Plus d'informations :
Avis de sécurité concernant le BIOS :
- INTEL-SA-01038 - 2024.2 IPU - Intel® Core™ Ultra Processor Stream Cache Advisory (Avis sur la mémoire cache)
- Résumé : Une vulnérabilité de sécurité potentielle dans le mécanisme de cache de flux du processeur Intel® Core™ Ultra peut permettre une escalade des privilèges. Intel publie des mises à jour du microcode pour atténuer cette vulnérabilité potentielle.
- Gravité : élevée
- INTEL-SA-01046 - 2024.2 IPU - Avis sur le cache de flux du processeur Intel®.
- Résumé : Une vulnérabilité de sécurité potentielle dans certains mécanismes de cache de flux des processeurs Intel® peut permettre une escalade des privilèges. Intel publie des mises à jour du microcode pour atténuer cette vulnérabilité potentielle.
- Gravité : élevée
- INTEL-SA-00999 - 2024.3 IPU - Avis sur le micrologiciel du jeu de puces Intel®.
- Résumé : Des failles de sécurité potentielles dans les logiciels Intel® Converged Security and Manageability Engine (CSME), Intel® Active Management Technology (AMT), Intel® Standard Manageability, Intel® PROSet/Wireless et Intel® Killer™ Wi-Fi peuvent permettre une escalade des privilèges, un déni de service ou une divulgation d'informations. Intel publie des mises à jour du micrologiciel pour atténuer ces vulnérabilités potentielles.
- Gravité : Moyenne
- INTEL-SA-01083 - 2024.3 IPU - Avis sur le moniteur de transfert SMI
- Résumé : Une vulnérabilité de sécurité potentielle dans le moniteur de transfert SMI (STM) peut permettre une escalade des privilèges. Intel publie des mises à jour du microcode pour atténuer cette vulnérabilité potentielle.
- Gravité : élevée
- INTEL-SA-01100 - 2024.3 IPU - Avis sur le processeur Intel® Xeon®.
- Résumé : Une faille de sécurité potentielle dans certains processeurs Intel® Xeon® de 3ème, 4ème et 5ème génération peut permettre une escalade des privilèges. Intel publie des mises à jour du micrologiciel pour atténuer cette vulnérabilité potentielle.
- Gravité : Moyenne
- INTEL-SA-01118 - 2024.3 IPU - Avis sur les processeurs évolutifs Intel® Xeon® de troisième génération
- Résumé : Une vulnérabilité de sécurité potentielle dans certains processeurs Intel® Xeon® Scalable de troisième génération peut permettre un déni de service. Intel publie des mises à jour du microcode pour atténuer cette vulnérabilité potentielle.
- Gravité : Moyenne
- INTEL-SA-01103 - 2024.3 IPU - Avis sur l'interface RAPL du processeur Intel®.
- Résumé : Une faille de sécurité potentielle dans l'interface RAPL (Running Average Power Limit) de certains processeurs Intel® peut permettre la divulgation d'informations. Intel publie des mises à jour du micrologiciel pour atténuer cette vulnérabilité potentielle.
- Gravité : Moyenne
Addendum à INTEL-SA-01103
Vue d'ensemble du conseil
Vulnérabilité de sécurité dans l'interface RAPL d'Intel (CVE-2024-23984) - Supermicro a été informé d'une vulnérabilité de sécurité potentielle affectant les processeurs Intel, identifiée comme CVE-2024-23984. Cette vulnérabilité réside dans l'interface RAPL (Running Average Power Limit), qui peut permettre à un utilisateur local authentifié d'élever ses privilèges ou de divulguer des informations sensibles en lisant les données d'utilisation de l'énergie.
Produits concernés
Ce problème concerne les cartes mères Supermicro équipées de certains processeurs Intel Xeon® des familles de produits X12 et X13. Supermicro a collaboré avec Intel pour proposer des stratégies d'atténuation de cette vulnérabilité.
