<?xml version="1.0" encoding="UTF-8"?>
<cpq_package version="2.0.1.0">
  <filename>cp046153.exe</filename>
  <divisions>
    <division key="6">
      <division_xlate lang="en">Server</division_xlate>
      <division_xlate lang="cn">服务器</division_xlate>
      <division_xlate lang="ja">サーバ</division_xlate>
      <division_xlate lang="ko">서버</division_xlate>
      <division_xlate lang="tw">伺服器</division_xlate>
    </division>
  </divisions>
  <operating_systems>
    <operating_system key="">
      <operating_system_xlate>Microsoft Windows Server 2008 R2</operating_system_xlate>
    </operating_system>
    <operating_system key="">
      <operating_system_xlate>Microsoft Windows Server 2012</operating_system_xlate>
    </operating_system>
    <operating_system key="">
      <operating_system_xlate>Microsoft Windows Server 2012 Essentials</operating_system_xlate>
    </operating_system>
    <operating_system key="">
      <operating_system_xlate>Microsoft Windows Server 2012 R2</operating_system_xlate>
    </operating_system>
    <operating_system key="">
      <operating_system_xlate>Microsoft Windows Server 2016</operating_system_xlate>
    </operating_system>
  </operating_systems>
  <products>
    <product rom="U20"/>
    <product rom="U20"/>
  </products>
  <category key="1200212">
    <category_xlate lang="en">BIOS - System ROM</category_xlate>
    <category_xlate lang="cn">BIOS - 系统 ROM</category_xlate>
    <category_xlate lang="ja">BIOS - システムROM</category_xlate>
    <category_xlate lang="ko">BIOS - 시스템 ROM</category_xlate>
    <category_xlate lang="tw">BIOS ─ 系統 ROM</category_xlate>
  </category>
  <id product="749b691cbdee45b1901a105f2f1d7a48" version="5324c45a18f548328abc9f74279c0012"/>
  <name>
    <name_xlate lang="en">Online ROM Flash Component for Windows x64 - HPE ProLiant DL160 Gen9/DL180 Gen9 (U20) Servers</name_xlate>
    <name_xlate lang="cn">Online ROM Flash Component for Windows x64 - HPE ProLiant DL160 Gen9/DL180 Gen9 (U20) Servers</name_xlate>
    <name_xlate lang="ja">Online ROM Flash Component for Windows x64 - HPE ProLiant DL160 Gen9/DL180 Gen9 (U20) Servers</name_xlate>
    <name_xlate lang="ko">Online ROM Flash Component for Windows x64 - HPE ProLiant DL160 Gen9/DL180 Gen9 (U20) Servers</name_xlate>
    <name_xlate lang="tw">Online ROM Flash Component for Windows x64 - HPE ProLiant DL160 Gen9/DL180 Gen9 (U20) Servers</name_xlate>
  </name>
  <alt_name>
    <alt_name_xlate lang="en">HPE ProLiant DL160 Gen9/DL180 Gen9 (U20) Servers</alt_name_xlate>
    <alt_name_xlate lang="cn">HPE ProLiant DL160 Gen9/DL180 Gen9 (U20) 服务器</alt_name_xlate>
    <alt_name_xlate lang="ja">HPE ProLiant DL160 Gen9/DL180 Gen9 (U20)サーバー</alt_name_xlate>
    <alt_name_xlate lang="ko">HPE ProLiant DL160 Gen9/DL180 Gen9(U20) 서버</alt_name_xlate>
    <alt_name_xlate lang="tw">HPE ProLiant DL160 Gen9/DL180 Gen9 (U20) 伺服器</alt_name_xlate>
  </alt_name>
  <version value="2.80_10-16-2020" revision="" type_of_change="1"/>
  <manufacturer_name>
    <manufacturer_name_xlate lang="en">Hewlett Packard Enterprise</manufacturer_name_xlate>
    <manufacturer_name_xlate lang="cn">惠普企业</manufacturer_name_xlate>
    <manufacturer_name_xlate lang="ja">Hewlett Packard Enterprise</manufacturer_name_xlate>
    <manufacturer_name_xlate lang="ko">Hewlett Packard Enterprise</manufacturer_name_xlate>
    <manufacturer_name_xlate lang="tw">Hewlett Packard Enterprise</manufacturer_name_xlate>
  </manufacturer_name>
  <languages langlist="en">
    <languages_xlate lang="en">English (US)</languages_xlate>
    <languages_xlate lang="ja">英語（US）</languages_xlate>
    <languages_xlate lang="ko">영어(미국)</languages_xlate>
    <languages_xlate lang="cn">英语（美国）</languages_xlate>
    <languages_xlate lang="tw">美式英文</languages_xlate>
  </languages>
  <release_date year="2020" month="11" day="26" hour="9" minute="19" second="21"/>
  <description>
    <description_xlate lang="en">
<![CDATA[This component provides updated system firmware that can be installed directly on supported Operating Systems. Additionally, when used in conjunction with Smart Update Manager (SUM), this Component allows the user to update firmware on remote servers from a central location. This remote deployment capability eliminates the need for the user to be physically present at the server in order to perform a firmware update.]]>
</description_xlate>
    <description_xlate lang="cn">
<![CDATA[This component provides updated system firmware that can be installed directly on supported Operating Systems. Additionally, when used in conjunction with Smart Update Manager (SUM), this Component allows the user to update firmware on remote servers from a central location. This remote deployment capability eliminates the need for the user to be physically present at the server in order to perform a firmware update.]]>
</description_xlate>
    <description_xlate lang="ja">
<![CDATA[This component provides updated system firmware that can be installed directly on supported Operating Systems. Additionally, when used in conjunction with Smart Update Manager (SUM), this Component allows the user to update firmware on remote servers from a central location. This remote deployment capability eliminates the need for the user to be physically present at the server in order to perform a firmware update.]]>
</description_xlate>
    <description_xlate lang="ko">
<![CDATA[This component provides updated system firmware that can be installed directly on supported Operating Systems. Additionally, when used in conjunction with Smart Update Manager (SUM), this Component allows the user to update firmware on remote servers from a central location. This remote deployment capability eliminates the need for the user to be physically present at the server in order to perform a firmware update.]]>
</description_xlate>
    <description_xlate lang="tw">
<![CDATA[This component provides updated system firmware that can be installed directly on supported Operating Systems. Additionally, when used in conjunction with Smart Update Manager (SUM), this Component allows the user to update firmware on remote servers from a central location. This remote deployment capability eliminates the need for the user to be physically present at the server in order to perform a firmware update.]]>
</description_xlate>
  </description>
  <prerequisite_notes>
    <prerequisite_notes_xlate lang="en">
      <prerequisite_notes_xlate_part>
<![CDATA[<p>The &quot;HPE ProLiant iLO 3/4 Channel Interface Driver&rdquo; (CHIF) for Windows which is available from Service Pack for ProLiant (SPP).</p>
]]>
</prerequisite_notes_xlate_part>
    </prerequisite_notes_xlate>
    <prerequisite_notes_xlate lang="cn">
      <prerequisite_notes_xlate_part>
<![CDATA[<p>ProLiant服务包（SPP）提供用于Windows的“HPE ProLiant iLO 3/4信道接口驱动程序”（CHIF）。</p>
]]>
</prerequisite_notes_xlate_part>
    </prerequisite_notes_xlate>
    <prerequisite_notes_xlate lang="ja">
      <prerequisite_notes_xlate_part>
<![CDATA[<p>Windows用"HPE ProLiant iLO 3/4 Channel Interface Driver” (CHIF) は、 Service Pack for ProLiant (SPP) から入手できます。</p>
]]>
</prerequisite_notes_xlate_part>
    </prerequisite_notes_xlate>
    <prerequisite_notes_xlate lang="ko">
      <prerequisite_notes_xlate_part>
<![CDATA[<p>"HPE ProLiant iLO 3/4 채널 인터페이스 드라이버"(CHIF)는 SPP(Service Pack for ProLiant)에서 구할 수 있습니다.</p>
]]>
</prerequisite_notes_xlate_part>
    </prerequisite_notes_xlate>
    <prerequisite_notes_xlate lang="tw">
      <prerequisite_notes_xlate_part>
<![CDATA[<p>適用於 Windows 的「HPE ProLiant iLO 3/4 通道介面驅動程式」(CHIF) 可自 Service Pack for ProLiant (適用於 ProLiant 之服務套件) 取得。</p>
]]>
</prerequisite_notes_xlate_part>
    </prerequisite_notes_xlate>
  </prerequisite_notes>
  <installation_notes>
    <installation_notes_xlate lang="en">
      <installation_notes_xlate_part>
<![CDATA[<p>To update firmware from Windows operating system on target server:</p>

<p>1.&nbsp;&nbsp;&nbsp;&nbsp; Place the Component in a temporary directory.<br />
2.&nbsp;&nbsp;&nbsp;&nbsp; From the same directory, run the Component by double-clicking it.<br />
3.&nbsp;&nbsp;&nbsp;&nbsp; When the Component dialog window displays, click the Install button to initiate the firmware upgrade.<br />
4.&nbsp;&nbsp;&nbsp;&nbsp; Reboot your system if you would like the update to take effect immediately.</p>

<p><br />
&nbsp;<strong>Supplemental updates</strong> for supported ProLiant servers and options can be done by using&nbsp;Smart Update Manager, which is found on the Service Pack for ProLiant ISO.</p>

<ul>
	<li>Place the Service Pack for ProLiant on a USB key using the USB Key Creator Utility.</li>
	<li>Place the desired&nbsp;components&nbsp;to be updated in the directory, \packages on the USB key.</li>
</ul>

<p>Update the firmware and software&nbsp;in the usual manner.<br />
&nbsp;</p>

<p>&nbsp;</p>
]]>
</installation_notes_xlate_part>
    </installation_notes_xlate>
    <installation_notes_xlate lang="cn">
      <installation_notes_xlate_part>
<![CDATA[<p>To update firmware from Windows operating system on target server:</p>

<p>1.&nbsp;&nbsp;&nbsp;&nbsp; Place the Component in a temporary directory.<br />
2.&nbsp;&nbsp;&nbsp;&nbsp; From the same directory, run the Component by double-clicking it.<br />
3.&nbsp;&nbsp;&nbsp;&nbsp; When the Component dialog window displays, click the Install button to initiate the firmware upgrade.<br />
4.&nbsp;&nbsp;&nbsp;&nbsp; Reboot your system if you would like the update to take effect immediately.</p>

<p><br />
&nbsp;<strong>Supplemental updates</strong> for supported ProLiant servers and options can be done by using&nbsp;Smart Update Manager, which is found on the Service Pack for ProLiant ISO.</p>

<ul>
	<li>Place the Service Pack for ProLiant on a USB key using the USB Key Creator Utility.</li>
	<li>Place the desired&nbsp;components&nbsp;to be updated in the directory, \packages on the USB key.</li>
</ul>

<p>Update the firmware and software&nbsp;in the usual manner.<br />
&nbsp;</p>

<p>&nbsp;</p>
]]>
</installation_notes_xlate_part>
    </installation_notes_xlate>
    <installation_notes_xlate lang="ja">
      <installation_notes_xlate_part>
<![CDATA[<p>ターゲットサーバー上のWindowsオペレーティングシステムからファームウェアをアップデートするには、以下の手順に従ってください。</p>

