Zum Hauptinhalt springen
Intel Platform Update (IPU) Update 2020.1, Juni 2020

Weitere Informationen:

Sicherheitshinweise, die BIOS betreffen:

  • Intel-SA-00295 - Intel® CSME, SPS, TXE, AMT und DAL Beratung
    • Zusammenfassung: Potenzielle Sicherheitsschwachstellen in der Intel® Converged Security and Manageability Engine (CSME), den Server Platform Services (SPS), der Intel® Trusted Execution Engine (TXE), der Intel® Active Management Technology (AMT), der Intel® Standard Manageability (ISM) und dem Intel® Dynamic Application Loader (DAL) können eine Eskalation von Privilegien, eine Dienstverweigerung oder die Offenlegung von Informationen ermöglichen. Intel stellt Firmware- und Software-Updates zur Verfügung, um diese potenziellen Schwachstellen zu beseitigen.
    • Schweregrad: Kritisch
  • Intel-SA-00320 - Spezialregister Puffer Datenabtastung Hinweis
    • Zusammenfassung: Eine potenzielle Sicherheitslücke in einigen Intel® Prozessoren kann die Offenlegung von Informationen ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenzielle Schwachstelle zu entschärfen.
    • Schweregrad: Mittel
  • Intel-SA-00322 - 2020.1 IPU-BIOS-Hinweis
    • Zusammenfassung: Potenzielle Sicherheitslücken in der BIOS-Firmware für Intel® Prozessoren können die Ausweitung von Rechten und/oder die Verweigerung von Diensten ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenziellen Schwachstellen zu entschärfen.
    • Schweregrad: Hoch
  • Intel-SA-00329 - Hinweis auf Datenlecks bei Intel® Prozessoren
    • Zusammenfassung: Potenzielle Sicherheitsschwachstellen in einigen Intel® Prozessoren können die Offenlegung von Informationen ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenziellen Schwachstellen zu entschärfen.
    • Schweregrad: Mittel
  • Intel-SA-00260 - (aktualisiert) Intel® Prozessor-Grafik 2019.2 QSR Update-Hinweis
    • Zusammenfassung: Eine potenzielle Sicherheitslücke in der Intel® Prozessorgrafik kann eine Dienstverweigerung ermöglichen. Intel veröffentlicht BIOS-, Microcode-Firmware- und Intel® Grafiktreiber-Updates, um diese potenzielle Schwachstelle zu beheben.
    • Schweregrad: Mittel

Sicherheitshinweise, die nicht das BIOS betreffen:

  • Intel-SA-00266 - Hinweis auf Intel® SSD
  • Intel-SA-00366 - Hinweis zur Intel® Innovation Engine

Zusätzliche Hinweise - Aussagen von Intel

SRBDS:
"Special Register Buffer Data Sampling (SRBDS) ähnelt den bereits früher bekannt gewordenen Schwachstellen bei der transienten Ausführung und hat keine Auswirkungen auf viele unserer jüngsten Produktveröffentlichungen, einschließlich Intel Atom® Prozessoren, Intel® Xeon® Scalable Processor Family und Intel® Core™ Prozessoren der 10ten Generation auf Basis von Ice Lake und Comet Lake. Für die möglicherweise betroffenen Prozessoren arbeiten wir aktiv mit Industriepartnern zusammen und werden voraussichtlich in den kommenden Wochen Microcode-Updates für diese Schwachstellen veröffentlichen. Weitere Informationen finden Sie unter https://software.intel.com/security-software-guidance/insights/deep-dive-special-register-buffer-data-sampling."

Kritische CSME-Sicherheitslücken:
"Die beiden kritischen CSME-Schwachstellen, die im Rahmen des Intel Bug Bounty-Programms gemeldet wurden, erfordern eine Nicht-Standard-Konfiguration, damit die Systeme anfällig sind. Zum jetzigen Zeitpunkt ist Intel nicht bekannt, dass Kunden diese Konfiguration verwenden.

Von Positive Technologies gemeldetes CSME-Problem:
"Auf Systemen, auf denen die neuesten Abhilfemaßnahmen angewendet werden, erfordert das gemeldete Problem physischen Zugang und spezielle Ausrüstung, um es auszunutzen.