<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=AMD_Generic_Encapsulated_Software_Architecture</id>
	<title>AMD Generic Encapsulated Software Architecture - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=AMD_Generic_Encapsulated_Software_Architecture"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=AMD_Generic_Encapsulated_Software_Architecture&amp;action=history"/>
	<updated>2026-05-18T12:37:09Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=AMD_Generic_Encapsulated_Software_Architecture&amp;diff=1278799&amp;oldid=prev</id>
		<title>~2026-10608-51: CVE-2024-36355, ComboAM4v2PI, 2025-10-31 (https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4013.html)</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=AMD_Generic_Encapsulated_Software_Architecture&amp;diff=1278799&amp;oldid=prev"/>
		<updated>2026-02-17T08:30:30Z</updated>

		<summary type="html">&lt;p&gt;CVE-2024-36355, ComboAM4v2PI, 2025-10-31 (https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4013.html)&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;AMD {{lang|en|Generic Encapsulated Software Architecture}}&amp;#039;&amp;#039;&amp;#039;, kurz &amp;#039;&amp;#039;&amp;#039;AGESA&amp;#039;&amp;#039;&amp;#039;, bezeichnet eine [[Programmbibliothek]] für [[BIOS]]-Entwickler. Der Chiphersteller [[AMD|Advanced Micro Devices]] (AMD) verfolgt damit das Ziel, die Entwicklungszeit ([[Time-to-Market]]) für die [[Firmware]] von [[Hauptplatine]]n mit AMD-[[x86-Prozessor]]en und -[[Chipsatz|Chipsätzen]] zu reduzieren. AGESA wurde 2003 eingeführt und seither von zahlreichen [[BIOS (IBM PC)|BIOS]]- und [[Unified Extensible Firmware Interface|UEFI]]-Herstellern in deren Firmware integriert.&lt;br /&gt;
&lt;br /&gt;
== Technik ==&lt;br /&gt;
AGESA war bis Revision&amp;amp;nbsp;2 (2006), {{nowrap|u.&amp;amp;thinsp;a.}} für die damaligen [[AMD Opteron|Opteron]]-Prozessoren bis Versionen G und E ([[AMD Opteron (K8)|Opteron K8]] und [[AMD Opteron (K9)|K9]]), in [[Assemblersprache|Assembler]] geschrieben und ist seit der „Barcelona“-Architektur [[AMD Opteron (K10)|Opteron K10]] in [[C (Programmiersprache)|C]] implementiert.&lt;br /&gt;
&lt;br /&gt;
AGESA besteht aus einzelnen Modulen. Die drei Hauptmodule sind [[Prozessor]], [[Speichercontroller]] und [[HyperTransport]]. Der AGESA-Code stellt Funktionen zum Initialisieren, Konfigurieren und zum Abfragen von Informationen der einzelnen Komponenten zur Verfügung und kann über [[Wrapper (Software)|Wrapper]]-Funktionen von der jeweiligen Firmware genutzt werden. Für [[Softwareentwickler|Entwickler]] liefert AMD mit AGESA auch Beispiel-[[Quelltext]], der die Programmierung dieser Wrapper-Funktionen erleichtern soll.&lt;br /&gt;
&lt;br /&gt;
=== Entwickler ===&lt;br /&gt;
Laut AMD ist der Vorteil durch die Nutzung von AGESA, dass der bereitgestellte Code die Entwicklung der Firmware vereinfacht, Fehler minimiert und optimierten Code produziert: Die Entwickler bei AMD spezialisieren sich auf die per AGESA bereitgestellten Hardware-nahen Funktionen, während sich die Entwickler der [[Systemfirmware]] (BIOS, UEFI) auf deren Funktionen konzentrieren können. Außerdem können Fehlerkorrekturen schneller an alle Hersteller gleichermaßen verteilt werden, die Integration in die [[Hauptplatine|{{lang|en|Mainboard}}]]-spezifische Firmware wird durch die Standardisierung vereinfacht und dadurch auch beschleunigt.&lt;br /&gt;