<p>1.     コンポーネントをテンポラリディレクトリに置きます。<br />
2.     同じディレクトリからダブルクリックしてコンポーネントを実行します。<br />
3.     コンポーネントダイアログウィンドウが表示されたら、ファームウェアアップグレードを実行するためにインストールボタンをクリックします。<br />
4.     アップデートをすぐに適用したい場合は、ご使用のシステムを再起動してください。</p>

<p><br />
 サポートされるProLiantサーバーおよびオプションのための<strong>サプリメンタルアップデート</strong>は、Service Pack for ProLiant ISOにあるSmart Update Managerから行うことができます。</p>

<ul>
	<li>USB Key Utilityを使用して、Service Pack for ProLiantをUSBキーにコピーします。</li>
	<li>アップデートする予定のコンポーネントをUSBキーの\packagesディレクトリにコピーします。</li>
</ul>

<p>通常の手順でファームウェアおよびソフトウェアをアップデートします。<br />
 </p>

<p> </p>
]]>
</installation_notes_xlate_part>
    </installation_notes_xlate>
    <installation_notes_xlate lang="ko">
      <installation_notes_xlate_part>
<![CDATA[<p>To update firmware from Windows operating system on target server:</p>

<p>1.&nbsp;&nbsp;&nbsp;&nbsp; Place the Component in a temporary directory.<br />
2.&nbsp;&nbsp;&nbsp;&nbsp; From the same directory, run the Component by double-clicking it.<br />
3.&nbsp;&nbsp;&nbsp;&nbsp; When the Component dialog window displays, click the Install button to initiate the firmware upgrade.<br />
4.&nbsp;&nbsp;&nbsp;&nbsp; Reboot your system if you would like the update to take effect immediately.</p>

<p><br />
&nbsp;<strong>Supplemental updates</strong> for supported ProLiant servers and options can be done by using&nbsp;Smart Update Manager, which is found on the Service Pack for ProLiant ISO.</p>

<ul>
	<li>Place the Service Pack for ProLiant on a USB key using the USB Key Creator Utility.</li>
	<li>Place the desired&nbsp;components&nbsp;to be updated in the directory, \packages on the USB key.</li>
</ul>

<p>Update the firmware and software&nbsp;in the usual manner.<br />
&nbsp;</p>

<p>&nbsp;</p>
]]>
</installation_notes_xlate_part>
    </installation_notes_xlate>
    <installation_notes_xlate lang="tw">
      <installation_notes_xlate_part>
<![CDATA[<p>To update firmware from Windows operating system on target server:</p>

<p>1.&nbsp;&nbsp;&nbsp;&nbsp; Place the Component in a temporary directory.<br />
2.&nbsp;&nbsp;&nbsp;&nbsp; From the same directory, run the Component by double-clicking it.<br />
3.&nbsp;&nbsp;&nbsp;&nbsp; When the Component dialog window displays, click the Install button to initiate the firmware upgrade.<br />
4.&nbsp;&nbsp;&nbsp;&nbsp; Reboot your system if you would like the update to take effect immediately.</p>

<p><br />
&nbsp;<strong>Supplemental updates</strong> for supported ProLiant servers and options can be done by using&nbsp;Smart Update Manager, which is found on the Service Pack for ProLiant ISO.</p>

<ul>
	<li>Place the Service Pack for ProLiant on a USB key using the USB Key Creator Utility.</li>
	<li>Place the desired&nbsp;components&nbsp;to be updated in the directory, \packages on the USB key.</li>
</ul>

<p>Update the firmware and software&nbsp;in the usual manner.<br />
&nbsp;</p>

<p>&nbsp;</p>
]]>
</installation_notes_xlate_part>
    </installation_notes_xlate>
  </installation_notes>
  <availability_notes/>
  <documentation_notes/>
  <revision_history>
    <revision>
      <version value="2.80_10-16-2020" revision="" type_of_change="1"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[<p>Added support to BIOS/Platform Configuration (RBSU) to allow importing and exporting Secure Boot signature lists as a signed binary file. This is useful to import the Microsoft revocation list binary file into the Secure Boot DBX as found on the UEFI forum at https://uefi.org/revocationlistfile.</p>
]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[<p>Added support to BIOS/Platform Configuration (RBSU) to allow importing and exporting Secure Boot signature lists as a signed binary file. This is useful to import the Microsoft revocation list binary file into the Secure Boot DBX as found on the UEFI forum at https://uefi.org/revocationlistfile.</p>
]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[<p>Added support to BIOS/Platform Configuration (RBSU) to allow importing and exporting Secure Boot signature lists as a signed binary file. This is useful to import the Microsoft revocation list binary file into the Secure Boot DBX as found on the UEFI forum at https://uefi.org/revocationlistfile.</p>
]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[<p>Added support to BIOS/Platform Configuration (RBSU) to allow importing and exporting Secure Boot signature lists as a signed binary file. This is useful to import the Microsoft revocation list binary file into the Secure Boot DBX as found on the UEFI forum at https://uefi.org/revocationlistfile.</p>
]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[<p>Added support to BIOS/Platform Configuration (RBSU) to allow importing and exporting Secure Boot signature lists as a signed binary file. This is useful to import the Microsoft revocation list binary file into the Secure Boot DBX as found on the UEFI forum at https://uefi.org/revocationlistfile.</p>
]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>Important Notes:</strong></p>

<p>This version of the System ROM contains updates aligned with the Intel Product Update (IPU) version IPU.2020.2 guidance.</p>

<p><strong>Firmware Dependencies:</strong></p>

<p>None</p>

<p><strong>Problems Fixed:</strong></p>

<p>This revision of the System ROM includes the latest revision of Intel microcode. The Intel microcode patches included in this release are versions 0x00000044 (CPUID 306F2) and 0x00B00003A (CPUID 406F1).</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code which provides mitigations for BIOS advisories and security vulnerabilities documented as CVE-2020-0591 and CVE-2020-0592. These security vulnerabilities are documented in Intel Security Advisory INTEL-SA-00358. These issues are not unique to HPE servers.</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code which provides mitigations for BIOS platform code advisories and security vulnerabilities documented as CVE-2020-8738, CVE-2020-8740, and CVE-2020-8764. These security vulnerabilities are documented in Intel Security Advisory INTEL-SA-00390. These issues are not unique to HPE servers.</p>

<p>This version of the System ROM contains an updated UEFI Driver for the SmartArray B140i SATA RAID controller. This update addresses an issue where the system may periodically experience an operating system boot issue such as experiencing a Linux kernel panic on boot.</p>

<p><strong>Known Issues:</strong></p>

<p>None</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>Important Notes:</strong></p>

<p>This version of the System ROM contains updates aligned with the Intel Product Update (IPU) version IPU.2020.2 guidance.</p>

<p><strong>Firmware Dependencies:</strong></p>

<p>None</p>

<p><strong>Problems Fixed:</strong></p>

<p>This revision of the System ROM includes the latest revision of Intel microcode. The Intel microcode patches included in this release are versions 0x00000044 (CPUID 306F2) and 0x00B00003A (CPUID 406F1).</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code which provides mitigations for BIOS advisories and security vulnerabilities documented as CVE-2020-0591 and CVE-2020-0592. These security vulnerabilities are documented in Intel Security Advisory INTEL-SA-00358. These issues are not unique to HPE servers.</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code which provides mitigations for BIOS platform code advisories and security vulnerabilities documented as CVE-2020-8738, CVE-2020-8740, and CVE-2020-8764. These security vulnerabilities are documented in Intel Security Advisory INTEL-SA-00390. These issues are not unique to HPE servers.</p>

<p>This version of the System ROM contains an updated UEFI Driver for the SmartArray B140i SATA RAID controller. This update addresses an issue where the system may periodically experience an operating system boot issue such as experiencing a Linux kernel panic on boot.</p>

<p><strong>Known Issues:</strong></p>

<p>None</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>Important Notes:</strong></p>

<p>This version of the System ROM contains updates aligned with the Intel Product Update (IPU) version IPU.2020.2 guidance.</p>

<p><strong>Firmware Dependencies:</strong></p>

<p>None</p>

<p><strong>Problems Fixed:</strong></p>

<p>This revision of the System ROM includes the latest revision of Intel microcode. The Intel microcode patches included in this release are versions 0x00000044 (CPUID 306F2) and 0x00B00003A (CPUID 406F1).</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code which provides mitigations for BIOS advisories and security vulnerabilities documented as CVE-2020-0591 and CVE-2020-0592. These security vulnerabilities are documented in Intel Security Advisory INTEL-SA-00358. These issues are not unique to HPE servers.</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code which provides mitigations for BIOS platform code advisories and security vulnerabilities documented as CVE-2020-8738, CVE-2020-8740, and CVE-2020-8764. These security vulnerabilities are documented in Intel Security Advisory INTEL-SA-00390. These issues are not unique to HPE servers.</p>

<p>This version of the System ROM contains an updated UEFI Driver for the SmartArray B140i SATA RAID controller. This update addresses an issue where the system may periodically experience an operating system boot issue such as experiencing a Linux kernel panic on boot.</p>

<p><strong>Known Issues:</strong></p>

<p>None</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>Important Notes:</strong></p>

<p>This version of the System ROM contains updates aligned with the Intel Product Update (IPU) version IPU.2020.2 guidance.</p>

<p><strong>Firmware Dependencies:</strong></p>

<p>None</p>

<p><strong>Problems Fixed:</strong></p>

<p>This revision of the System ROM includes the latest revision of Intel microcode. The Intel microcode patches included in this release are versions 0x00000044 (CPUID 306F2) and 0x00B00003A (CPUID 406F1).</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code which provides mitigations for BIOS advisories and security vulnerabilities documented as CVE-2020-0591 and CVE-2020-0592. These security vulnerabilities are documented in Intel Security Advisory INTEL-SA-00358. These issues are not unique to HPE servers.</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code which provides mitigations for BIOS platform code advisories and security vulnerabilities documented as CVE-2020-8738, CVE-2020-8740, and CVE-2020-8764. These security vulnerabilities are documented in Intel Security Advisory INTEL-SA-00390. These issues are not unique to HPE servers.</p>

<p>This version of the System ROM contains an updated UEFI Driver for the SmartArray B140i SATA RAID controller. This update addresses an issue where the system may periodically experience an operating system boot issue such as experiencing a Linux kernel panic on boot.</p>

<p><strong>Known Issues:</strong></p>

<p>None</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>Important Notes:</strong></p>

<p>This version of the System ROM contains updates aligned with the Intel Product Update (IPU) version IPU.2020.2 guidance.</p>

<p><strong>Firmware Dependencies:</strong></p>

<p>None</p>

<p><strong>Problems Fixed:</strong></p>

<p>This revision of the System ROM includes the latest revision of Intel microcode. The Intel microcode patches included in this release are versions 0x00000044 (CPUID 306F2) and 0x00B00003A (CPUID 406F1).</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code which provides mitigations for BIOS advisories and security vulnerabilities documented as CVE-2020-0591 and CVE-2020-0592. These security vulnerabilities are documented in Intel Security Advisory INTEL-SA-00358. These issues are not unique to HPE servers.</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code which provides mitigations for BIOS platform code advisories and security vulnerabilities documented as CVE-2020-8738, CVE-2020-8740, and CVE-2020-8764. These security vulnerabilities are documented in Intel Security Advisory INTEL-SA-00390. These issues are not unique to HPE servers.</p>

