abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du 

C-Bild meldet: Nahezu alle aktuellen Intel-Prozessoren angreifbar

97 ANTWORTEN 97
Ulli56
Explorer
Nachricht 1 von 98
47.760 Aufrufe
Nachricht 1 von 98
47.760 Aufrufe

C-Bild meldet: Nahezu alle aktuellen Intel-Prozessoren angreifbar

Hallo, was hat es mit der neuesten Meldung der C-Bild auf sich, dass fast alle Intel Prozessoren Sicherheitslücken aufweisen? Habe einen Medion Akoya P5378 I/C304 mit  Intel(R) Core(TM) i5-6402P CPU @ 2.80GHz. Habe den Test durchgeführt mit der Meldung "Dieses System hat Sicherheitslücken". Was kann ich tun? Danke.

Gruß Ulli

 
97 ANTWORTEN 97
Andi
Master Moderator
Nachricht 81 von 98
7.106 Aufrufe
Nachricht 81 von 98
7.106 Aufrufe

Hallo @velvet_husky.

 

Der Link in der SA-00086-FAQ ist nun korrigiert. Danke für den Hinweis.

 

Neue Sicherheitslücken haben wir natürlich auf dem Schirm. Je nach Art der Sicherheitslücke gibt es aber nicht immer Listen, weil nicht jede Sicherheitslücke gleich ein neues BIOS-Update erfordert, für das man Listen haben müsste. In SA-00086 gab es beispielsweise nur ein Firmwareupdate-Tool und keine BIOS-Update-Listen. Wir werden jedoch abhängig von der jeweiligen Lücke entsprechende Dinge bereitstellen, sobald sie verfügbar und getestet sind. Das benötigt natürlich etwas Zeit und die Fachabteilungen arbeiten bereits daran. Ein Datum ist mir aber noch nicht bekannt.

 

 

Gruß - Andi


MEDION. LÄUFT BEI MIR.
• Web: www.medion.de • Community: community.medion.com • Facebook: MEDIONDeutschland • Instagram: @medion.de


Bitte belohne hilfreiche Antworten mit Kudos und markiere die beste Antwort/Lösung mit Als Lösung akzeptieren.
velvet_husky
Trainee
Nachricht 82 von 98
7.004 Aufrufe
Nachricht 82 von 98
7.004 Aufrufe

@Andi 
Gibt es mittlerweile nähere Infos, wann die Firmware-Updatetools zu den Intel-Sicherheitslücken SA-00125 und SA-00213 von Medion bereitgestellt werden?

Andi
Master Moderator
Nachricht 83 von 98
6.967 Aufrufe
Nachricht 83 von 98
6.967 Aufrufe

Hallo @velvet_husky.

 

Ein genaues Datum zu nennen ist schwierig, da wir diesbezüglich auch auf die Bereitstellung seitens der Mainboardhersteller angewiesen sind. Sobald die Updates dann von uns getestet und freigegeben worden sind, werden wir diese entsprechend veröffentlichen lassen. Für das B360H4-EM Board beispielsweise existiert schon ein Update, das die Sicherheitslücken SA-00213, SA-00185 & SA-125 adressiert. Das Update soll nach jetzigem Wissensstand noch im Juli über die Windowsupdate-Funktion eingespielt werden.

 

 

Gruß - Andi


MEDION. LÄUFT BEI MIR.
• Web: www.medion.de • Community: community.medion.com • Facebook: MEDIONDeutschland • Instagram: @medion.de


Bitte belohne hilfreiche Antworten mit Kudos und markiere die beste Antwort/Lösung mit Als Lösung akzeptieren.
Anonymous
None
Nachricht 84 von 98
6.791 Aufrufe
Nachricht 84 von 98
6.791 Aufrufe

Intel ME 11.8.70.3626 wird verteilt.

 

Source: https://download.lenovo.com/pccbbs/mobiles/n23rg12w.txt

<11.8.70.3626> (N23RG12W)
-(Fix) Fixed the following security vulnerabilities:
       CVE-2019-0168, CVE-2019-0169, CVE-2019-11087, CVE-2019-11090, CVE-2019-11101,
       CVE-2019-11104 , CVE-2019-11106 , CVE-2019-11110, CVE-2019-11131 and CVE-2019-11132
-(Fix) Fixed an issue wherein the displayed copyright year in Intel AMT WebUI was 2005-2018
       instead of 2005-2019
-(Fix) Fixed an issue wherein user was unable to log-in to Intel AMT WebUI over Chrome* browser
-(Fix) Fixed an issue where BSOD was observed while entering/resuming Sleep/Hibernate.

