Aller au contenu principal
Mise à jour de la plate-forme Intel (IPU) 2024.3, août 2024

Plus d'informations :

Avis de sécurité concernant le BIOS :

  • INTEL-SA-01038 - 2024.2 IPU - Intel® Core™ Ultra Processor Stream Cache Advisory (Avis sur la mémoire cache)
    • Résumé : Une vulnérabilité de sécurité potentielle dans le mécanisme de cache de flux du processeur Intel® Core™ Ultra peut permettre une escalade des privilèges. Intel publie des mises à jour du microcode pour atténuer cette vulnérabilité potentielle.
    • Gravité : élevée
  • INTEL-SA-01046 - 2024.2 IPU - Avis sur le cache de flux du processeur Intel®.
    • Résumé : Une vulnérabilité de sécurité potentielle dans certains mécanismes de cache de flux des processeurs Intel® peut permettre une escalade des privilèges. Intel publie des mises à jour du microcode pour atténuer cette vulnérabilité potentielle.
    • Gravité : élevée
  • INTEL-SA-00999 - 2024.3 IPU - Avis sur le micrologiciel du jeu de puces Intel®.
    • Résumé : Des failles de sécurité potentielles dans les logiciels Intel® Converged Security and Manageability Engine (CSME), Intel® Active Management Technology (AMT), Intel® Standard Manageability, Intel® PROSet/Wireless et Intel® Killer™ Wi-Fi peuvent permettre une escalade des privilèges, un déni de service ou une divulgation d'informations. Intel publie des mises à jour du micrologiciel pour atténuer ces vulnérabilités potentielles.
    • Gravité : Moyenne
  • INTEL-SA-01083 - 2024.3 IPU - Avis sur le moniteur de transfert SMI
    • Résumé : Une vulnérabilité de sécurité potentielle dans le moniteur de transfert SMI (STM) peut permettre une escalade des privilèges. Intel publie des mises à jour du microcode pour atténuer cette vulnérabilité potentielle.
    • Gravité : élevée
  • INTEL-SA-01100 - 2024.3 IPU - Avis sur le processeur Intel® Xeon®.
    • Résumé : Une faille de sécurité potentielle dans certains processeurs Intel® Xeon® de 3ème, 4ème et 5ème génération peut permettre une escalade des privilèges. Intel publie des mises à jour du micrologiciel pour atténuer cette vulnérabilité potentielle.
    • Gravité : Moyenne
  • INTEL-SA-01118 - 2024.3 IPU - Avis sur les processeurs évolutifs Intel® Xeon® de troisième génération
    • Résumé : Une vulnérabilité de sécurité potentielle dans certains processeurs Intel® Xeon® Scalable de troisième génération peut permettre un déni de service. Intel publie des mises à jour du microcode pour atténuer cette vulnérabilité potentielle.
    • Gravité : Moyenne
  • INTEL-SA-01103 - 2024.3 IPU - Avis sur l'interface RAPL du processeur Intel®.
    • Résumé : Une faille de sécurité potentielle dans l'interface RAPL (Running Average Power Limit) de certains processeurs Intel® peut permettre la divulgation d'informations. Intel publie des mises à jour du micrologiciel pour atténuer cette vulnérabilité potentielle.
    • Gravité : Moyenne

Addendum à INTEL-SA-01103

Vue d'ensemble du conseil

Vulnérabilité de sécurité dans l'interface RAPL d'Intel (CVE-2024-23984) - Supermicro a été informé d'une vulnérabilité de sécurité potentielle affectant les processeurs Intel, identifiée comme CVE-2024-23984. Cette vulnérabilité réside dans l'interface RAPL (Running Average Power Limit), qui peut permettre à un utilisateur local authentifié d'élever ses privilèges ou de divulguer des informations sensibles en lisant les données d'utilisation de l'énergie.

Produits concernés

Ce problème concerne les cartes mères Supermicro équipées de certains processeurs Intel Xeon® des familles de produits X12 et X13. Supermicro a collaboré avec Intel pour proposer des stratégies d'atténuation de cette vulnérabilité.