<p>This version of the System ROM contains an updated UEFI Driver for the SmartArray B140i SATA RAID controller. This update addresses an issue where the system may periodically experience an operating system boot issue such as experiencing a Linux kernel panic on boot.</p>

<p><strong>Known Issues:</strong></p>

<p>None</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.76_10-21-2019" revision="" type_of_change="1"/>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>Important Notes:</strong></p>

<p>None</p>

<p><strong>Firmware Dependencies:</strong></p>

<p>None</p>

<p><strong>Problems Fixed:</strong></p>

<p>This revision of the System ROM includes the latest support for Intel Trusted eXecution Technology (TXT) which provides mitigation for CVE-2019-151. This mitigation is only needed for systems that have TXT enabled&nbsp;(TXT is disabled by default). This issue is not unique to HPE servers.</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code support that provides mitigation for CVE-2019-11137. This issue is not unique to HPE servers.</p>

<p><strong>Known Issues:</strong></p>

<p>None</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>Important Notes:</strong></p>

<p>None</p>

<p><strong>Firmware Dependencies:</strong></p>

<p>None</p>

<p><strong>Problems Fixed:</strong></p>

<p>This revision of the System ROM includes the latest support for Intel Trusted eXecution Technology (TXT) which provides mitigation for CVE-2019-151. This mitigation is only needed for systems that have TXT enabled&nbsp;(TXT is disabled by default). This issue is not unique to HPE servers.</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code support that provides mitigation for CVE-2019-11137. This issue is not unique to HPE servers.</p>

<p><strong>Known Issues:</strong></p>

<p>None</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>重要な注意:</strong></p>

<p>なし</p>

<p><strong>ファームウェアの依存関係:</strong></p>

<p>なし</p>

<p><strong>修正された問題点:</strong></p>

<p>このシステムROMのリビジョンは、CVE-2019-151に対する緩和策を提供するインテル Trusted eXecution Technology（TXT）の最新サポートが含まれています。この緩和策は、TXTが有効になっているシステムでのみ必要です(TXTはデフォルトで無効になっています)。この問題は、HPEサーバーに固有のものではありません。</p>

<p>このシステムROMのリビジョンは、CVE-2019-11137に対する緩和策を提供するインテルリファレンスコードサポートの最新版が含まれています。この問題は、HPEサーバーに固有のものではありません。</p>

<p><strong>既知の問題点:</strong></p>

<p>なし</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>Important Notes:</strong></p>

<p>None</p>

<p><strong>Firmware Dependencies:</strong></p>

<p>None</p>

<p><strong>Problems Fixed:</strong></p>

<p>This revision of the System ROM includes the latest support for Intel Trusted eXecution Technology (TXT) which provides mitigation for CVE-2019-151. This mitigation is only needed for systems that have TXT enabled&nbsp;(TXT is disabled by default). This issue is not unique to HPE servers.</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code support that provides mitigation for CVE-2019-11137. This issue is not unique to HPE servers.</p>

<p><strong>Known Issues:</strong></p>

<p>None</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>Important Notes:</strong></p>

<p>None</p>

<p><strong>Firmware Dependencies:</strong></p>

<p>None</p>

<p><strong>Problems Fixed:</strong></p>

<p>This revision of the System ROM includes the latest support for Intel Trusted eXecution Technology (TXT) which provides mitigation for CVE-2019-151. This mitigation is only needed for systems that have TXT enabled&nbsp;(TXT is disabled by default). This issue is not unique to HPE servers.</p>

<p>This revision of the System ROM includes the latest revision of the Intel Reference Code support that provides mitigation for CVE-2019-11137. This issue is not unique to HPE servers.</p>