&lt;br /&gt;
Die &amp;#039;&amp;#039;AMD {{lang|en|Generic Encapsulated Software Architecture}}&amp;#039;&amp;#039; muss von den Herstellern von Systemfirmware mit AMD-Prozessoren lizenziert werden. Für die Integration in das quelloffene und freie [[Coreboot]] muss vom jeweiligen Entwickler ein Geheimhaltungsvertrag (NDA, {{lang|en|non-disclosure agreement}}) unterzeichnet werden. AGESA ist eine [[Unregistered Trade Mark|unregistrierte Warenmarke]] („AGESA™“).&lt;br /&gt;
&lt;br /&gt;
AMD arbeitet mit den Mainboard-Firmware-Entwicklern zusammen und unterstützt sowohl den [[BIOS (IBM PC)|BIOS]]-Nachfolger [[Unified Extensible Firmware Interface|UEFI]] als auch die freie Alternative [[Coreboot]] (ehemals LinuxBIOS).&lt;br /&gt;
&lt;br /&gt;
=== Benutzer ===&lt;br /&gt;
Für [[Benutzer]] eines [[x86-Architektur|x86]]-[[IBM-PC-kompatibler Computer|Windows-PCs]] mit AMD-Prozessor, das sind [[Endbenutzer]] im privaten Bereich (Heimanwender) sowie Firmen als [[Endkunde]]n (und deren Administratoren als Benutzer), ist „AGESA“ oft deswegen ein Begriff, weil die AGESA-Revision bei BIOS- oder UEFI-Aktualisierungen zwar nicht immer, aber relativ häufig, im [[Changelog]] angegeben ist. So werden mit einem AGESA-Update oft neuere AMD-Prozessoren unterstützt, Funktionen verbessert oder Fehler beseitigt – und mit dem jeweiligen BIOS- oder UEFI-Update dann ebenso. Da per AGESA-Update auch kritische Fehler schneller beseitigt werden können, ist es indirekt Teil des zusätzlichen Schutzes, der bereits bei vielen BIOS- und UEFI-Implementierungen als [[Trusted Execution Environment]] vorhanden ist: per [[Vertrauenskette]] ({{enS|Chain of Trust}}) wird dabei nur per [[Digitale Signatur|Signaturprüfung]] authentifizierter Code geladen. Die nötige Hardware steckt bei AMD im {{lang|en|Platform Security Processor}} (PSP, seit 2014).&amp;lt;ref name=&amp;quot;Firmware-Schutz&amp;quot;&amp;gt;Christof Windeck: &amp;#039;&amp;#039;Fest verschlossen. Schutzfunktionen für PC-Firmware und ihre Nachteile&amp;#039;&amp;#039;. In: &amp;#039;&amp;#039;[[c’t]]&amp;#039;&amp;#039; 11/2015, 126-130. {{ISSN|0724-8679}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiele:&lt;br /&gt;
* Im Jahr 2014 behob die Aktualisierung von AGESA-Code einige [[Sicherheitslücke]]n in den Baureihen &amp;#039;&amp;#039;Trinity&amp;#039;&amp;#039;, &amp;#039;&amp;#039;Richland&amp;#039;&amp;#039;, &amp;#039;&amp;#039;Kaveri&amp;#039;&amp;#039; und &amp;#039;&amp;#039;Kabini&amp;#039;&amp;#039;. Die Prozessoren finden sich auf Motherboards mit den Fassungen [[Sockel FM2|FM2]], [[Sockel FM2+|FM2+]], [[Sockel AM1|AM1]], oder auch als [[Ball Grid Array|BGA]]-Versionen zum Auflöten.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Christof Windeck |url=https://www.heise.de/newsticker/meldung/Sicherheitsluecke-in-Firmware-von-AMD-Prozessoren-2512960.html |titel=Sicherheitslücke in Firmware von AMD-Prozessoren |datum=2015-01-07 |abruf=2015-08-07}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Nach der Einführung der [[Zen (Mikroarchitektur)|Ryzen]]-Prozessoren 2017 wurde mit dem AGESA-Update 1.0.0.6 die Unterstützung von [[Speichermodul]]en ([[Dual Inline Memory Module|DIMMs]]) stark verbessert.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Patrick MacMillan |url=https://www.anandtech.com/show/11447/amd-announces-ryzen-agesa-1006-update |titel=AMD Announces Ryzen AGESA 1.0.0.6 Update: Enables Memory Clocks Up To DDR4-4000 |werk=Trending Topics |hrsg=AnandTech |datum=2017-05-26 |abruf=2018-05-09 |sprache=en}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Versionen ==&lt;br /&gt;
