschärfen.
- Schweregrad: Mittel
- INTEL-SA-01118 - 2024.3 IPU - 3. Generation Intel® Xeon® Scalable-Prozessor Hinweis
- Zusammenfassung: Eine potenzielle Sicherheitslücke in einigen Intel® Xeon® Scalable Prozessoren der 3. Generation kann eine Dienstverweigerung ermöglichen. Intel veröffentlicht Microcode-Updates, um diese potenzielle Sicherheitslücke zu entschärfen.
- Schweregrad: Mittel
- INTEL-SA-01103 - 2024.3 IPU - Hinweise zur RAPL-Schnittstelle von Intel® Prozessoren
- Zusammenfassung: Eine potenzielle Sicherheitslücke in der RAPL-Schnittstelle (Running Average Power Limit) einiger Intel® Prozessoren kann die Preisgabe von Informationen ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenzielle Schwachstelle zu entschärfen.
- Schweregrad: Mittel
Nachtrag zu INTEL-SA-01103
Überblick über die Beratung
Sicherheitslücke in der Intel RAPL-Schnittstelle (CVE-2024-23984) – Supermicro auf eine potenzielle Sicherheitslücke aufmerksam gemacht, die Intel-Prozessoren betrifft und als CVE-2024-23984 identifiziert Supermicro . Diese Sicherheitslücke befindet sich in der Running Average Power Limit (RAPL)-Schnittstelle, die es einem authentifizierten lokalen Benutzer ermöglichen könnte, seine Berechtigungen zu erweitern oder sensible Informationen offenzulegen, indem er Energieverbrauchsdaten ausliest.
Betroffene Produkte
Dieses Problem betrifft Supermicro , die mit bestimmten Intel Xeon®-Prozessoren der Produktfamilien X12 und X13 ausgestattet sind. Supermicro in Zusammenarbeit mit Intel Maßnahmen zur Behebung dieser Sicherheitslücke entwickelt.
Abhilfemaßnahmen und Workarounds
Nach einer eingehenden Untersuchung haben wir bestätigt, dass zur Behebung dieses Problems sowohl die IPU 2024.3 als auch der entsprechende Linux OS-Patch erforderlich sind: Durchschnittliche Leistung im Betrieb Energiebericht
- OS Linux-Patch auf die Linux-Systeme anwenden
- Microcode-Patch auf alle Systeme mit aktiviertem Intel SGX anwenden
Betroffene Plattformen und BIOS-Versionsnummern, die den Fix enthalten:
| X13-Katlow | BIOS-Version, die die Korrektur enthält |
|---|---|
| X13SCL-IF | v 2.0 |
| X13SCL-F | v 2.0 |
| X13SCH | v 2.0 |
| X13SCD-F | v 2.0 |
| X13SCW | v 2.0 |
| B4SC1 | v 2.0 |
| X12-Zederninsel | BIOS-Version, die die Korrektur enthält |
|---|---|
| X12QCH+ | v 2.0 |
| X13-Adlerstrom | BIOS-Version, die die Korrektur enthält |