<p><strong>Known Issues:</strong></p>

<p>None</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.74_07-21-2019" revision="" type_of_change="0"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for an Intel sighting where the system may experience a machine check after updating to the latest System ROM which contained a fix for an Intel TSX (Transactional Synchronizations Extensions) sightings. The previous microcode was first introduced in the v2.70 System ROM. This issue only impacts systems configured with Intel Xeon v4 Series processors. This issue is not unique to HPE servers.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for an Intel sighting where the system may experience a machine check after updating to the latest System ROM which contained a fix for an Intel TSX (Transactional Synchronizations Extensions) sightings. The previous microcode was first introduced in the v2.70 System ROM. This issue only impacts systems configured with Intel Xeon v4 Series processors. This issue is not unique to HPE servers.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[このシステムROMのリビジョンには、Intel TSX（Transactional Synchronizations Extensions）sightingの修正を含む最新のシステムROMへの更新後にシステムがマシンチェックを経験する可能性があるIntel sightingの緩和を提供するIntelマイクロコードの最新リビジョンが含まれます。以前のマイクロコードは、v2.70システムROMで最初に導入されました。この問題は、インテルXeon v4シリーズプロセッサーで構成されたシステムにのみ影響します。この問題は、HPEサーバーに固有のものではありません。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for an Intel sighting where the system may experience a machine check after updating to the latest System ROM which contained a fix for an Intel TSX (Transactional Synchronizations Extensions) sightings. The previous microcode was first introduced in the v2.70 System ROM. This issue only impacts systems configured with Intel Xeon v4 Series processors. This issue is not unique to HPE servers.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for an Intel sighting where the system may experience a machine check after updating to the latest System ROM which contained a fix for an Intel TSX (Transactional Synchronizations Extensions) sightings. The previous microcode was first introduced in the v2.70 System ROM. This issue only impacts systems configured with Intel Xeon v4 Series processors. This issue is not unique to HPE servers.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an extremely rare issue where a system booting to VMware may experience a PSOD in legacy boot mode. This issue does not impact systems in UEFI boot mode or other operating systems.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an extremely rare issue where a system booting to VMware may experience a PSOD in legacy boot mode. This issue does not impact systems in UEFI boot mode or other operating systems.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの依存関係:</B></P>なし<P><B>修正された問題点：</B></P>VMwareを起動するシステムでレガシーブートモードでPSODが発生する可能性がある、非常にまれな問題に対処しました。この問題は、UEFIブートモードのシステムまたはその他のオペレーティングシステムには影響しません。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an extremely rare issue where a system booting to VMware may experience a PSOD in legacy boot mode. This issue does not impact systems in UEFI boot mode or other operating systems.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an extremely rare issue where a system booting to VMware may experience a PSOD in legacy boot mode. This issue does not impact systems in UEFI boot mode or other operating systems.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.72_03-25-2019" revision="" type_of_change="1"/>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意:</B></P>なし<P><B>ファームウェアの依存関係:</B></P>なし<P><B>修正された問題点:</B></P>インテルプロセッサーのマイクロコードを最新バージョンにアップデート。<P><B>既知の問題点:</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.70_12-29-2018" revision="" type_of_change="1"/>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for an Intel sighting where under complex microarchitectural conditions, software using Intel TSX (Transactional Synchronizations Extensions) may result in unpredictable system behavior. Intel has only seen this under synthetic testing conditions and is not aware of any commercially available software exhibiting this behavior. This issue is not unique to HPE servers.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for an Intel sighting where under complex microarchitectural conditions, software using Intel TSX (Transactional Synchronizations Extensions) may result in unpredictable system behavior. Intel has only seen this under synthetic testing conditions and is not aware of any commercially available software exhibiting this behavior. This issue is not unique to HPE servers.<p>This revision of the System ROM includes the latest revision of the UEFI EDK2 support that provides mitigations for a variety of security vulnerabilities.  The following vulnerabilities have been addressed in this System ROM release: CVE-2018-3613 CVE-2017-5731, CVE-2017-5732, CVE-2017-5733, CVE-2017-5734, CVE-2017-5735, CVE-2018-3630, CVE-2018-12178, CVE-2018-12179, CVE-2018-12180, CVE-2018-12181, CVE-2018-12182 and CVE-2018-12183.  These security vulnerabilities are not unique to HPE servers.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for an Intel sighting where under complex microarchitectural conditions, software using Intel TSX (Transactional Synchronizations Extensions) may result in unpredictable system behavior. Intel has only seen this under synthetic testing conditions and is not aware of any commercially available software exhibiting this behavior. This issue is not unique to HPE servers.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for an Intel sighting where under complex microarchitectural conditions, software using Intel TSX (Transactional Synchronizations Extensions) may result in unpredictable system behavior. Intel has only seen this under synthetic testing conditions and is not aware of any commercially available software exhibiting this behavior. This issue is not unique to HPE servers.<p>This revision of the System ROM includes the latest revision of the UEFI EDK2 support that provides mitigations for a variety of security vulnerabilities.  The following vulnerabilities have been addressed in this System ROM release: CVE-2018-3613 CVE-2017-5731, CVE-2017-5732, CVE-2017-5733, CVE-2017-5734, CVE-2017-5735, CVE-2018-3630, CVE-2018-12178, CVE-2018-12179, CVE-2018-12180, CVE-2018-12181, CVE-2018-12182 and CVE-2018-12183.  These security vulnerabilities are not unique to HPE servers.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>このリビジョンのシステムROMには、複雑なマイクロアーキテクチャー条件下で、インテルTSX（Transactional Synchronizations Extensions）を使用するソフトウェアに予期しないシステム動作が発生する可能性があるという現在インテルが観察している問題を軽減するインテルマイクロコードの最新リビジョンが含まれています。インテルは総合テスト条件でのみこの動作を観察し、この動作を示している市販のソフトウェアを確認していません。この問題は、HPEサーバーに固有のものではありません。<P><B>ファームウェアの依存関係:</B></P>なし<P><B>修正された問題点：</B></P>このリビジョンのシステムROMには、複雑なマイクロアーキテクチャー条件下で、インテルTSX（Transactional Synchronizations Extensions）を使用するソフトウェアに予期しないシステム動作が発生する可能性があるという現在インテルが観察している問題を軽減するインテルマイクロコードの最新リビジョンが含まれています。インテルは総合テスト条件でのみこの動作を観察し、この動作を示している市販のソフトウェアを確認していません。この問題は、HPEサーバーに固有のものではありません。<p>このシステムROMのリビジョンは、さまざまなセキュリティ脆弱性に対する緩和策を提供するUEFI EDK2サポートの最新版が含まれています。次の脆弱性は、このシステム ROM リリースで対応済です。CVE-2018-3613 CVE-2017-5731、CVE-2017-5732、CVE-2017-5733、CVE-2017-5734、CVE-2017-5735、CVE-2018-3630、CVE-2018-12178、CVE-2018-12179、CVE-2018-12180、CVE-2018-12181、CVE-2018-12182 および CVE-2018-12183。これらのセキュリティ脆弱性は、HPEサーバーに固有のものではありません。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for an Intel sighting where under complex microarchitectural conditions, software using Intel TSX (Transactional Synchronizations Extensions) may result in unpredictable system behavior. Intel has only seen this under synthetic testing conditions and is not aware of any commercially available software exhibiting this behavior. This issue is not unique to HPE servers.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for an Intel sighting where under complex microarchitectural conditions, software using Intel TSX (Transactional Synchronizations Extensions) may result in unpredictable system behavior. Intel has only seen this under synthetic testing conditions and is not aware of any commercially available software exhibiting this behavior. This issue is not unique to HPE servers.<p>This revision of the System ROM includes the latest revision of the UEFI EDK2 support that provides mitigations for a variety of security vulnerabilities.  The following vulnerabilities have been addressed in this System ROM release: CVE-2018-3613 CVE-2017-5731, CVE-2017-5732, CVE-2017-5733, CVE-2017-5734, CVE-2017-5735, CVE-2018-3630, CVE-2018-12178, CVE-2018-12179, CVE-2018-12180, CVE-2018-12181, CVE-2018-12182 and CVE-2018-12183.  These security vulnerabilities are not unique to HPE servers.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for an Intel sighting where under complex microarchitectural conditions, software using Intel TSX (Transactional Synchronizations Extensions) may result in unpredictable system behavior. Intel has only seen this under synthetic testing conditions and is not aware of any commercially available software exhibiting this behavior. This issue is not unique to HPE servers.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for an Intel sighting where under complex microarchitectural conditions, software using Intel TSX (Transactional Synchronizations Extensions) may result in unpredictable system behavior. Intel has only seen this under synthetic testing conditions and is not aware of any commercially available software exhibiting this behavior. This issue is not unique to HPE servers.<p>This revision of the System ROM includes the latest revision of the UEFI EDK2 support that provides mitigations for a variety of security vulnerabilities.  The following vulnerabilities have been addressed in this System ROM release: CVE-2018-3613 CVE-2017-5731, CVE-2017-5732, CVE-2017-5733, CVE-2017-5734, CVE-2017-5735, CVE-2018-3630, CVE-2018-12178, CVE-2018-12179, CVE-2018-12180, CVE-2018-12181, CVE-2018-12182 and CVE-2018-12183.  These security vulnerabilities are not unique to HPE servers.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.64_10-17-2018" revision="" type_of_change="1"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for Microsoft Windows 2019. This System ROM is the minimum recommended version for use with this operating system version.  This revision of the System ROM contains updated support for Windows 2019 when using the optional HPE TPM Module.<p>Updated the RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for Microsoft Windows 2019. This System ROM is the minimum recommended version for use with this operating system version.  This revision of the System ROM contains updated support for Windows 2019 when using the optional HPE TPM Module.<p>Updated the RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[Microsoft Windows 2019のサポートを追加しました。このシステムROMは、このオペレーティングシステムのバージョンで使用するための最小推奨バージョンです。システムROMのこのリビジョンには、オプションのHPE TPMモジュールを使用する場合のWindows 2019用の最新サポートが含まれています。<p>最新のBIOS/プラットフォーム構成オプションと一致するようにRESTful API HPE BIOS属性レジストリリソースをアップデートしました。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for Microsoft Windows 2019. This System ROM is the minimum recommended version for use with this operating system version.  This revision of the System ROM contains updated support for Windows 2019 when using the optional HPE TPM Module.<p>Updated the RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for Microsoft Windows 2019. This System ROM is the minimum recommended version for use with this operating system version.  This revision of the System ROM contains updated support for Windows 2019 when using the optional HPE TPM Module.<p>Updated the RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which addresses an issue where the system could experience an unexpected reset or shutdown with no errors logged to the Integrated Management Log (IML).  This issue only impacts systems configured with Intel Xeon 2600 v4 series processors.  This issue is not unique to HPE servers.<p>This revision of the System ROM includes the latest revision of the Intel microcode which addresses an issue where the system could experience an unexpected reset or shutdown with no errors logged to the Integrated Management Log (IML) when processor C-states are enabled.  