{{Lückenhaft}}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+AGESA-Versionen für [[Sockel AM5]]&lt;br /&gt;
!Name&lt;br /&gt;
!Mikroarchitektur&lt;br /&gt;
!Version&lt;br /&gt;
!Hinweise&lt;br /&gt;
!Datum&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=9&amp;quot; |ComboAM5PI&lt;br /&gt;
| rowspan=&amp;quot;10&amp;quot; |[[Zen 5]]&amp;lt;br /&amp;gt;[[Zen 4]]&lt;br /&gt;
|1.2.0.3g&lt;br /&gt;
|&lt;br /&gt;
|September 2025&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.3f&lt;br /&gt;
|Verbesserte Systemperformance, Stabilität, Gerätekompatibilität, und Übertaktungsmöglichkeiten&lt;br /&gt;
|July 2025&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.3e&lt;br /&gt;
|256 GB (4 × 64 GB) RAM-Support, Support für neue CPUs, Sicherheitsfixes (AMD-SB-4011)&amp;lt;ref&amp;gt;{{Cite web |title=AMD confirms AGESA 1.2.0.3e fixes TPM security flaw |url=https://videocardz.com/newz/amd-confirms-agesa-1-2-0-3e-fixes-tpm-security-flaw |access-date=2025-06-16 |website=VideoCardz.com |language=en-US}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot; |June 2025&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.3d&lt;br /&gt;
|Verbesserte Kompatibilität, Optimiertes PBO (Precision Boost Overdrive)&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.3c&lt;br /&gt;
|Sicherheitsfixes (AMD-SB-7033,  “Zen5”-Prozessoren als betroffene Produkte hinzugefügt)&lt;br /&gt;
|March 2025&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.3a Patch A&lt;br /&gt;
|RAM-Kompatibilität im Single Rank und Dual Rank&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.pcgameshardware.de/Mainboard-Hardware-154107/News/AGESA-ComboAM5Pi-1-2-0-3-a-1464161/ |titel=Ryzen 9000: AGESA ComboAM5Pi 1.2.0.3a setzt beim RAM an |datum=2025-01-22 |abruf=2025-02-11}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Januar 2025&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.2&lt;br /&gt;
|Reduzierte Inter-Core-Latenz&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.pcgameshardware.de/CPU-CPU-154106/News/Ryzen-9000-Update-AGESA-1202-reduziert-Core-Latenz-1455878/ |titel=AGESA 1.2.0.2 reduziert Inter-Core-Latenz um 58 Prozent|hrsg=PCGH |datum=2024-09-17 |abruf=2024-10-02}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
|September 2024&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.1&lt;br /&gt;
|Schließt Sicherheitslücken (AMD-SB-7014&amp;lt;ref name=&amp;quot;CVE-2023-31315&amp;quot;&amp;gt;{{CommonVulnerabExpos|id=CVE-CVE-2023-31315}}&amp;lt;/ref&amp;gt;)&lt;br /&gt;
|August 2024&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.0a&lt;br /&gt;
|Performance, Fehlerbereinigungen&amp;lt;ref&amp;gt;{{Internetquelle |autor=j0k1ngKnight |url=http://www.reddit.com/r/Amd/comments/18vkjuy/why_arent_we_all_talking_about_the_am5_memory/laok9eg/ |titel=Yes. This should be … |werk=r/Amd |datum=2024-06-28 |abruf=2024-07-27}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Juni 2024&lt;br /&gt;
|-&lt;br /&gt;
|FireRangePi&lt;br /&gt;
|1.1.7.0 Patch A&lt;br /&gt;
|Unterstützung für Ryzen 9000&lt;br /&gt;