<11.8.65.3590> (N23RG11W)
-(Fix) Fixed the following security vulnerabilities:
       CVE-2019-0090, CVE-2019-0092,CVE-2019-0093, CVE-2019-0094 and
       CVE-2019-0096.
-(Fix) Fixed an issue where Mouse and Keyboard fail to wake up the screen when a
       KVM session is opened.
-(Fix) Fixed an issue where there is an Incorrect Intel ME ICC settings after
       system resume from S3 or S4 states.
-(Fix) Fixed an issue where Intel ME might fail to work properly after
       performing FW update.

<11.8.60.3561> (N23RG10W)
-(Fix) Fixed the following security vulnerabilities:
       CVE-2018-12188, CVE-2018-12189, CVE-2018-12190, CVE-2018-12191, CVE-2018-12192,
       CVE-2018-12199, CVE-2018-12187, CVE-2018-12196 and CVE-2018-12185.
-(Fix) Fixed an issue where Intel(R) ME does not work properly after performing FW Update.
-(Fix) Fixed an issue where firmware reset occurs when loading web storage when using MeshCommander.
-(Fix) Fixed an issue where wrong Intel(R) LMS version is displayed when executing MeInfoWin64.
-(Fix) Fixed an issue when starting user consent flow, MEBX Consent is not displayed.
-(Fix) Fixed an issue when the platform is on S3 resume flow, the HECI SW fails to communicate
       with HECI FW.

<11.8.55.3510>(N23RG09W)
-(Fix) Fixed the following security vulnerabilities:
       CVE-2018-3655, CVE-2018-3657, CVE-2018-3658, CVE-2018-3659, CVE-2018-3616,
       CVE-2018-3643 and CVE-2018-3644.
-(Fix) Fixed an issue where Intel(R) AMT might might fail to connecte to 802.1x
       WLAN Environment.
-(Fix) Fixed an issue where Intel(R) FWUpdate tool might hang when attempting to
       perform an update on a corrupted image.
-(Fix) Fixed an issue where Intel(R) MEInfo might return an error after running
       MEInfoWin64.exe.

<11.8.50.3460>(N23RG08W)
- (Fix) Mitigated security vulnerability CVE-2018-3628
                (http://www.cve.mitre.org/cgibin/cvename.cgi?name=2018-3628 )
                Details anticipated to be published June 11th 2018
- (Fix) Mitigated security vulnerability CVE-2018-3629
                (http://www.cve.mitre.org/cgibin/cvename.cgi?name=2018-3629 )
                Details anticipated to be published June 11th 2018
- (Fix) Mitigated security vulnerability CVE-2018-3627
                (http://www.cve.mitre.org/cgibin/cvename.cgi?name=2018-3627 )
                Details anticipated to be published June 11th 2018
- (Fix) The Power On Password(POP) /Hard Drive Password (HDP) is not automatically
                accepted and the user is prompted to enter the password again at reboot.
                This issue is seen only when performing the following PM flow directly after
                setting the POP/HDP in BIOS: S5/S4-> S0-> S3-> S0.
- (Fix) CM3 flow during closemnf may cause a mismatch between NVAR to FPF fuses.
- (Fix) After configuring SMLink1 to "NO" in IntelR FIT, GPP_C6 and GPP_C7 pins will be owned
                by IntelR ME instead of the Host after performing Moff-to-M3 or M3PG-to-M3 flow.
- (Fix) The Platform with KBP-S randomly restarts itself in OS.
- (Fix) Failure to install SW for Windows*10 RVP7 consumer production platforms.
- (Fix) The platform hangs on POST screen after performing Clear CMOS showing "Unconfigure Without Password"
                "Get Uncofig Status Error" and "Unconfigure Without Password Error" messages.
- (Fix) Resuming to OS takes a long time,(~35sec) when performing BIOS capsule update.
- (Fix) The autocomplete HTML attribute is not disabled for password fields.
- (Fix) Failure to run DASH* 2.0 tool on profile DMTF_Power_State_Management_1.0.2
- (Fix) IntelR ME SW installation process is incomplete in case the user does not click the
                "Finish" button but closes the installation window by clicking the [X] icon.
- (Fix) The MUP.xml file for IntelR ME SW installer contains dummy data.
- (Fix) IntelR SOL driver is non declarative and does not comply to DCHU requirements.
- (Fix) IntelR MEInfo does not show some string values of FWSTS.
- (Fix) IntelR MEInfo FWSTS could return irrelevant results.