This issue does not exist when processor C-states are disabled.  This issue is not unique to HPE servers.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which addresses an issue where the system could experience an unexpected reset or shutdown with no errors logged to the Integrated Management Log (IML).  This issue only impacts systems configured with Intel Xeon 2600 v4 series processors.  This issue is not unique to HPE servers.<p>This revision of the System ROM includes the latest revision of the Intel microcode which addresses an issue where the system could experience an unexpected reset or shutdown with no errors logged to the Integrated Management Log (IML) when processor C-states are enabled.  This issue does not exist when processor C-states are disabled.  This issue is not unique to HPE servers.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの依存関係:</B></P>なし<P><B>修正された問題点：</B></P>システムROMのこのリビジョンには、システムに予期しないリセットやシャットダウンが発生し、インテグレーテッドマネジメントログ（IML）にエラーが記録されないという問題に対処する、インテルマイクロコードの最新のリビジョンが含まれています。この問題は、Intel Xeon 2600 v4シリーズプロセッサーで構成されたシステムにのみ影響します。この問題は、HPEサーバーに固有のものではありません。<p>システムROMのこのリビジョンには、プロセッサーCステートが有効な場合、システムに予期しないリセットやシャットダウンが発生し、インテグレーテッドマネジメントログ（IML）にエラーが記録されないという問題に対処する、インテルマイクロコードの最新のリビジョンが含まれています。プロセッサーCステートを無効にした場合、この問題は発生しません。この問題は、HPEサーバーに固有のものではありません。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which addresses an issue where the system could experience an unexpected reset or shutdown with no errors logged to the Integrated Management Log (IML).  This issue only impacts systems configured with Intel Xeon 2600 v4 series processors.  This issue is not unique to HPE servers.<p>This revision of the System ROM includes the latest revision of the Intel microcode which addresses an issue where the system could experience an unexpected reset or shutdown with no errors logged to the Integrated Management Log (IML) when processor C-states are enabled.  This issue does not exist when processor C-states are disabled.  This issue is not unique to HPE servers.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which addresses an issue where the system could experience an unexpected reset or shutdown with no errors logged to the Integrated Management Log (IML).  This issue only impacts systems configured with Intel Xeon 2600 v4 series processors.  This issue is not unique to HPE servers.<p>This revision of the System ROM includes the latest revision of the Intel microcode which addresses an issue where the system could experience an unexpected reset or shutdown with no errors logged to the Integrated Management Log (IML) when processor C-states are enabled.  This issue does not exist when processor C-states are disabled.  This issue is not unique to HPE servers.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.60_05-21-2018" revision="" type_of_change="2"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[Added support to allow for the ROM Based Setup Utility (RBSU) Power Regulator setting to be set to Static Low or OS Control Mode when the Processor Power and Utilization Support was disabled. Previous ROMs required the Power Regulator to be configured for Static High Mode only.<p>Updated the RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[Added support to allow for the ROM Based Setup Utility (RBSU) Power Regulator setting to be set to Static Low or OS Control Mode when the Processor Power and Utilization Support was disabled. Previous ROMs required the Power Regulator to be configured for Static High Mode only.<p>Updated the RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[プロセッサーの電力と使用状況のサポートが無効になっているときに、ROMベースセットアップユーティリティ（RBSU）のパワーレギュレーター設定をスタティックローモードまたはOS制御モードに設定できるようにするサポートを追加しました。以前のROMでは、パワーレギュレーターをスタティックハイモード用にのみ構成する必要がありました。<p>最新のBIOS/プラットフォーム構成オプションと一致するようにRESTful API HPE BIOS属性レジストリリソースをアップデートしました。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[Added support to allow for the ROM Based Setup Utility (RBSU) Power Regulator setting to be set to Static Low or OS Control Mode when the Processor Power and Utilization Support was disabled. Previous ROMs required the Power Regulator to be configured for Static High Mode only.<p>Updated the RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[Added support to allow for the ROM Based Setup Utility (RBSU) Power Regulator setting to be set to Static Low or OS Control Mode when the Processor Power and Utilization Support was disabled. Previous ROMs required the Power Regulator to be configured for Static High Mode only.<p>Updated the RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which, in combination with operating system updates, provides mitigation for the Speculative Store Bypass (also known as Variant 4) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3639.  Systems with microprocessors utilizing speculative execution and speculative execution of memory reads before the addresses of all prior memory writes are known may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<p>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for the Rogue Register Read (also known as Variant 3a) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3640.  Systems with microprocessors utilizing speculative execution and that perform speculative reads of system registers may allow unauthorized disclosure of system parameters to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which, in combination with operating system updates, provides mitigation for the Speculative Store Bypass (also known as Variant 4) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3639.  Systems with microprocessors utilizing speculative execution and speculative execution of memory reads before the addresses of all prior memory writes are known may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<p>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for the Rogue Register Read (also known as Variant 3a) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3640.  Systems with microprocessors utilizing speculative execution and that perform speculative reads of system registers may allow unauthorized disclosure of system parameters to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<p>Addressed an issue where uncorrectable Quick Path Interlink (QPI) errors would not be reported properly and logged to the Integrated Management Log. Previously, the system would become unresponsive during boot with no indication of a failure. <p>Addressed an issue where systems configured Intel Xeon E5-2600 v4 processors and 64GB LRDIMMs may experience a Machine Check Exception or NMI event when under heavy stress. This issue is not unique to HPE Servers.<p>Addressed an issue where the HPE RESTful settings for Software Initiator iSCSI may not be available in the resource registry.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which, in combination with operating system updates, provides mitigation for the Speculative Store Bypass (also known as Variant 4) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3639.  Systems with microprocessors utilizing speculative execution and speculative execution of memory reads before the addresses of all prior memory writes are known may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<p>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for the Rogue Register Read (also known as Variant 3a) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3640.  Systems with microprocessors utilizing speculative execution and that perform speculative reads of system registers may allow unauthorized disclosure of system parameters to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which, in combination with operating system updates, provides mitigation for the Speculative Store Bypass (also known as Variant 4) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3639.  Systems with microprocessors utilizing speculative execution and speculative execution of memory reads before the addresses of all prior memory writes are known may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<p>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for the Rogue Register Read (also known as Variant 3a) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3640.  Systems with microprocessors utilizing speculative execution and that perform speculative reads of system registers may allow unauthorized disclosure of system parameters to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<p>Addressed an issue where uncorrectable Quick Path Interlink (QPI) errors would not be reported properly and logged to the Integrated Management Log. Previously, the system would become unresponsive during boot with no indication of a failure. <p>Addressed an issue where systems configured Intel Xeon E5-2600 v4 processors and 64GB LRDIMMs may experience a Machine Check Exception or NMI event when under heavy stress. This issue is not unique to HPE Servers.<p>Addressed an issue where the HPE RESTful settings for Software Initiator iSCSI may not be available in the resource registry.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>このリビジョンのシステムROMにはインテルのマイクロコードの最新リビジョンが含まれており、オペレーティングシステムのアップデートとの組み合わせで、Speculative Store Bypass（Variant 4とも呼ばれます）というセキュリティ上の脆弱性を緩和します。この問題には中レベルのCVEが割り当てられており、IDはCVE-2018-3639です。投機的実行機能を利用するマイクロプロセッサーを搭載し、先のすべてのメモリ書き込みのアドレスが判明する前にメモリ読み取りを投機的に実行するシステムでは、サイドチャネル解析を通じて、ローカルユーザーのアクセス権を持つ攻撃者に情報が不正に開示される可能性があります。こうしたセキュリティ上の脆弱性は、HPEサーバーに固有のものではなく、影響を受けたプロセッサーを利用するすべてのシステムに影響します。<p>このリビジョンのシステムROMにはインテルのマイクロコードの最新リビジョンが含まれており、Rogue Register Read（Variant 3aとも呼ばれます）というセキュリティ上の脆弱性を緩和します。この問題には中レベルのCVEが割り当てられており、IDはCVE-2018-3640です。投機的実行機能を利用するマイクロプロセッサーを搭載し、システムレジスタの投機的読み取りを行うシステムでは、サイドチャネル解析を通じて、ローカルユーザーのアクセス権を持つ攻撃者にシステムパラメーターが不正に開示される可能性があります。こうしたセキュリティ上の脆弱性は、HPEサーバーに固有のものではなく、影響を受けたプロセッサーを利用するすべてのシステムに影響します。<P><B>ファームウェアの依存関係:</B></P>なし<P><B>修正された問題点：</B></P>このリビジョンのシステムROMにはインテルのマイクロコードの最新リビジョンが含まれており、オペレーティングシステムのアップデートとの組み合わせで、Speculative Store Bypass（Variant 4とも呼ばれます）というセキュリティ上の脆弱性を緩和します。この問題には中レベルのCVEが割り当てられており、IDはCVE-2018-3639です。投機的実行機能を利用するマイクロプロセッサーを搭載し、先のすべてのメモリ書き込みのアドレスが判明する前にメモリ読み取りを投機的に実行するシステムでは、サイドチャネル解析を通じて、ローカルユーザーのアクセス権を持つ攻撃者に情報が不正に開示される可能性があります。こうしたセキュリティ上の脆弱性は、HPEサーバーに固有のものではなく、影響を受けたプロセッサーを利用するすべてのシステムに影響します。<p>このリビジョンのシステムROMにはインテルのマイクロコードの最新リビジョンが含まれており、Rogue Register Read（Variant 3aとも呼ばれます）というセキュリティ上の脆弱性を緩和します。この問題には中レベルのCVEが割り当てられており、IDはCVE-2018-3640です。投機的実行機能を利用するマイクロプロセッサーを搭載し、システムレジスタの投機的読み取りを行うシステムでは、サイドチャネル解析を通じて、ローカルユーザーのアクセス権を持つ攻撃者にシステムパラメーターが不正に開示される可能性があります。こうしたセキュリティ上の脆弱性は、HPEサーバーに固有のものではなく、影響を受けたプロセッサーを利用するすべてのシステムに影響します。<p>訂正不能なQPI (Quick Path Interlink) エラーが正しく報告されず、Integrated Management Logにも記録されない問題に対処しました。以前は、障害が検出されずにシステムが起動中に応答しなくなりました。<p>インテルXeon E5-2600 v4プロセッサーおよび64GB LRDIMMで構成されたシステムで、高い負荷がかかるとMachine Check ExceptionまたはNMIイベントが発生する可能性がある問題に対処しました。この問題は、HPEサーバーに固有のものではありません。<p>ソフトウェアイニシエーターiSCSIのHPE RESTful設定がリソースレジストリ内で使用できない可能性がある問題に対処しました。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which, in combination with operating system updates, provides mitigation for the Speculative Store Bypass (also known as Variant 4) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3639.  Systems with microprocessors utilizing speculative execution and speculative execution of memory reads before the addresses of all prior memory writes are known may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<p>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for the Rogue Register Read (also known as Variant 3a) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3640.  Systems with microprocessors utilizing speculative execution and that perform speculative reads of system registers may allow unauthorized disclosure of system parameters to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which, in combination with operating system updates, provides mitigation for the Speculative Store Bypass (also known as Variant 4) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3639.  Systems with microprocessors utilizing speculative execution and speculative execution of memory reads before the addresses of all prior memory writes are known may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<p>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for the Rogue Register Read (also known as Variant 3a) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3640.  