|April 2024&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;13&amp;quot; |ComboAM5PI&lt;br /&gt;
| rowspan=&amp;quot;13&amp;quot; |Zen 4&lt;br /&gt;
|1.1.0.1&lt;br /&gt;
|Schließt Sicherheitslücken (LogoFAIL&amp;lt;ref name=&amp;quot;LogoFAIL&amp;quot;&amp;gt;{{CommonVulnerabExpos|id=CVE-2023-40238}}&amp;lt;/ref&amp;gt;)&lt;br /&gt;
|Januar 2024&lt;br /&gt;
|-&lt;br /&gt;
|1.1.0.0&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|Dezember 2023&lt;br /&gt;
|-&lt;br /&gt;
|1.0.9.0&lt;br /&gt;
|Fehlerbereinigungen mit [[USB 3.0]]&lt;br /&gt;
|November 2023&lt;br /&gt;
|-&lt;br /&gt;
|1.0.8.0&lt;br /&gt;
|Unterstützung für [[Zen 4#Ryzen 8000G „Phoenix“|Phoenix]]&lt;br /&gt;
|Oktober 2023&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.7c&lt;br /&gt;
|Behebt Boot-Problem bei bestimmtem RAM&lt;br /&gt;
|August 2023&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.7&lt;br /&gt;
|Begrenzung der [[Kernspannung]] auf 1,3 Volt&lt;br /&gt;
|Mai 2023&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.6&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|April 2023&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.5 Patch C&lt;br /&gt;
|Unterstützung für Ryzen 7000X3D&lt;br /&gt;
|März 2023&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.4&lt;br /&gt;
|Unterstützung für Ryzen 7000 mit 65 Watt &lt;br /&gt;
|Januar 2023&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.3 Patch A&lt;br /&gt;
|Performance, [[Nvidia-GeForce-40-Serie|GeForce RTX 40]], Ryzen Master&lt;br /&gt;
| rowspan=&amp;quot;4&amp;quot; |September 2022&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.3&lt;br /&gt;
|Optimierte Systemeinstellungen&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.2&lt;br /&gt;
|Verbesserte Systemstabilität&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.1 Patch H&lt;br /&gt;
|Verbesserte RAM-Kompatibilität&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+AGESA-Versionen für [[Sockel AM4]]&lt;br /&gt;
!Name&lt;br /&gt;
!Mikroarchitektur&lt;br /&gt;
!Version&lt;br /&gt;
!Hinweise&lt;br /&gt;
!Datum&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;23&amp;quot; |Combo-AM4v2&lt;br /&gt;
| rowspan=&amp;quot;23&amp;quot; |[[Zen 3]]&lt;br /&gt;
Zen 2&lt;br /&gt;
&lt;br /&gt;
Zen+&lt;br /&gt;
&lt;br /&gt;
Zen&lt;br /&gt;
|1.2.0.10&lt;br /&gt;
|Schließt Sicherheitslücken (AMD-SB-4013&amp;lt;ref&amp;gt;{{CommonVulnerabExpos|id=CVE-2024-36355}}&amp;lt;/ref&amp;gt;)&lt;br /&gt;
|Oktober 2025&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.F&lt;br /&gt;
|Schließt Sicherheitslücken&lt;br /&gt;
|Juli 2025&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.E&lt;br /&gt;
|Schließt Sicherheitslücken (AMD-SB-7033&amp;lt;ref&amp;gt;{{CommonVulnerabExpos|id=CVE-2024-36347}}&amp;lt;/ref&amp;gt;)&lt;br /&gt;
|März 2025&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.D&lt;br /&gt;
|Schließt Sicherheitslücken (AMD-SB-7027&amp;lt;ref&amp;gt;{{CommonVulnerabExpos|id=CVE-2024-0179}} und {{CommonVulnerabExpos|id=CVE-2024-21925}}&amp;lt;/ref&amp;gt;)&lt;br /&gt;
|Februar 2025&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.Cc&lt;br /&gt;
|Schließt Sicherheitslücke in Ryzen 3000 (Sinkclose/SMM Lock Bypass AMD-SB-7014&amp;lt;ref name=&amp;quot;CVE-2023-31315&amp;quot; /&amp;gt;)&lt;br /&gt;
|September 2024&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.Cb&lt;br /&gt;