Atténuation et solutions de contournement
Après une enquête détaillée, nous avons confirmé que la résolution de ce problème nécessite à la fois l'IPU 2024.3 et le correctif du système d'exploitation Linux correspondant : Limite de puissance moyenne en cours d'exécution Rapport sur l'énergie
- Appliquer le correctif OS Linux aux systèmes Linux
- Appliquer le correctif de microcode à tous les systèmes avec Intel SGX activé
Plates-formes concernées et numéros de version du BIOS contenant la correction :
| X13-Catlow | Version du BIOS contenant la correction |
|---|---|
| X13SCL-IF | v 2.0 |
| X13SCL-F | v 2.0 |
| X13SCH | v 2.0 |
| X13SCD-F | v 2.0 |
| X13SCW | v 2.0 |
| B4SC1 | v 2.0 |
| X12-Île de Cèdre | Version du BIOS contenant la correction |
|---|---|
| X12QCH+ | v 2.0 |
| X13-Ruisseau de l'Aigle | Version du BIOS contenant la correction |
|---|---|
| X13DEH | v 2.4 |
| X13DEG-OAD | v 2.4 |
| X13DEG-OA | v 2.4 |
| X13DGU | v 2.4 |
| X13QEH+ | v 2.4 |
| X13DAi-T | v 2.4 |
| X13DDW | v 2.4 |
| B13DEE | v 2.4 |
| B13DET | v 2.4 |
| B13SEE-CPU-25G | v 2.4 |
| B13SEG | v 2.4 |
| X13DEG-M | v 2.4 |
| X13DEG-QT | v 2.4 |
| X13DEG-R | v 2.4 |
| X13DEG-PVC | v 2.4 |
| X13DEi(-T) | v 2.4 |
| X13DEM | v 2.4 |
| X13DET-B | v 2.4 |
| X13DSF-A | v 2.4 |
| X13SEDW-F | v 2.4 |
| X13SEED-F/SF | v 2.4 |
| X13SEFR-A | v 2.4 |
| X13SEI-TF/-F | v 2.4 |
| X13SEM-TF | v 2.4 |
| X13SET-G/-GC | v 2.4 |
| X13SET-PT | v 2.4 |
| X13SEVR-SP13F | v 2.4 |
| X13SEW | v 2.4 |
| X13SEW-TF-OS1 | v 2.4 |
| X13OEi | v 2.4 |
| Serveur de rafraîchissement X11-Greenlow | Version du BIOS contenant la correction |
|---|---|
| X11SSD-F | v 3.4 |
| X11SSH-(C)TF | v 3.4 |
| X11SSH-(LN4)F | v 3.4 |
| X11SSL(-F) | v 3.4 |
| X11SSL-C/nF | v 3.4 |
| X11SSM(-F) | v 3.4 |
| X11SSW-(4)TF | v 3.4 |
| X11SSW-F | v 3.4 |
| X11SSA-F/X11SSi-LN4F | v 3.4 |
| X11SSE-F | v 3.4 |
| X11SSH-G(T)F-1585(L) | v 3.4 |
| X11SSV-M4F | v 3.4 |
| B2SS2-F | v 3.4 |
| B2SS2-CPU/-(C)F | v 3.4 |
| B2SS1/2(-H)-MTF | v 3.4 |
| X12-Idaville | Version du BIOS contenant la correction |
|---|---|
| X12SDV-SPT4F | v 1.8 |
| X12SDV-SP6F | v 1.8 |
| X12SDV-SPT8F | v 1.8 |
| B3SD1 | v 1.8 |
| Serveur X11-Mehlow | Version du BIOS contenant la correction |
|---|---|
| X11SCW | v 2.5 |
| X11SCD | v 2.5 |
| X11SCM | v 2.5 |
| X11SCL-LN4F | v 2.5 |
| X11SCE | v 2.5 |
| X11SCH | v 2.5 |
| X11SCL-F | v 2.5 |
| X11SCL | v 2.5 |
| Poste de travail X11-Mehlow | Version du BIOS contenant la correction |
|---|---|
| X11SCA-F | v 2.6 |
| X11SCQ/L | v 2.6 |
| X11SCV-Q/L | v 2.6 |
| X11SCZ-F/Q | v 2.6 |
| B2SC1 | v 2.6 |
| B2SC2 | v 2.6 |
| B11SCG-CTF | v 2.6 |
| B11SCG-ZTF | v 2.6 |
| X13-Raptor Lake | Version du BIOS contenant la correction |
|---|---|
| X13SRN-H/-E/-WOHS | v 3.3 |
| X12-Tatlow | Version du BIOS contenant la correction |