Systems with microprocessors utilizing speculative execution and that perform speculative reads of system registers may allow unauthorized disclosure of system parameters to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<p>Addressed an issue where uncorrectable Quick Path Interlink (QPI) errors would not be reported properly and logged to the Integrated Management Log. Previously, the system would become unresponsive during boot with no indication of a failure. <p>Addressed an issue where systems configured Intel Xeon E5-2600 v4 processors and 64GB LRDIMMs may experience a Machine Check Exception or NMI event when under heavy stress. This issue is not unique to HPE Servers.<p>Addressed an issue where the HPE RESTful settings for Software Initiator iSCSI may not be available in the resource registry.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which, in combination with operating system updates, provides mitigation for the Speculative Store Bypass (also known as Variant 4) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3639.  Systems with microprocessors utilizing speculative execution and speculative execution of memory reads before the addresses of all prior memory writes are known may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<p>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for the Rogue Register Read (also known as Variant 3a) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3640.  Systems with microprocessors utilizing speculative execution and that perform speculative reads of system registers may allow unauthorized disclosure of system parameters to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which, in combination with operating system updates, provides mitigation for the Speculative Store Bypass (also known as Variant 4) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3639.  Systems with microprocessors utilizing speculative execution and speculative execution of memory reads before the addresses of all prior memory writes are known may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<p>This revision of the System ROM includes the latest revision of the Intel microcode which provides mitigation for the Rogue Register Read (also known as Variant 3a) security vulnerability.  A Medium level CVE has been assigned to this issue with ID CVE-2018-3640.  Systems with microprocessors utilizing speculative execution and that perform speculative reads of system registers may allow unauthorized disclosure of system parameters to an attacker with local user access via a side-channel analysis.  This security vulnerability is not unique to HPE servers and impacts any systems utilizing impacted processors.<p>Addressed an issue where uncorrectable Quick Path Interlink (QPI) errors would not be reported properly and logged to the Integrated Management Log. Previously, the system would become unresponsive during boot with no indication of a failure. <p>Addressed an issue where systems configured Intel Xeon E5-2600 v4 processors and 64GB LRDIMMs may experience a Machine Check Exception or NMI event when under heavy stress. This issue is not unique to HPE Servers.<p>Addressed an issue where the HPE RESTful settings for Software Initiator iSCSI may not be available in the resource registry.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.56_01-22-2018" revision="B" type_of_change="2"/>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which, in combination with operating system updates, provides mitigation for Variant 2 of the Side Channel Analysis vulnerability, also known as Spectre.  The revision of the microcode included in this System ROM addresses issues with more frequent reboots and unpredictable system behavior which impacted the previous Intel microcode which was part of the Spectre Variant 2 mitigation.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which, in combination with operating system updates, provides mitigation for Variant 2 of the Side Channel Analysis vulnerability, also known as Spectre.  The revision of the microcode included in this System ROM addresses issues with more frequent reboots and unpredictable system behavior which impacted the previous Intel microcode which was part of the Spectre Variant 2 mitigation.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意:</B></P>このリビジョンのシステムROMにはインテルのマイクロコードの最新リビジョンが含まれており、オペレーティングシステムのアップデートとの組み合わせで、サイドチャネル解析の脆弱性のバリアント2（Spectreとも呼ばれます）を緩和します。このシステムROMに含まれているマイクロコードのリビジョンでは、Spectreバリアント2の緩和策の一部であった以前のインテルマイクロコードに影響を及ぼしていた、リブート頻度の増加および予測不能なシステム動作の問題に対処しています。<P><B>ファームウェアの依存関係:</B></P>なし<P><B>修正された問題点:</B></P>インテルプロセッサーのマイクロコードを最新バージョンにアップデート。<P><B>既知の問題点:</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which, in combination with operating system updates, provides mitigation for Variant 2 of the Side Channel Analysis vulnerability, also known as Spectre.  The revision of the microcode included in this System ROM addresses issues with more frequent reboots and unpredictable system behavior which impacted the previous Intel microcode which was part of the Spectre Variant 2 mitigation.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This revision of the System ROM includes the latest revision of the Intel microcode which, in combination with operating system updates, provides mitigation for Variant 2 of the Side Channel Analysis vulnerability, also known as Spectre.  The revision of the microcode included in this System ROM addresses issues with more frequent reboots and unpredictable system behavior which impacted the previous Intel microcode which was part of the Spectre Variant 2 mitigation.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.54_12-07-2017" revision="" type_of_change="2"/>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Updated the Intel processor microcode to the latest version.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.52_10-25-2017" revision="" type_of_change="0"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for Trusted Platform Module (TPM) 2.0 Firmware flash updates. For systems configured with the optional TPM 2.0 device, this is the minimum revision of the System ROM required to update TPM firmware.<p>Updated the HPE RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for Trusted Platform Module (TPM) 2.0 Firmware flash updates. For systems configured with the optional TPM 2.0 device, this is the minimum revision of the System ROM required to update TPM firmware.<p>Updated the HPE RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[Trusted Platform Module (TPM) 2.0ファームウェアのフラッシュアップデートのサポートを追加しました。オプションのTPM 2.0デバイスで構成されたシステムの場合は、TPMファームウェアをアップデートするために必要なシステムROMの最小リビジョンです。<p>最新のBIOS/プラットフォーム構成オプションと一致するようにHPE RESTful API HPE BIOS属性レジストリリソースをアップデートしました。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for Trusted Platform Module (TPM) 2.0 Firmware flash updates. For systems configured with the optional TPM 2.0 device, this is the minimum revision of the System ROM required to update TPM firmware.<p>Updated the HPE RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for Trusted Platform Module (TPM) 2.0 Firmware flash updates. For systems configured with the optional TPM 2.0 device, this is the minimum revision of the System ROM required to update TPM firmware.<p>Updated the HPE RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This System ROM revision replaces the 2.50 revision.  An issue was found with the 2.50 revision of the System ROM that may result in a system hang during boot with a messaging indicating “Memory Initialization - complete” with certain memory configurations.  The 2.50 revision of the System ROM has been removed from the HPE Support Site.  It is highly recommended that any customers using the 2.50 revision of the System ROM upgrade to the 2.52 revision or later.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where Processor Core Disable may not function properly, such as disabling the wrong number of cores, when Intel Xeon E5 v4 processors are installed in the system. This issue does not impact systems configured with Intel Xeon E5 v3 processors.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This System ROM revision replaces the 2.50 revision.  An issue was found with the 2.50 revision of the System ROM that may result in a system hang during boot with a messaging indicating “Memory Initialization - complete” with certain memory configurations.  The 2.50 revision of the System ROM has been removed from the HPE Support Site.  It is highly recommended that any customers using the 2.50 revision of the System ROM upgrade to the 2.52 revision or later.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where Processor Core Disable may not function properly, such as disabling the wrong number of cores, when Intel Xeon E5 v4 processors are installed in the system. This issue does not impact systems configured with Intel Xeon E5 v3 processors.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>システムROMの2.50リビジョンはこのリビジョンに置き換えられます。システムROMの2.50リビジョンでは、特定のメモリ構成で、ブート時にシステムがハングし、“Memory Initialization - complete”というメッセージが表示される問題が検出されました。システムROMの2.50リビジョンは、HPEのサポートサイトから削除されました。システムROMの2.50リビジョンを使用している場合は、2.52リビジョン以降にアップグレードすることを強くお勧めします。<P><B>ファームウェアの依存関係:</B></P>なし<P><B>修正された問題点：</B></P>システムにIntel Xeon E5 v4プロセッサーが取り付けられているときに、プロセッサーコア無効が適切に機能しない（誤った数のコアを無効にするなど）の問題に対処しました。この問題は、Intel Xeon E5 v3プロセッサーで構成されたシステムには影響しません。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This System ROM revision replaces the 2.50 revision.  An issue was found with the 2.50 revision of the System ROM that may result in a system hang during boot with a messaging indicating “Memory Initialization - complete” with certain memory configurations.  The 2.50 revision of the System ROM has been removed from the HPE Support Site.  It is highly recommended that any customers using the 2.50 revision of the System ROM upgrade to the 2.52 revision or later.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where Processor Core Disable may not function properly, such as disabling the wrong number of cores, when Intel Xeon E5 v4 processors are installed in the system. This issue does not impact systems configured with Intel Xeon E5 v3 processors.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>This System ROM revision replaces the 2.50 revision.  An issue was found with the 2.50 revision of the System ROM that may result in a system hang during boot with a messaging indicating “Memory Initialization - complete” with certain memory configurations.  The 2.50 revision of the System ROM has been removed from the HPE Support Site.  It is highly recommended that any customers using the 2.50 revision of the System ROM upgrade to the 2.52 revision or later.<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where Processor Core Disable may not function properly, such as disabling the wrong number of cores, when Intel Xeon E5 v4 processors are installed in the system. This issue does not impact systems configured with Intel Xeon E5 v3 processors.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.40_02-17-2017" revision="" type_of_change="0"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[Updated the system thermal logic to support the latest adapters.<p>Updated the HP RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[Updated the system thermal logic to support the latest adapters.<p>Updated the HP RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[最新のアダプターをサポートするためにシステムの温度のロジックを修正しました。<p>最新のBIOS/プラットホーム構成オプションと一致するようにHP RESTful API HPE BIOS属性レジストリ リソースをアップデートしました。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[Updated the system thermal logic to support the latest adapters.<p>Updated the HP RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[Updated the system thermal logic to support the latest adapters.<p>Updated the HP RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where the system may become unresponsive during system boot when a third party USB 3.0 XHCI adapter card is installed in the server.