|Schließt Sicherheitslücke in Ryzen 4000/5000 (Sinkclose/SMM Lock Bypass AMD-SB-7014)&lt;br /&gt;
|August 2024&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.Ca&lt;br /&gt;
|Schließt Sicherheitslücke in Renoir (Zenbleed AMD-SB-7008&amp;lt;ref&amp;gt;{{CommonVulnerabExpos|id=CVE-2023-20593}}&amp;lt;/ref&amp;gt;)&lt;br /&gt;
|April 2024&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.C&lt;br /&gt;
|Schließt Sicherheitslücke in Matisse (Zenbleed AMD-SB-7008)&lt;br /&gt;
|März 2024&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.B&lt;br /&gt;
|Schließt Sicherheitslücke in Ryzen 5000 (Inception AMD-SB-7005&amp;lt;ref&amp;gt;{{CommonVulnerabExpos|id=CVE-2023-20569}}&amp;lt;/ref&amp;gt;) und LogoFAIL&amp;lt;ref name=&amp;quot;LogoFAIL&amp;quot; /&amp;gt;&lt;br /&gt;
|September 2023&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.A&lt;br /&gt;
|Schließt Sicherheitslücken&lt;br /&gt;
|April 2023&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.8&lt;br /&gt;
|Schließt Sicherheitslücken in [[Zen 3#Ryzen 5000 „Cezanne“|Cezanne]]&lt;br /&gt;
|Januar 2023&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.7&lt;br /&gt;
|Unterstützung für Cezanne mit [[AM4-Chipsätze|300-Chipsatz]]&lt;br /&gt;
|April 2022&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.6b&lt;br /&gt;
|Unterstützung für Ryzen 5800X3D&lt;br /&gt;
|März 2022&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.5&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|Dezember 2021&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.3c&lt;br /&gt;
|Unterstützung für [[Zen 3#Ryzen 5000 „Vermeer“|Vermeer]], [[Zen 2#Ryzen 4000G „Renoir“|Renoir]] mit 300-Chipsatz&lt;br /&gt;
|Oktober 2021&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.2&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|März 2021&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.1&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|Februar 2021&lt;br /&gt;
|-&lt;br /&gt;
|1.2.0.0&lt;br /&gt;
|Unterstützung für Vermeer, Renoir, Cezanne mit 400-Chipsatz&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |Januar 2021&lt;br /&gt;
|-&lt;br /&gt;
|1.1.9.0&lt;br /&gt;
|Curve Optimizer für [[Undervolting]] und [[Übertakten]]&lt;br /&gt;
|-&lt;br /&gt;
|1.1.0.0d&lt;br /&gt;
|Unterstützung für 400-Chipsatz&lt;br /&gt;
|Dezember 2020&lt;br /&gt;
|-&lt;br /&gt;
|1.1.0.0c&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|November 2020&lt;br /&gt;
|-&lt;br /&gt;
|1.1.0.0&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|September 2020&lt;br /&gt;
|-&lt;br /&gt;
|1.0.8.1&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|September 2020&lt;br /&gt;
|-&lt;br /&gt;
|1.0.8.0&lt;br /&gt;
|Unterstützung für Vermeer mit 500-Chipsatz&lt;br /&gt;
|August 2020&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.2&lt;br /&gt;
|Unterstützung für B550-Chipsatz, [[Zen 2#Ryzen 3000 „Matisse“|Matisse XT]], Renoir&lt;br /&gt;
|Juni 2020&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;12&amp;quot; |Combo-AM4&lt;br /&gt;
| rowspan=&amp;quot;12&amp;quot; |[[Zen 2]]&lt;br /&gt;
Zen+&lt;br /&gt;
&lt;br /&gt;
Zen&lt;br /&gt;
&lt;br /&gt;
(Excavator)&lt;br /&gt;
|1.0.0.6&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|Juni 2020&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.5&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|April 2020&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.4b&lt;br /&gt;
