le 24.11.2017 16:33
le 24.11.2017 16:33
Hallo, was hat es mit der neuesten Meldung der C-Bild auf sich, dass fast alle Intel Prozessoren Sicherheitslücken aufweisen? Habe einen Medion Akoya P5378 I/C304 mit Intel(R) Core(TM) i5-6402P CPU @ 2.80GHz. Habe den Test durchgeführt mit der Meldung "Dieses System hat Sicherheitslücken". Was kann ich tun? Danke.
Gruß Ulli
le 06.06.2019 08:57
le 06.06.2019 08:57
Hallo @velvet_husky.
Der Link in der SA-00086-FAQ ist nun korrigiert. Danke für den Hinweis.
Neue Sicherheitslücken haben wir natürlich auf dem Schirm. Je nach Art der Sicherheitslücke gibt es aber nicht immer Listen, weil nicht jede Sicherheitslücke gleich ein neues BIOS-Update erfordert, für das man Listen haben müsste. In SA-00086 gab es beispielsweise nur ein Firmwareupdate-Tool und keine BIOS-Update-Listen. Wir werden jedoch abhängig von der jeweiligen Lücke entsprechende Dinge bereitstellen, sobald sie verfügbar und getestet sind. Das benötigt natürlich etwas Zeit und die Fachabteilungen arbeiten bereits daran. Ein Datum ist mir aber noch nicht bekannt.
Gruß - Andi
le 08.07.2019 10:49
le 11.07.2019 09:21
le 11.07.2019 09:21
Hallo @velvet_husky.
Ein genaues Datum zu nennen ist schwierig, da wir diesbezüglich auch auf die Bereitstellung seitens der Mainboardhersteller angewiesen sind. Sobald die Updates dann von uns getestet und freigegeben worden sind, werden wir diese entsprechend veröffentlichen lassen. Für das B360H4-EM Board beispielsweise existiert schon ein Update, das die Sicherheitslücken SA-00213, SA-00185 & SA-125 adressiert. Das Update soll nach jetzigem Wissensstand noch im Juli über die Windowsupdate-Funktion eingespielt werden.
Gruß - Andi
21.09.2019 19:00 - modifié 21.09.2019 19:02
21.09.2019 19:00 - modifié 21.09.2019 19:02
Intel ME 11.8.70.3626 wird verteilt.
Source: https://download.lenovo.com/pccbbs/mobiles/n23rg12w.txt <11.8.70.3626> (N23RG12W) -(Fix) Fixed the following security vulnerabilities: CVE-2019-0168, CVE-2019-0169, CVE-2019-11087, CVE-2019-11090, CVE-2019-11101, CVE-2019-11104 , CVE-2019-11106 , CVE-2019-11110, CVE-2019-11131 and CVE-2019-11132 -(Fix) Fixed an issue wherein the displayed copyright year in Intel AMT WebUI was 2005-2018 instead of 2005-2019 -(Fix) Fixed an issue wherein user was unable to log-in to Intel AMT WebUI over Chrome* browser -(Fix) Fixed an issue where BSOD was observed while entering/resuming Sleep/Hibernate. <11.8.65.3590> (N23RG11W) -(Fix) Fixed the following security vulnerabilities: CVE-2019-0090, CVE-2019-0092,CVE-2019-0093, CVE-2019-0094 and CVE-2019-0096. -(Fix) Fixed an issue where Mouse and Keyboard fail to wake up the screen when a KVM session is opened. -(Fix) Fixed an issue where there is an Incorrect Intel ME ICC settings after system resume from S3 or S4 states. -(Fix) Fixed an issue where Intel ME might fail to work properly after performing FW update. <11.8.60.3561> (N23RG10W) -(Fix) Fixed the following security vulnerabilities: CVE-2018-12188, CVE-2018-12189, CVE-2018-12190, CVE-2018-12191, CVE-2018-12192, CVE-2018-12199, CVE-2018-12187, CVE-2018-12196 and CVE-2018-12185. -(Fix) Fixed an issue where Intel(R) ME does not work properly after performing FW Update. -(Fix) Fixed an issue where firmware reset occurs when loading web storage when using MeshCommander. -(Fix) Fixed an issue where wrong Intel(R) LMS version is displayed when executing MeInfoWin64. -(Fix) Fixed an issue when starting user consent flow, MEBX Consent is not displayed. -(Fix) Fixed an issue when the platform is on S3 resume flow, the HECI SW fails to communicate with HECI FW. <11.8.55.3510>(N23RG09W) -(Fix) Fixed the following security vulnerabilities: CVE-2018-3655, CVE-2018-3657, CVE-2018-3658, CVE-2018-3659, CVE-2018-3616, CVE-2018-3643 and CVE-2018-3644. -(Fix) Fixed an issue where Intel(R) AMT might might fail to connecte to 802.1x WLAN Environment. -(Fix) Fixed an issue where Intel(R) FWUpdate tool might hang when attempting to perform an update on a corrupted image. -(Fix) Fixed an issue where Intel(R) MEInfo might return an error after running MEInfoWin64.exe. <11.8.50.3460>(N23RG08W) - (Fix) Mitigated security vulnerability CVE-2018-3628 (http://www.cve.mitre.org/cgibin/cvename.cgi?name=2018-3628 ) Details