<p>Addressed an issue where the system may properly indicate that a DIMM has experienced a high rate of corrected memory errors in the Integrated Management Log (IML), but the DIMM's status may incorrectly be reported in the iLO GUI as healthy.  The iLO GUI will now report the DIMM's status as degraded.<p>Addressed an issue where the system may become unresponsive during system boot when a USB-based UPS is attached to the server USB ports. This issue only impacted a system when configured for legacy boot mode.<p>Addressed an issue where the system may not properly report and log errors to the Integrated Management Log (IML) detected on the optional HPE Dual SD Card option. This issue only impacted logging when the system performed a warm reset.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where the system may become unresponsive during system boot when a third party USB 3.0 XHCI adapter card is installed in the server.<p>Addressed an issue where the system may properly indicate that a DIMM has experienced a high rate of corrected memory errors in the Integrated Management Log (IML), but the DIMM's status may incorrectly be reported in the iLO GUI as healthy.  The iLO GUI will now report the DIMM's status as degraded.<p>Addressed an issue where the system may become unresponsive during system boot when a USB-based UPS is attached to the server USB ports. This issue only impacted a system when configured for legacy boot mode.<p>Addressed an issue where the system may not properly report and log errors to the Integrated Management Log (IML) detected on the optional HPE Dual SD Card option. This issue only impacted logging when the system performed a warm reset.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの依存関係：</B></P>なし<P><B>修正された問題点：</B></P>サードパーティのUSB 3.0 XHCI アダプターカードがサーバーにインストールされる時に、システムブート間にシステムが反応しなくなるという問題を解決しました。<p>システムが、DIMMがIntegrated Management Log (IML)に高い率での修正されたメモリエラーを経験したことを適切に示しているが、DIMMのステータスはiLO GUIでは正常であると誤って報告されるという問題を処理しました。  iLO GUIはDIMMのステータスは劣化だと報告します。<p>USB-ベースのUPSがサーバーUSBポートに装着されている時に、システムブート間にシステムが反応しなくなるという問題を解決しました。 この問題は、システムがレガシブートモードに設定されている場合にのみ発生します。<p>システムが適切な報告を行わず、 Integrated Management Log (IML)に対するログエラーがオプションのHPE デュアル SD カード上に検出される問題を解決しました。 この問題はシステムがウォームリセットを実行する際にはログのみに影響します。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where the system may become unresponsive during system boot when a third party USB 3.0 XHCI adapter card is installed in the server.<p>Addressed an issue where the system may properly indicate that a DIMM has experienced a high rate of corrected memory errors in the Integrated Management Log (IML), but the DIMM's status may incorrectly be reported in the iLO GUI as healthy.  The iLO GUI will now report the DIMM's status as degraded.<p>Addressed an issue where the system may become unresponsive during system boot when a USB-based UPS is attached to the server USB ports. This issue only impacted a system when configured for legacy boot mode.<p>Addressed an issue where the system may not properly report and log errors to the Integrated Management Log (IML) detected on the optional HPE Dual SD Card option. This issue only impacted logging when the system performed a warm reset.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where the system may become unresponsive during system boot when a third party USB 3.0 XHCI adapter card is installed in the server.<p>Addressed an issue where the system may properly indicate that a DIMM has experienced a high rate of corrected memory errors in the Integrated Management Log (IML), but the DIMM's status may incorrectly be reported in the iLO GUI as healthy.  The iLO GUI will now report the DIMM's status as degraded.<p>Addressed an issue where the system may become unresponsive during system boot when a USB-based UPS is attached to the server USB ports. This issue only impacted a system when configured for legacy boot mode.<p>Addressed an issue where the system may not properly report and log errors to the Integrated Management Log (IML) detected on the optional HPE Dual SD Card option. This issue only impacted logging when the system performed a warm reset.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.30_09-12-2016" revision="" type_of_change="0"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for HPE 128GB SmartMemory Load Reduced DIMMs (LRDIMMs).<p>Updated to the latest support modules for Intel Trusted eXecution Technology (TXT) including the Intel Authenticated Code Module (ACM) and Intel Secure Initialization (SINIT) module.<p>Updated the UEFI Secure Boot Key Database revocations list (DBX) with the latest version from Microsoft.  This includes the latest list of revoked certificates.<p>Updated the HP RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for HPE 128GB SmartMemory Load Reduced DIMMs (LRDIMMs).<p>Updated to the latest support modules for Intel Trusted eXecution Technology (TXT) including the Intel Authenticated Code Module (ACM) and Intel Secure Initialization (SINIT) module.<p>Updated the UEFI Secure Boot Key Database revocations list (DBX) with the latest version from Microsoft.  This includes the latest list of revoked certificates.<p>Updated the HP RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[HPE128GB スマートメモリー Load Reduced DIMMs (LRDIMMs)のサポートを追加しました。<p>Intel Authenticated Code Module (ACM) および Intel Secure Initialization (SINIT) moduleを含む、Intel Trusted eXecution Technology (TXT)の最新サポートモジュールをアップデートしました。<p>UEFIセキュアブート Key Database 取消リスト (DBX)をMicrosoftの最新バージョンへアップデートしました。これには、取消された認証の最新リストが含まれています。<p>最新のBIOS/プラットホーム構成オプションと一致するようにHPE RESTful API HP BIOS属性レジストリ リソースをアップデートしました。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for HPE 128GB SmartMemory Load Reduced DIMMs (LRDIMMs).<p>Updated to the latest support modules for Intel Trusted eXecution Technology (TXT) including the Intel Authenticated Code Module (ACM) and Intel Secure Initialization (SINIT) module.<p>Updated the UEFI Secure Boot Key Database revocations list (DBX) with the latest version from Microsoft.  This includes the latest list of revoked certificates.<p>Updated the HP RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for HPE 128GB SmartMemory Load Reduced DIMMs (LRDIMMs).<p>Updated to the latest support modules for Intel Trusted eXecution Technology (TXT) including the Intel Authenticated Code Module (ACM) and Intel Secure Initialization (SINIT) module.<p>Updated the UEFI Secure Boot Key Database revocations list (DBX) with the latest version from Microsoft.  This includes the latest list of revoked certificates.<p>Updated the HP RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed a rare issue where fatal system errors may not be logged to the Integrated Management Log (IML) when an error occurs on any processor other than Processor 1.<p>Addressed an extremely rare issue where the system may receive a Red Screen error and become unresponsive during boot. This issue would not be seen if the ROM Based Setup Utility (RBSU) Option for Dynamic Power Calibration is set to Disabled (the default for this option is Auto which could result in this issue).<p>Addressed an issue where the system would become unresponsive during boot and display a NMI error when configured with an optional PCI Express device supporting older versions of the PCI Express specification.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed a rare issue where fatal system errors may not be logged to the Integrated Management Log (IML) when an error occurs on any processor other than Processor 1.<p>Addressed an extremely rare issue where the system may receive a Red Screen error and become unresponsive during boot. This issue would not be seen if the ROM Based Setup Utility (RBSU) Option for Dynamic Power Calibration is set to Disabled (the default for this option is Auto which could result in this issue).<p>Addressed an issue where the system would become unresponsive during boot and display a NMI error when configured with an optional PCI Express device supporting older versions of the PCI Express specification.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの依存関係:</B></P>なし<P><B>修正された問題点：</B></P>プロセッサー1以外のプロセッサーにおいてエラーが発生した時にインテグレーテッドマネジメントログ (IML) に記録されない致命的なシステムエラーはまれな問題として報告されます。<p>システムがレッドスクリーンエラーを受信してブート中に反応しなくなった場合には極度にまれな問題として報告されます。この問題はROMベースのダイナミックパワーカリブレーションに関するセットアップユーティリティ (RBSU) オプションが非稼働にセットされている際には見られません。（デフォルト値はこの問題の結果になりうる自動に設定されています）<p>PCI Express仕様の古いバージョンをサポートするオプションのPCI Expressデバイスで構成された場合、システムがブート中に応答しなくなり、NMIエラーを表示する問題に対処しました。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed a rare issue where fatal system errors may not be logged to the Integrated Management Log (IML) when an error occurs on any processor other than Processor 1.<p>Addressed an extremely rare issue where the system may receive a Red Screen error and become unresponsive during boot. This issue would not be seen if the ROM Based Setup Utility (RBSU) Option for Dynamic Power Calibration is set to Disabled (the default for this option is Auto which could result in this issue).<p>Addressed an issue where the system would become unresponsive during boot and display a NMI error when configured with an optional PCI Express device supporting older versions of the PCI Express specification.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed a rare issue where fatal system errors may not be logged to the Integrated Management Log (IML) when an error occurs on any processor other than Processor 1.<p>Addressed an extremely rare issue where the system may receive a Red Screen error and become unresponsive during boot. This issue would not be seen if the ROM Based Setup Utility (RBSU) Option for Dynamic Power Calibration is set to Disabled (the default for this option is Auto which could result in this issue).<p>Addressed an issue where the system would become unresponsive during boot and display a NMI error when configured with an optional PCI Express device supporting older versions of the PCI Express specification.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.20_05-05-2016" revision="" type_of_change="1"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for Intel Xeon E5-1600 v4 series processors.<p>Enhanced PCIe resource allocation so that systems configured with multiple PCIe expansion devices may in some cases no longer report a "276 Option Card Configuration Error" during system boot due to not having enough I/O resources to support what is requested by the installed devices.  This BIOS revision allows a wider range of PCIe configurations that request large amounts of I/O to be configured properly.<p>Updated to the latest support modules for Intel Trusted eXecution Technology (TXT) including the Intel Authenticated Code Module (ACM) and Intel Secure Initialization (SINIT) module.<p>Updated the HP RESTful API HPE BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.<p>Updated the UEFI Secure Boot Key Database revocations list (DBX) with the latest version from Microsoft.  This includes the latest list of revoked certificates.<p>Updated the language translations (non-English modes) for System Utilities.<p>Increased the default timeout value of the iSCSI UEFI Software Initiator boot to 20 seconds. This may help resolve issues of intermittent connection drop during an iSCSI boot.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[增加了对 Intel Xeon E5-1600 v4 系列处理器的支持。<p>增强 PCIe 资源分配，这样配有多个 PCIe 扩展设备的系统可能在某些情况下不会在系统启动过程中再报告由于没有足够的 I/O 资源来支持已安装设备提出的请求而产生的“276 选项卡配置错误”。该 BIOS 版本可确保正确配置请求大量 I/O 的 PCIe 配置 。<p>更新至 Intel Trusted eXecution Technology (TXT) 的最新的支持模块，包括 Intel 验证代码模块 (ACM) 和 Intel 安全启动 (SINIT) 模块。<p>更新了 HP RESTful API HPE BIOS 属性注册表资源，以匹配最新的 BIOS/平台配置选项。<p>使用 Microsoft 的最新版本更新 UEFI 安全启动关键数据库吊销列表（DBX)。其中包括最新的已吊销证书列表。<p>更新系统实用程序的语言翻译（非英语模式）。<p>增加了 iSCSI UEFI 软件启动程序的启动默认超时值至 20 秒。这可能有助于解决 iSCSI 启动过程中间歇性连接掉落问题。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[Intel Xeon E5-1600 v4シリーズプロセッサーのサポートを追加しました。<p>複数のPCIe拡張デバイスで構成されたシステムは、いくつかのケースでは、インストールされたデバイスにより要求されたさことをサポートするだけの十分なI/Oリソースがないためにシステム起動中に"276 Option Card Configuration Error" を報告しなくてもよいように、PCIeリソースの割り当てを強化しました。この BIOS リビジョンは、大量のI/Oを要求が適切に構成されるように、より広範囲なPCIe構成を可能にします。<p>Intel Authenticated Code Module (ACM) および Intel Secure Initialization (SINIT) moduleを含む、Intel Trusted eXecution Technology (TXT)の最新サポートモジュールをアップデートしました。