|---|---|
| X13DEH | v 2.4 |
| X13DEG-OAD | v 2.4 |
| X13DEG-OA | v 2.4 |
| X13DGU | v 2.4 |
| X13QEH+ | v 2.4 |
| X13DAi-T | v 2.4 |
| X13DDW | v 2.4 |
| B13DEE | v 2.4 |
| B13DET | v 2.4 |
| B13SEE-CPU-25G | v 2.4 |
| B13SEG | v 2.4 |
| X13DEG-M | v 2.4 |
| X13DEG-QT | v 2.4 |
| X13DEG-R | v 2.4 |
| X13DEG-PVC | v 2.4 |
| X13DEi(-T) | v 2.4 |
| X13DEM | v 2.4 |
| X13DET-B | v 2.4 |
| X13DSF-A | v 2.4 |
| X13SEDW-F | v 2.4 |
| X13SEED-F/SF | v 2.4 |
| X13SEFR-A | v 2.4 |
| X13SEI-TF/-F | v 2.4 |
| X13SEM-TF | v 2.4 |
| X13SET-G/-GC | v 2.4 |
| X13SET-PT | v 2.4 |
| X13SEVR-SP13F | v 2.4 |
| X13SEW | v 2.4 |
| X13SEW-TF-OS1 | v 2.4 |
| X13OEi | v 2.4 |
| X11-Greenlow refresh Server | BIOS-Version, die die Korrektur enthält |
|---|---|
| X11SSD-F | v 3.4 |
| X11SSH-(C)TF | v 3.4 |
| X11SSH-(LN4)F | v 3.4 |
| X11SSL(-F) | v 3.4 |
| X11SSL-C/nF | v 3.4 |
| X11SSM(-F) | v 3.4 |
| X11SSW-(4)TF | v 3.4 |
| X11SSW-F | v 3.4 |
| X11SSA-F/X11SSi-LN4F | v 3.4 |
| X11SSE-F | v 3.4 |
| X11SSH-G(T)F-1585(L) | v 3.4 |
| X11SSV-M4F | v 3.4 |
| B2SS2-F | v 3.4 |
| B2SS2-CPU/-(C)F | v 3.4 |
| B2SS1/2(-H)-MTF | v 3.4 |
| X12-Idaville | BIOS-Version, die die Korrektur enthält |
|---|---|
| X12SDV-SPT4F | v 1.8 |
| X12SDV-SP6F | v 1.8 |
| X12SDV-SPT8F | v 1.8 |
| B3SD1 | v 1.8 |
| X11-Mehlow-Server | BIOS-Version, die die Korrektur enthält |
|---|---|
| X11SCW | v 2.5 |
| X11SCD | v 2.5 |
| X11SCM | v 2.5 |
| X11SCL-LN4F | v 2.5 |
| X11SCE | v 2.5 |
| X11SCH | v 2.5 |
| X11SCL-F | v 2.5 |
| X11SCL | v 2.5 |
| X11-Mehlow-Arbeitsplatz | BIOS-Version, die die Korrektur enthält |
|---|---|
| X11SCA-F | v 2.6 |
| X11SCQ/L | v 2.6 |
| X11SCV-Q/L | v 2.6 |
| X11SCZ-F/Q | v 2.6 |
| B2SC1 | v 2.6 |
| B2SC2 | v 2.6 |
| B11SCG-CTF | v 2.6 |
| B11SCG-ZTF | v 2.6 |
| X13-Raptor See | BIOS-Version, die die Korrektur enthält |
|---|---|
| X13SRN-H/-E/-WOHS | v 3.3 |
| X12-Tatlow | BIOS-Version, die die Korrektur enthält |
|---|---|
| X12STW | v 2.1 |
| X12STH | v 2.1 |
| X12STD | v 2.1 |
| X12STE | v 2.1 |
| X12STL-IF | v 2.1 |
| X12STL-F | v 2.1 |
| B3ST1 | v 2.1 |
| X12-Tigersee | BIOS-Version, die die Korrektur enthält |
|---|---|
| X12STN | v 1.8 |
| X11-Whiskey Lake | BIOS-Version, die die Korrektur enthält |
|---|---|
| X11SWN | v 2.1 |
| X12-Whitley | BIOS-Version, die die Korrektur enthält |
|---|---|
| B12DPE-6 | v 2.1 |
| B12DPT-6 | v 2.1 |