anticipated to be published June 11th 2018 - (Fix) Mitigated security vulnerability CVE-2018-3629 (http://www.cve.mitre.org/cgibin/cvename.cgi?name=2018-3629 ) Details anticipated to be published June 11th 2018 - (Fix) Mitigated security vulnerability CVE-2018-3627 (http://www.cve.mitre.org/cgibin/cvename.cgi?name=2018-3627 ) Details anticipated to be published June 11th 2018 - (Fix) The Power On Password(POP) /Hard Drive Password (HDP) is not automatically accepted and the user is prompted to enter the password again at reboot. This issue is seen only when performing the following PM flow directly after setting the POP/HDP in BIOS: S5/S4-> S0-> S3-> S0. - (Fix) CM3 flow during closemnf may cause a mismatch between NVAR to FPF fuses. - (Fix) After configuring SMLink1 to "NO" in IntelR FIT, GPP_C6 and GPP_C7 pins will be owned by IntelR ME instead of the Host after performing Moff-to-M3 or M3PG-to-M3 flow. - (Fix) The Platform with KBP-S randomly restarts itself in OS. - (Fix) Failure to install SW for Windows*10 RVP7 consumer production platforms. - (Fix) The platform hangs on POST screen after performing Clear CMOS showing "Unconfigure Without Password" "Get Uncofig Status Error" and "Unconfigure Without Password Error" messages. - (Fix) Resuming to OS takes a long time,(~35sec) when performing BIOS capsule update. - (Fix) The autocomplete HTML attribute is not disabled for password fields. - (Fix) Failure to run DASH* 2.0 tool on profile DMTF_Power_State_Management_1.0.2 - (Fix) IntelR ME SW installation process is incomplete in case the user does not click the "Finish" button but closes the installation window by clicking the [X] icon. - (Fix) The MUP.xml file for IntelR ME SW installer contains dummy data. - (Fix) IntelR SOL driver is non declarative and does not comply to DCHU requirements. - (Fix) IntelR MEInfo does not show some string values of FWSTS. - (Fix) IntelR MEInfo FWSTS could return irrelevant results. <11.8.50.3425>(N23RG07W) - (New) Initial release for ThinkPad T480s(Machine types:20L7,20L8)(Kolar-1), ThinkPad X1 Carbon (WW)(Machine types:20KH,20KG)(Yoda-2), ThinkPad X1 Carbon 6th (PRC)(Machine types:20KH,20KG)(Yoda-2), ThinkPad T480(Machine types:20L5,20L6)(Windu-2).
https://www.win-raid.com/t832f39-Intel-Engine-Firmware-Repositories.html
https://www.win-raid.com/t596f39-Intel-Management-Engine-Drivers-Firmware-amp-System-Tools.html
le 21.09.2019 19:07
le 21.09.2019 19:07
Frage an die Mediatoren: Wird Medion den IME-Update zur Verfügung stellen, in der Treiber-Ecke oder evtl. über Win Update?
le 23.09.2019 10:20
le 23.09.2019 10:20
Hallo @lq89233.
Die ME-Update werden üblicherweise über das Windowsupdate geliefert. Ich gehe deshalb auch bei diesen Sicherheitslücken davon aus, dass Microsoft bei Verfügbarkeit entsprechende Updates bereitstellt.
Gruß - Andi
le 23.09.2019 10:38
16.11.2019 11:52 - modifié 16.11.2019 11:53
16.11.2019 11:52 - modifié 16.11.2019 11:53
Habe jetzt auch Intel ME 11.8.70.3626 Firmware Update auf P5320E installiert.
Die korrekte Datei dafür heißt "Intel CSME Firmware v11.8.70.3626 (CON H DA)".
In Anlehnung an den Artikel auf heise.de zur neuen Lücke "TPM-Fail"
zeigt das Intel CSME Tool Ver. 2.0.6.0 nun den Zustand als "gepatcht / "keine Sicherheitslücken"" an.
Haha, wer glaubt noch Intel, wenn sie sagen, "keine Sicherheitslücken". Evtl. gibt es einige neue, die gerade noch unter NDA stehen.
Aber inzwischen halt wieder mal up to date gepatcht zu haben sollte ja eigentlich für jeden Pflicht sein.
MfG.
K.B.
le 16.11.2019 13:21
le 16.11.2019 13:36
le 16.11.2019 13:36
Hallo @lq89233
Das kann ich leider nicht sagen. Hängt sicher auch davon ab, wie alt das Gerät inzwischen ist, bzw. ob der Supportzeitraum dafür bereits abgelaufen ist.
Es wurde aber ein Update für eine ältere ME Lücke bereitgestellt.
https://community.medion.com/t5/FAQs/FAQs-zur-Intel-Management-Engine-SA-00086/ta-p/50926
Der Updatevorgang sollte gleich ablaufen auch mit selbem Update-Tool, man benötigt nur noch das passende aktualisierte Image der ME Firmware für das jeweilige System.
Gandalf2 hat das vorhin beschrieben, wie man das selbst durchführen kann.
Er hat kürzlich auch zu den aktualisierten ME Firmwares verlinkt.
Das Update hat so bei mir geklappt.
MfG.
K.B.