Atténuation et solutions de contournement

Après une enquête détaillée, nous avons confirmé que la résolution de ce problème nécessite à la fois l'IPU 2024.3 et le correctif du système d'exploitation Linux correspondant : Limite de puissance moyenne en cours d'exécution Rapport sur l'énergie

  1. Appliquer le correctif OS Linux aux systèmes Linux
  2. Appliquer le correctif de microcode à tous les systèmes avec Intel SGX activé

Plates-formes concernées et numéros de version du BIOS contenant la correction :

X13-CatlowVersion du BIOS contenant la correction
X13SCL-IFv 2.0
X13SCL-Fv 2.0
X13SCHv 2.0
X13SCD-Fv 2.0
X13SCWv 2.0
B4SC1v 2.0
X12-Île de CèdreVersion du BIOS contenant la correction
X12QCH+v 2.0
X13-Ruisseau de l'AigleVersion du BIOS contenant la correction
X13DEHv 2.4
X13DEG-OADv 2.4
X13DEG-OAv 2.4
X13DGUv 2.4
X13QEH+v 2.4
X13DAi-Tv 2.4
X13DDWv 2.4
B13DEEv 2.4
B13DETv 2.4
B13SEE-CPU-25Gv 2.4
B13SEGv 2.4
X13DEG-Mv 2.4
X13DEG-QTv 2.4
X13DEG-Rv 2.4
X13DEG-PVCv 2.4
X13DEi(-T)v 2.4
X13DEMv 2.4
X13DET-Bv 2.4
X13DSF-Av 2.4
X13SEDW-Fv 2.4
X13SEED-F/SFv 2.4
X13SEFR-Av 2.4
X13SEI-TF/-Fv 2.4
X13SEM-TFv 2.4
X13SET-G/-GCv 2.4
X13SET-PTv 2.4
X13SEVR-SP13Fv 2.4
X13SEWv 2.4
X13SEW-TF-OS1v 2.4
X13OEiv 2.4
Serveur de rafraîchissement X11-GreenlowVersion du BIOS contenant la correction
X11SSD-Fv 3.4
X11SSH-(C)TFv 3.4
X11SSH-(LN4)Fv 3.4
X11SSL(-F)v 3.4
X11SSL-C/nFv 3.4
X11SSM(-F)v 3.4
X11SSW-(4)TFv 3.4
X11SSW-Fv 3.4
X11SSA-F/X11SSi-LN4Fv 3.4
X11SSE-Fv 3.4
X11SSH-G(T)F-1585(L)v 3.4
X11SSV-M4Fv 3.4
B2SS2-Fv 3.4
B2SS2-CPU/-(C)Fv 3.4
B2SS1/2(-H)-MTFv 3.4
X12-IdavilleVersion du BIOS contenant la correction
X12SDV-SPT4Fv 1.8
X12SDV-SP6Fv 1.8
X12SDV-SPT8Fv 1.8
B3SD1v 1.8
Serveur X11-MehlowVersion du BIOS contenant la correction
X11SCWv 2.5
X11SCDv 2.5
X11SCMv 2.5
X11SCL-LN4Fv 2.5
X11SCEv 2.5
X11SCHv 2.5
X11SCL-Fv 2.5
X11SCLv 2.5
Poste de travail X11-MehlowVersion du BIOS contenant la correction
X11SCA-Fv 2.6
X11SCQ/Lv 2.6
X11SCV-Q/Lv 2.6
X11SCZ-F/Qv 2.6
B2SC1v 2.6
B2SC2v 2.6
B11SCG-CTFv 2.6
B11SCG-ZTFv 2.6
X13-Raptor LakeVersion du BIOS contenant la correction