| B12SPE-CPU | v 2.1 |
| X12DAi-N6 | v 2.1 |
| X12DGO-6 | v 2.1 |
| X12DGQ-R | v 2.1 |
| X12DPG-AR | v 2.1 |
| X12DPG-OA6 | v 2.1 |
| X12DPG-OA6-GD2 | v 2.1 |
| X12DPG-QR | v 2.1 |
| X12DPG-QBT6 | v 2.1 |
| X12DPG-QT6 | v 2.1 |
| X12DPG-U6 | v 2.1 |
| X12DPi-N(T)6 | v 2.1 |
| X12DPL-i6/NT6 | v 2.1 |
| X12DDW-A6 | v 2.1 |
| X12DGU | v 2.1 |
| X12DHM-6 | v 2.1 |
| X12DPD-A/AM25 | v 2.1 |
| X12DPFR-AN6 | v 2.1 |
| X12DPT-B6 | v 2.1 |
| X12DPT-PT6/-PT46 | v 2.1 |
| X12DPU-6 | v 2.1 |
| X12DSC-6 | v 2.1 |
| X12DSC-A6 | v 2.1 |
| X12SPO-(NT)F | v 2.1 |
| Baureihe X12SPM | v 2.1 |
| X12SPW-(T)F, X12SPW-(T)F | v 2.1 |
| X12SPL-LN4F | v 2.1 |
| X12SPZ-SPLN6F/LN4F | v 2.1 |
| X12SPi-TF | v 2.1 |
| X12SPA-TF | v 2.1 |
| X12SPED-F | v 2.1 |
| X12SPG-NF | v 2.1 |
| X12SPT-PT | v 2.1 |
| X12SPT-G | v 2.1 |
| X12DPi | v 2.1 |
| X11-Purley Auffrischen | BIOS-Version, die die Korrektur enthält |
|---|---|
| X11SPi-TF | v 4.4 |
| X11SPG-TF | v 4.4 |
| X11SPH-nCT(P)F | v 4.4 |
| X11SPL-F | v 4.4 |
| X11SPM-(T)F/TPF | v 4.4 |
| X11SPW-(C)TF | v 4.4 |
| X11DPi-N/NT/Ni | v 4.4 |
| X11DAi-N | v 4.4 |
| X11DGQ-R | v 4.4 |
| X11DPG-HGX2 | v 4.4 |
| X11DPG-OT | v 4.4 |
| X11DPS-RE | v 4.4 |
| X11DAC | v 4.4 |
| X11DGO | v 4.4 |
| X11QPH+ | v 4.4 |
| X11QPL | v 4.4 |
| X11OPi | v 4.4 |
| B11DPT | v 4.4 |
| B11DPE | v 4.4 |
| B11QPI/-T | v 4.4 |
| X11DPD-L/M25 | v 4.4 |
| X11DPG-QT (32MB) | v 4.4 |
| X11DPG-QT (64MB) | v 4.4 |
| X11DPL-i | v 4.4 |
| X11DPU | v 4.4 |
| X11DPU-V | v 4.4 |
| X11DPU-R | v 4.4 |
| X11DPX-T | v 4.4 |
| X11DSC+ | v 4.4 |
| X11DDW-L/N(T) | v 4.4 |
| X11DPFF-SN | v 4.4 |
| X11DPFR-S(N) | v 4.4 |
| X11DPH-T(Q)(F) | v 4.4 |
| X11DPT-B | v 4.4 |
| X11DPT-PS | v 4.4 |
| X11DPU-Z+ | v 4.4 |
| B11SPE | v 4.4 |
| X13-Erlensee | BIOS-Version, die die Korrektur enthält |
|---|---|
| B4SA1-CPU | v 3.3 |
| X13SAE | v 3.3 |
| X13SAE-F | v 3.3 |
| X13SAN-H/-E/-L/-C | v 3.3 |
| X13SAQ | v 3.3 |
| X13SAV-LVDS | v 3.3 |
| X13SAV-PS | v 3.3 |
| X13SAZ-F | v 3.3 |
| X13SAZ-Q | v 3.3 |
| X12/C9-Comet Lake | BIOS-Version, die die Korrektur enthält |
|---|---|
| X12SAE/X12SCA-F | v 3.1 |
| X12SCQ | v 3.1 |
| X12SCV-LVDS | v 3.1 |
| X12SCV-W | v 3.1 |
| X12SCZ-TLN4F/QF/F | v 3.1 |
| C9Z490-PGW | v 3.1 |
| X12/C9-Rocket Lake | BIOS-Version, die die Korrektur enthält |
|---|---|
| X12SAE-5 | v 1.7 |
| X12SCA-5F | v 1.7 |
| C9Z590-CG(W) | v 1.7 |