|---|---|
| X12STW | v 2.1 |
| X12STH | v 2.1 |
| X12STD | v 2.1 |
| X12STE | v 2.1 |
| X12STL-IF | v 2.1 |
| X12STL-F | v 2.1 |
| B3ST1 | v 2.1 |
| X12-Lac Tigre | Version du BIOS contenant la correction |
|---|---|
| X12STN | v 1.8 |
| X11 - Lac Whiskey | Version du BIOS contenant la correction |
|---|---|
| X11SWN | v 2.1 |
| X12-Whitley | Version du BIOS contenant la correction |
|---|---|
| B12DPE-6 | v 2.1 |
| B12DPT-6 | v 2.1 |
| B12SPE-CPU | v 2.1 |
| X12DAi-N6 | v 2.1 |
| X12DGO-6 | v 2.1 |
| X12DGQ-R | v 2.1 |
| X12DPG-AR | v 2.1 |
| X12DPG-OA6 | v 2.1 |
| X12DPG-OA6-GD2 | v 2.1 |
| X12DPG-QR | v 2.1 |
| X12DPG-QBT6 | v 2.1 |
| X12DPG-QT6 | v 2.1 |
| X12DPG-U6 | v 2.1 |
| X12DPi-N(T)6 | v 2.1 |
| X12DPL-i6/NT6 | v 2.1 |
| X12DDW-A6 | v 2.1 |
| X12DGU | v 2.1 |
| X12DHM-6 | v 2.1 |
| X12DPD-A/AM25 | v 2.1 |
| X12DPFR-AN6 | v 2.1 |
| X12DPT-B6 | v 2.1 |
| X12DPT-PT6/-PT46 | v 2.1 |
| X12DPU-6 | v 2.1 |
| X12DSC-6 | v 2.1 |
| X12DSC-A6 | v 2.1 |
| X12SPO-(NT)F | v 2.1 |
| Série X12SPM | v 2.1 |
| X12SPW-(T)F, X12SPW-(T)F | v 2.1 |
| X12SPL-LN4F | v 2.1 |
| X12SPZ-SPLN6F/LN4F | v 2.1 |
| X12SPi-TF | v 2.1 |
| X12SPA-TF | v 2.1 |
| X12SPED-F | v 2.1 |
| X12SPG-NF | v 2.1 |
| X12SPT-PT | v 2.1 |
| X12SPT-G | v 2.1 |
| X12DPi | v 2.1 |
| X11-Purley Refresh | Version du BIOS contenant la correction |
|---|---|
| X11SPi-TF | v 4.4 |
| X11SPG-TF | v 4.4 |
| X11SPH-nCT(P)F | v 4.4 |
| X11SPL-F | v 4.4 |
| X11SPM-(T)F/TPF | v 4.4 |
| X11SPW-(C)TF | v 4.4 |
| X11DPi-N/NT/Ni | v 4.4 |
| X11DAi-N | v 4.4 |
| X11DGQ-R | v 4.4 |
| X11DPG-HGX2 | v 4.4 |
| X11DPG-OT | v 4.4 |
| X11DPS-RE | v 4.4 |
| X11DAC | v 4.4 |
| X11DGO | v 4.4 |
| X11QPH+ | v 4.4 |
| X11QPL | v 4.4 |
| X11OPi | v 4.4 |
| B11DPT | v 4.4 |
| B11DPE | v 4.4 |
| B11QPI/-T | v 4.4 |
| X11DPD-L/M25 | v 4.4 |
| X11DPG-QT (32MB) | v 4.4 |
| X11DPG-QT (64MB) | v 4.4 |
| X11DPL-i | v 4.4 |
| X11DPU | v 4.4 |
| X11DPU-V | v 4.4 |
| X11DPU-R | v 4.4 |
| X11DPX-T | v 4.4 |
| X11DSC+ | v 4.4 |
| X11DDW-L/N(T) | v 4.4 |
| X11DPFF-SN | v 4.4 |
| X11DPFR-S(N) | v 4.4 |
| X11DPH-T(Q)(F) | v 4.4 |
| X11DPT-B | v 4.4 |
| X11DPT-PS | v 4.4 |
| X11DPU-Z+ | v 4.4 |
| B11SPE | v 4.4 |
| X13-Lac Alder | Version du BIOS contenant la correction |
|---|---|
| B4SA1-CPU | v 3.3 |
| X13SAE | v 3.3 |
| X13SAE-F | v 3.3 |
| X13SAN-H/-E/-L/-C | v 3.3 |
| X13SAQ | v 3.3 |
| X13SAV-LVDS | v 3.3 |
| X13SAV-PS | v 3.3 |
| X13SAZ-F | v 3.3 |
| X13SAZ-Q | v 3.3 |
| X12/C9-Comet Lake | Version du BIOS contenant la correction |
|---|---|
| X12SAE/X12SCA-F | v 3.1 |
| X12SCQ | v 3.1 |
| X12SCV-LVDS | v 3.1 |
| X12SCV-W | v 3.1 |
| X12SCZ-TLN4F/QF/F | v 3.1 |
| C9Z490-PGW | v 3.1 |
| X12/C9-Rocket Lake | Version du BIOS contenant la correction |
|---|---|
| X12SAE-5 | v 1.7 |
| X12SCA-5F | v 1.7 |
| C9Z590-CG(W) | v 1.7 |