<11.8.50.3425>(N23RG07W)
- (New) Initial release for ThinkPad T480s(Machine types:20L7,20L8)(Kolar-1),
                            ThinkPad X1 Carbon (WW)(Machine types:20KH,20KG)(Yoda-2),
                            ThinkPad X1 Carbon 6th (PRC)(Machine types:20KH,20KG)(Yoda-2),
                            ThinkPad T480(Machine types:20L5,20L6)(Windu-2).

 

https://www.win-raid.com/t832f39-Intel-Engine-Firmware-Repositories.html

https://www.win-raid.com/t596f39-Intel-Management-Engine-Drivers-Firmware-amp-System-Tools.html

 

lq89233
Tutor
Nachricht 85 von 98
6.780 Aufrufe
Nachricht 85 von 98
6.780 Aufrufe

Frage an die Mediatoren: Wird Medion den IME-Update zur Verfügung stellen, in der Treiber-Ecke oder evtl. über Win Update?

Andi
Master Moderator
Nachricht 86 von 98
6.744 Aufrufe
Nachricht 86 von 98
6.744 Aufrufe

Hallo @lq89233.

 

Die ME-Update werden üblicherweise über das Windowsupdate geliefert. Ich gehe deshalb auch bei diesen Sicherheitslücken davon aus, dass Microsoft bei Verfügbarkeit entsprechende Updates bereitstellt.

 

 

Gruß - Andi


MEDION. LÄUFT BEI MIR.
• Web: www.medion.de • Community: community.medion.com • Facebook: MEDIONDeutschland • Instagram: @medion.de


Bitte belohne hilfreiche Antworten mit Kudos und markiere die beste Antwort/Lösung mit Als Lösung akzeptieren.
lq89233
Tutor
Nachricht 87 von 98
6.742 Aufrufe
Nachricht 87 von 98
6.742 Aufrufe

Danke für die Info!

 

Gruß lq89233

Kill_Bill
Professor
Nachricht 88 von 98
6.650 Aufrufe
Nachricht 88 von 98
6.650 Aufrufe

Habe jetzt auch Intel ME 11.8.70.3626 Firmware Update auf P5320E installiert.

Die korrekte Datei dafür heißt "Intel CSME Firmware v11.8.70.3626 (CON H DA)".

 

In Anlehnung an den Artikel auf heise.de zur neuen Lücke "TPM-Fail"

https://www.heise.de/security/meldung/Angriffe-auf-Trusted-Platform-Modules-von-Intel-und-STMicroele...

zeigt das Intel CSME Tool Ver. 2.0.6.0 nun den Zustand als "gepatcht / "keine Sicherheitslücken"" an.

 

Haha, wer glaubt noch Intel, wenn sie sagen, "keine Sicherheitslücken". Evtl. gibt es einige neue, die gerade noch unter NDA stehen.

Aber inzwischen halt wieder mal up to date gepatcht zu haben sollte ja eigentlich für jeden Pflicht sein.

 

MfG.

K.B.

 

 

 

 

 

lq89233
Tutor
Nachricht 89 von 98
6.640 Aufrufe
Nachricht 89 von 98
6.640 Aufrufe

Hallo @Kill_Bill,

 

wie sind denn die Chancen, dass Medion Updates bereitstellt?

 

Gruß lq

 

Kill_Bill
Professor
Nachricht 90 von 98
6.631 Aufrufe
Nachricht 90 von 98
6.631 Aufrufe

Hallo @lq89233 

Das kann ich leider nicht sagen. Hängt sicher auch davon ab, wie alt das Gerät inzwischen ist, bzw. ob der Supportzeitraum dafür bereits abgelaufen ist.

 

Es wurde aber ein Update für eine ältere ME Lücke bereitgestellt.

https://community.medion.com/t5/FAQs/FAQs-zur-Intel-Management-Engine-SA-00086/ta-p/50926

Der Updatevorgang sollte gleich ablaufen auch mit selbem Update-Tool, man benötigt nur noch das passende aktualisierte Image der ME Firmware für das jeweilige System.

 

Gandalf2 hat das vorhin beschrieben, wie man das selbst durchführen kann.

https://community.medion.com/t5/Desktop-PC-All-In-One/C-Bild-meldet-Nahezu-alle-aktuellen-Intel-Proz...

Er hat kürzlich auch zu den aktualisierten ME Firmwares verlinkt.

 

Das Update hat so bei mir geklappt.

 

MfG.

K.B.

97 ANTWORTEN 97