|Unterstützung für Ryzen 9 3950X, Zen und Zen+&lt;br /&gt;
|November 2019&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.3abba&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|September 2019&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.3abb&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|August 2019&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.3aba&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.3ab&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.3a&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.3&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.2&lt;br /&gt;
|Fehlerbereinigungen&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.1&lt;br /&gt;
|Vollständige Unterstützung für Matisse&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|0.0.7.2&lt;br /&gt;
|Unterstützung für [[Zen (Mikroarchitektur)#Desktop mit Grafikeinheit|Picasso]] und vorläufig für Matisse&lt;br /&gt;
|März 2019&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |PinnaclePI-AM4&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |Zen+&lt;br /&gt;
Zen&lt;br /&gt;
&lt;br /&gt;
Excavator&lt;br /&gt;
|1.0.0.6&lt;br /&gt;
|&lt;br /&gt;
|Dezember 2018&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.4&lt;br /&gt;
|&lt;br /&gt;
|August 2018&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.2a&lt;br /&gt;
|&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |Juni 2018&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.2&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.1a&lt;br /&gt;
|&lt;br /&gt;
|März 2018&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;4&amp;quot; |SummitPI-AM4&lt;br /&gt;
| rowspan=&amp;quot;4&amp;quot; |[[Zen (Mikroarchitektur)|Zen]]&lt;br /&gt;
[[AMD Steamroller#Excavator|Excavator]]&lt;br /&gt;
|1.0.0.6b&lt;br /&gt;
|&lt;br /&gt;
|September 2017&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.6a&lt;br /&gt;
|&lt;br /&gt;
|Juli 2017&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.6&lt;br /&gt;
|Unterstützung für DDR4-RAM bis 4000 MHz&lt;br /&gt;
|Mai 2017&lt;br /&gt;
|-&lt;br /&gt;
|1.0.0.4a&lt;br /&gt;
|&lt;br /&gt;
|April 2017&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Ordering Part Number von AMD-Prozessoren|Informationen zu CPU Name, Codename und Stepping von AMD-Prozessoren]]&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
* [http://www.coreboot.org/data/LinuxBIOS%20AMD%202006%20Final_10-02-2006.pdf coreboot] – LinuxBIOS Enablement Strategy @AMD &amp;amp; AGESA Info (2006) (PDF; 120 kB)&lt;br /&gt;
* [http://www.coreboot.org/pipermail/coreboot/2014-November/078892.html Coreboot-Entwickler Bruce Griffith über AMD AGESA (November 2014)]&lt;br /&gt;
* [https://www.amd.com/content/dam/amd/en/documents/processor-tech-docs/specifications/44065_Arch2008.pdf AGESA Interface Specification for Arch2008] – Technical Doc for MTS Firmware Engineer (March 2015) (PDF; 1.058 kB)&lt;br /&gt;
* [https://www.reddit.com/user/ReousI/ AM5 AGESA/UEFI/BIOS Table - Ryzen SMU Table (AM5 AM4)] – ReousI&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{SORTIERUNG:Amd Generic Encapsulated Software Architecture}}&lt;br /&gt;
[[Kategorie:AMD]]&lt;br /&gt;
[[Kategorie:Firmware]]&lt;/div&gt;</summary>
		<author><name>~2026-10608-51</name></author>
	</entry>
</feed>