X13SRN-H/-E/-WOHSv 3.3
X12-TatlowVersion du BIOS contenant la correction
X12STWv 2.1
X12STHv 2.1
X12STDv 2.1
X12STEv 2.1
X12STL-IFv 2.1
X12STL-Fv 2.1
B3ST1v 2.1
X12-Lac TigreVersion du BIOS contenant la correction
X12STNv 1.8
X11 - Lac WhiskeyVersion du BIOS contenant la correction
X11SWNv 2.1
X12-WhitleyVersion du BIOS contenant la correction
B12DPE-6v 2.1
B12DPT-6v 2.1
B12SPE-CPUv 2.1
X12DAi-N6v 2.1
X12DGO-6v 2.1
X12DGQ-Rv 2.1
X12DPG-ARv 2.1
X12DPG-OA6v 2.1
X12DPG-OA6-GD2v 2.1
X12DPG-QRv 2.1
X12DPG-QBT6v 2.1
X12DPG-QT6v 2.1
X12DPG-U6v 2.1
X12DPi-N(T)6v 2.1
X12DPL-i6/NT6v 2.1
X12DDW-A6v 2.1
X12DGUv 2.1
X12DHM-6v 2.1
X12DPD-A/AM25v 2.1
X12DPFR-AN6v 2.1
X12DPT-B6v 2.1
X12DPT-PT6/-PT46v 2.1
X12DPU-6v 2.1
X12DSC-6v 2.1
X12DSC-A6v 2.1
X12SPO-(NT)Fv 2.1
Série X12SPMv 2.1
X12SPW-(T)F, X12SPW-(T)Fv 2.1
X12SPL-LN4Fv 2.1
X12SPZ-SPLN6F/LN4Fv 2.1
X12SPi-TFv 2.1
X12SPA-TFv 2.1
X12SPED-Fv 2.1
X12SPG-NFv 2.1
X12SPT-PTv 2.1
X12SPT-Gv 2.1
X12DPiv 2.1
X11-Purley RefreshVersion du BIOS contenant la correction
X11SPi-TFv 4.4
X11SPG-TFv 4.4
X11SPH-nCT(P)Fv 4.4
X11SPL-Fv 4.4
X11SPM-(T)F/TPFv 4.4
X11SPW-(C)TFv 4.4
X11DPi-N/NT/Niv 4.4
X11DAi-Nv 4.4
X11DGQ-Rv 4.4
X11DPG-HGX2v 4.4
X11DPG-OTv 4.4
X11DPS-REv 4.4
X11DACv 4.4
X11DGOv 4.4
X11QPH+v 4.4
X11QPLv 4.4
X11OPiv 4.4
B11DPTv 4.4
B11DPEv 4.4
B11QPI/-Tv 4.4
X11DPD-L/M25v 4.4
X11DPG-QT (32MB)v 4.4
X11DPG-QT (64MB)v 4.4
X11DPL-iv 4.4
X11DPUv 4.4
X11DPU-Vv 4.4
X11DPU-Rv 4.4
X11DPX-Tv 4.4
X11DSC+v 4.4
X11DDW-L/N(T)v 4.4
X11DPFF-SNv 4.4
X11DPFR-S(N)v 4.4
X11DPH-T(Q)(F)v 4.4
X11DPT-Bv 4.4
X11DPT-PSv 4.4
X11DPU-Z+v 4.4
B11SPEv 4.4
X13-Lac AlderVersion du BIOS contenant la correction
B4SA1-CPUv 3.3
X13SAEv 3.3
X13SAE-Fv 3.3
X13SAN-H/-E/-L/-Cv 3.3
X13SAQv 3.3
X13SAV-LVDSv 3.3
X13SAV-PSv 3.3
X13SAZ-Fv 3.3
X13SAZ-Qv 3.3
X12/C9-Comet LakeVersion du BIOS contenant la correction
X12SAE/X12SCA-Fv 3.1
X12SCQv 3.1
X12SCV-LVDSv 3.1
X12SCV-Wv 3.1
X12SCZ-TLN4F/QF/Fv 3.1
C9Z490-PGWv 3.1
X12/C9-Rocket LakeVersion du BIOS contenant la correction
X12SAE-5v 1.7
X12SCA-5Fv 1.7
C9Z590-CG(W)v 1.7