<p>最新のBIOS/プラットホーム構成オプションと一致するようにHPE RESTful API HP BIOS属性レジストリ リソースをアップデートしました。<p>UEFIセキュアブート Key Database 取消リスト (DBX)をMicrosoftの最新バージョンへアップデートしました。これには、取消された認証の最新リストが含まれています。<p>システムユーティリティのための言語翻訳（英語以外のモード）をアップデートしました。<p>iSCSI UEFI Software イニシエーター起動のデフォルトタイムアウト値を20 秒まで増やしました。これはiSCSI 起動中に断続的に接続が切れる問題の解決に役立つ場合があります。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[Intel Xeon E5-1600 v4 시리즈 프로세서에 대한 지원을 추가했습니다.<p>경우에 따라 여러 개의 PCIe 확장 장치로 구성된 시스템에서 I/O 리소스가 부족하여 설치된 장치에서 요청하는 것을 지원할 수 없기 때문에 시스템을 부팅하는 동안 "276 옵션 카드 구성 오류"를 더 이상 보고하지 않도록 PCIe 리소스 할당을 향상합니다. 이 BIOS 버전을 사용하면 대량 I/O가 제대로 구성되도록 요청하는 다양한 PCIe 구성을 이용할 수 있습니다.<p>Intel ACM(Authenticated Code Module) 및 Intel Secure Initialization(SINIT) 모듈을 비롯하여 Intel TXT(Trusted eXecution Technology) 기술에 대한 최신 지원 모듈이 업데이트되었습니다.<p>HP RESTful API HPE BIOS 속성 레지스트리 리소스를 최신 BIOS/플랫폼 구성 옵션과 일치하도록 업데이트했습니다.<p>Microsoft의 최신 버전으로 UEFI 보안 부팅 키 데이터베이스 해지 목록(DBX)을 업데이트했습니다. 여기에는 해지된 인증서의 최신 목록이 포함되어 있습니다.<p>System Utilities(시스템 유틸리티)에 대한 번역본(비영어 모드)을 업데이트했습니다.<p>iSCSI UEFI 소프트웨어 초기자 부팅의 기본 제한 시간 값을 20초로 늘렸습니다. 이러한 조치는 iSCSI 부팅 중 간헐적인 연결 끊김 문제를 해결하는 데 도움이 될 수 있습니다.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[已新增對 Intel Xeon E5-1600 v4 系列處理器的支援。<p>增強 PCIe 資源配置，使得在某些情況中，設定使用多個 PCIe 擴充裝置的系統在系統開機期間不再因為不具有足夠 I/O 資源來支援所安裝的裝置的要求而報告「276 Option Card Configuration Error」(276 選購卡組態錯誤)。此 BIOS 版本允許要求正確設定大量 I/O 的各式各樣 PCIe 組態。<p>已更新對 Intel Trusted eXecution Technology (TXT) 功能的最新支援模組，包括最新的 Intel Authenticated Code Module (Intel 通過驗證的程式碼模組 (ACM)) 及 Intel Secure Initialization (Intel 安全初始化 (SINIT)) 模組。<p>已更新 HP RESTful API HPE BIOS 屬性登錄資源，以符合最新的 BIOS/平台組態選項。<p>已從 Microsoft 更新最新版本的 UEFI 安全開機金鑰資料庫撤銷清單 (DBX)。這包括最新撤銷憑證清單。<p>已更新系統公用程式的語言翻譯 (非英文模式)。<p>已增加 iSCSI UEFI 軟體啟動器開機的預設逾時值至 20 秒。這可有助於解決 iSCSI 開機期間間歇性連線中斷的問題。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where a system that experiences an HPE Smart Storage Battery failure may become unresponsive when configured with iLO Firmware 2.40.  Note there is an issue where a system configured with Integrated Lights-Out (iLO) Firmware version 2.40 may experience an intermittent and false HPE Smart Storage Battery failure, logged in the Integrated Management Log (IML).  Due to the BIOS issue addressed in this revision, the false HPE Smart Storage Battery failure may result in the system becoming unresponsive.  This issue does not impact systems that are not configured with an HPE Smart Storage Battery or systems configured with iLO Firmware 2.30 or earlier.<p>Addressed an issue where the System Utilities BIOS/Platform Configuration (RBSU) USB Boot Options setting may not properly allow the server to boot from the internal SD card before a USB key when SD is higher in the priority list. This issue only affects servers configured in Legacy Boot Mode.<p>Addressed an issue where the ambient temperature reported by the system during server boot may report incorrectly. This issue also requires an iLO firmware version update to a revision later than 2.4x which will be released later this year.  This issue has no impact on the thermal operation of the server and is simply an issue with the temperature displayed during boot.  While updating to this revision of the BIOS will not address this issue unless the iLO FW revision is later than 2.4x, there are no issues caused by updating the BIOS without updating iLO FW.<p>Addressed an issue where the UEFI or Legacy Option ROM for a PCIe adapter may not be properly executed when installed in certain slots.  This could cause such issues as an inability to boot using the PCIe adapter.  This issue was seen with a Brocade network adapter but could be seen with other adapters.<p>Addressed an issue where the server health LED may remain set in a degraded or failed state after an error event was resolved during server operation. Previously, a server reset may have been needed to clear the health LED event.<p>Addressed an issue where the System Utilities BIOS/Platform Configuration (RBSU) option for Embedded UEFI Shell Auto Startup Script Network Location does not accept an NSH file name containing upper case characters.<p>Addressed an issue where the UEFI iSCSI Software Initiator boot options may become invalid if the DHCP server provides a new IP Address to a previously configured iSCSI boot option.<p>Addressed an issue where the system may become unresponsive during boot when configured with a HPE Dual microSD device when one of the microSD devices is failed or missing.<p>Addressed an issue where the server may assign incorrect ACPI NUMA proximity allocations for servers configured with two or more processors and with memory only attached to a single processor socket potentially leading to non-optimal performance. This issue does not impact servers with memory configured on multiple processors.<p>Addressed an issue where the Automatic Server Recovery (ASR) setting may not be configured properly through the HP RESTful API.<p>Addressed an issue where the internal SD card would remain active after the user has disabled the SD slot from System Utilities BIOS/Platform Configuration (RBSU) option. This issue only affects systems configured in Legacy Boot Mode.<p>Addressed an issue where the server may become unresponsive when using the PING command from the Embedded UEFI Shell.<p>Addressed an issue where the UEFI iSCSI Software Initiator boot options may become invalid if the DHCP server provides a new IP Address to a previously configured iSCSI boot option.<p>Addressed an issue where the system may fail to boot from existing UEFI iSCSI Software Initiator boot options if the user changed the iSCSI Target IP address.<p>Addressed an issue where the system may fail to boot from UEFI iSCSI Software Initiator boot options that has iSCSI Initiator or Target configured using static IPv6 addresses.<p>Addressed an issue where the UEFI iSCSI Software Initiator boot option IPv6 address cannot be configured using the HP RESTful API.<p>Addressed an issue that may result in losing the existing UEFI iSCSI Software Initiator boot options if any of the connection parameters (LUN, Remote Port, IP address, login credentials) change.<p>Addressed an issue in reporting the incorrect PCIe slot number in the error messages of failed iSCSI boot attempts.<p>Addressed an issue of iSCSI boot configuration options not being available from the HP RESTful API when there are no network adapters in the system.<p>Addressed an extremely rare issue where the server may become unresponsive due to a Non Maskable Interrupt (NMI) when performing a shutdown or startup from an Operating System.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要提示：</B></P>无<P><B>固件依赖关系：</B></P>无<P><B>已解决的问题：</B></P>解决了以下问题： 配有 iLO 固件 2.40 的系统遭遇 HPE 智能存储电池故障，可能无法响。请注意： 配有固件版本 2.40 的 Integrated Lights-Out (iLO) 的系统可能会遇到间歇性虚假 HPE 智能存储电池故障，且在集成管理日志 (IML) 上有记录。由于在该修订版本中已解决的 BIOS 问题，虚假 HPE 智能存储电池故障可能会导致系统变得无法响应。该问题不会影响没有配置 HPE 智能存储电池的系统，或配置 iLO 固件 2.30 或更低版本的系统。<p>解决了一个问题，系统实用程序 BIOS/平台配置 (RBSU) USB 启动选项设置不正确，可允许服务器先于 USB 键从内部 SD 卡启动，因为 SD 在优先级列表中处于拥有较高的优先级。该问题仅会影响在传统启动模式下配置的服务器。<p>解决了一个问题，在服务器启动过程中系统报告的环境温度可能会有误。该问题还需要 iLO 固件版本更新至 2.4 x 更高版本才能解决，预计今年下半年将发布。该问题不会影响服务器的散热运行，只不过是在启动过程中显示的温度问题。更新至此修订版的 BIOS 无法解决该问题，除非 iLO 固件修订版本高于 2.4 x，更新 BIOS 的同时不更新 iLO 固件不会产生任何问题。<p>解决了 UEFI 或传统的 PCIe 适配器的 Option ROM 可能无法正确执行在特定插槽中安装时的问题。这可能会导致无法使用 PCIe 适配器启动此类问题。此问题情况出现在 Brocade 网络适配器，但也可能在其他适配器。<p>解决了下列问题：服务器运行过程中发生错误事件，问题解决以后服务器状况 LED 可能仍旧处于降级或故障状态。此前，可能需要重置服务器来清除运行状况 LED 事件。<p>解决了下列问题：嵌入式 UEFI Shell 自动启动脚本网络位置的系统实用程序 BIOS/平台配置 (RBSU) 选项不接受包含大写字符的 NSH 文件名。<p>解决了下列问题：如果 DHCP 服务器为先前配置的 iSCSI 启动选项提供了新的 IP 地址，则 UEFI iSCSI 软件发起程序启动选项可能无效。<p>解决了下列问题：配有双 HPE microSD 设备，其中一个 microSD 设备出现故障或丢失时在系统启动期间可能会停止响应。<p>解决了下列问题：对于配置两个或多个处理器，且内存仅连接到单个处理器插槽从而潜在导致非最佳性能的服务器，可能会有不正确的 ACPI NUMA 邻近分配至服务器。该问题不会影响内存配置在多个处理器上的服务器。<p>解决了自动服务器恢复 (ASR) 设置可能无法通过 HP RESTful API 正确配置的问题。<p>解决了下列问题：用户从系统实用程序 BIOS/平台配置 (RBSU) 选项禁用了 SD 插槽后，内部 SD 卡仍保持活动状态。该问题仅会影响在传统启动模式下配置的系统。<p>解决了在嵌入式 UEFI Shell 中使用 PING 命令时服务器可能无法响应的问题。<p>解决了下列问题：如果 DHCP 服务器为先前配置的 iSCSI 启动选项提供了新的 IP 地址，则 UEFI iSCSI 软件发起程序启动选项可能无效。<p>解决了下列问题：如果用户更改 iSCSI 目标 IP 地址，那么从现有的 UEFI iSCSI 软件发起程序启动选项启动时系统可能无法启动。<p>解决了下列问题：在 UEFI iSCSI 软件发起程序启动选项拥有配置静态 IPv6 地址的 iSCSI 启动程序或目标时，系统可能无法启动。<p>解决了 UEFI iSCSI 软件启动程序启动选项 IPv6 地址无法使用 HP RESTful API 来配置的问题。<p>解决了下列问题：如果连接参数 （LUN、远程端口、IP 地址、登录证书）有任何更改，可能会导致现有 UEFI iSCSI 软件发起程序启动选项丢失。<p>解决了在故障 iSCSI 启动尝试错误消息中报告 PCIe 插槽编号不正确的问题。<p>解决了下列问题：系统中没有网络适配器时，无法通过 HP RESTful API 使用 iSCSI 启动配置选项。<p>解决了下列极其罕见的一个问题：从操作系统执行关机或启动时，由于非可屏蔽中断 (NMI)，服务器可能会停止响应。<P><B>已知问题：</B></P>无]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの依存関係：</B></P>なし<P><B>修正された問題点：</B></P>iLOファームウェア 2.40で構成される場合、HPE Smart Storage Batteryの障害が発生したシステムが反応しないという問題に対処しました。Integrated Lights-Out (iLO) ファームウェアバージョン2.40で構成されたシステムが、断続的に偽のHPE Smart Storage Batteryの障害をIntegrated Management Log (IML)へ記録する問題があることに注意してください。このリビジョンで対処するBIOSの問題により、偽のHPE Smart Storage Batteryの障害は、システムが反応しない結果となります。この問題は、HPE Smart Storage Batteryで構成されない、または iLOファームウェア 2.30以前で構成されるシステムには影響しません。<p>SDの優先度が高い場合、システムユーティリティ BIOS/プラットフォーム構成 (RBSU) のUSBブートオプション 設定が、USBキーの前の内部 SD カードからサーバーを正しく起動することができないことがある問題に対処しました。この問題は、レガシーブートモードに構成されたサーバーのみに影響します。<p>サーバーの起動時にシステムによって報告される周辺温度が誤って報告される問題に対処しました。この問題には、 iLO ファームウェアバージョンの 2.4x 以降（今年リリース予定）のバージョンへのアップデートも必要です。この問題は、サーバーの温度動作に影響せず、単に起動中に表示される温度の問題です。iLO FW リビジョンが2.4x以降でない限り、BIOSのこのリビジョンへのアップデートは、この問題に対処しません。iLO FW をアップデートせずにBIOSをアップデートすることで引き起こされる問題はありません。<p>特定のスロットにインストールしたときに、PCIeアダプター用のUEFIまたはレガシーオプションROMが適切に実行されないことがある問題に対処しました。これは、PCIeアダプターを使用して起動できないなどの問題を引き起こす可能性があります。この問題はBrocadeのネットワークアダプターで見られましたが、他のアダプターでも見られる可能性がありました。<p>エラーイベントがサーバー動作中に解決された後に、サーバー状態LEDが劣化または故障状態に設定されている問題に対処しました。LED イベントをクリアにするために、事前に、サーバーリセットが必要となる場合があります。<p>内蔵UEFIシェルAuto Startup Script Network Location のシステムユーティリティ BIOS/プラットフォーム構成 (RBSU) オプションで、大文字が含まれるNSHファイル名を受けつけない問題に対処しました。<p>DHCPサーバーが事前に構成された iSCSI 起動オプションに新しい IP アドレスを提供している場合、UEFI iSCSI ソフトウェアイニシエーター起動オプションが無効になる問題に対処しました。<p>MicroSD デバイスのいずれかが故障、またはない場合に、 HPE Dual microSD デバイスで構成した際の起動中に、システムが応答しなくなる問題に対処しました。<p>サーバーが、2つ以上のプロセッサー、および非最適パフォーマンスにつながる可能性のある単一プロセッサーソケットへ取り付けられているメモリで構成されているサーバーのACPI NUMA近くに誤って配置した場合の問題に対処しました。この問題は、メモリが複数のプロセッサー上に構成されたサーバーには影響しません。<p>Automatic Server Recovery (ASR) 設定が、HP RESTful APIを経由して適切に構成されない問題に対処しました。<p>ユーザーがシステムユーティリティ BIOS/プラットフォーム構成 (RBSU) オプションからSDスロットを無効にした後に、内部SDカードが残っている問題に対処しました。この問題は、レガシーブートモードに構成されたシステムには影響しません。<p>内蔵UEFIシェルからのPINGコマンドを使用中に、サーバーが応答しない問題に対処しました。<p>DHCPサーバーが事前に構成された iSCSI 起動オプションに新しい IP アドレスを提供している場合、UEFI iSCSI ソフトウェアイニシエーター起動オプションが無効になる問題に対処しました。<p>ユーザーがiSCSI Target IPアドレスを変更した場合に、既存のUEFI iSCSI Software イニシエーター起動オプションからの起動に失敗する問題に対処しました。<p>静的IPv6アドレスを使用して構成されたiSCSI イニシエーターまたはTarget があるUEFI iSCSI Software イニシエーター起動オプションからの起動にシステムが失敗する問題に対処しました。<p>UEFI iSCSI Software イニシエーター起動オプションIPv6 アドレスが、HP RESTful APIを使用して構成できない問題に対処しました。<p>いずれかの接続パラメーター (LUN、Remote Port、IP アドレス、ログイン認証）を変更する場合、既存のUEFI iSCSI Software イニシエーター起動オプションを失う結果になる問題に対処しました。<p>iSCSI 起動に失敗したというエラーメッセージの中に不正確なPCIe スロット数を報告する問題に対処しました。<p>システム内にネットワークアダプターがない場合、HP RESTful APIからのiSCSI 起動構成オプションが利用できない問題に対処しました。<p>オペレーティングシステムからのシャットダウンまたは起動を実行する場合、Non Maskable Interrupt (NMI) のために、サーバーが応答しないという非常にまれな問題に対処しました。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>중요 정보:</B></P>없음<P><B>펌웨어 종속성:</B></P>없음<P><B>해결된 문제:</B></P>iLO 펌웨어 2.40으로 구성된 경우 HPE 스마트 스토리지 배터리 오류가 발생한 시스템이 응답하지 않게 되는 문제가 해결되었습니다. iLO(Integrated Lights-Out) 펌웨어 버전 2.40으로 구성 시스템에서 간헐적으로 잘못된 HPE 스마트 스토리지 배터리 오류가 IML(통합 관리 로그)에 기록될 수 있습니다. 이 수정 버전에서 해결된 BIOS 문제로 인해 잘못된 HPE 스마트 스토리지 배터리 오류가 시스템 응답 중지로 이어지지 않습니다. 이 문제는 HPE 스마트 스토리지 배터리로 구성되지 않은 시스템 또는 iLO 펌웨어 2.30 이전으로 구성된 시스템에는 영향을 미치지 않습니다.<p>SD가 우선 순위 목록에서 상위에 있을 때 시스템 유틸리티 BIOS/플랫폼 구성(RBSU) USB 부팅 옵션 설정이 서버가 USB 키보다 먼저 내장 SD 카드에서 부팅하도록 적절하게 허용하지 못하는 문제가 해결되었습니다. 이 문제는 레거시 부팅 모드로 구성된 서버에만 영향을 미칩니다.<p>서버 부팅 중 시스템에서 보고한 주위 온도가 잘못 보고될 수 있는 문제가 해결되었습니다. 이 문제의 경우 iLO 펌웨어 버전을 올해 후반기에 출시되는 2.4x 이상의 수정 버전으로 업데이트해야 합니다. 이 문제는 서버의 온도 동작에는 영향을 미치지 않고 단순히 부팅 중 표시되는 온도 관련 문제입니다. iLO FW 수정 버전이 2.4x 이후가 아닌 경우 BIOS를 이 수정 버전으로 업데이트해도 문제가 해결되지 않지만 iLO FW를 업데이트하지 않고 BIOS를 업데이트하면 아무런 문제도 발생하지 않습니다.<p>여기서는 UEFI 또는 Legacy 옵션 ROM PCIe 어댑터에 대 한 제대로 전송이 실행 되지 않는 특정 슬롯에 설치 된 경우 문제를 해결 하였습니다. 이렇게 하면 이러한 문제는 PCIe 어댑터를 사용 하 여 부팅할 수 없기에 따라 될 수 있습니다. 이 문제는 Brocade 네트워크 어댑터와 되었으나 다른 어댑터를 확인할 수 있습니다.<p>서버 작동 중 오류 이벤트 문제가 해결된 후 서버 상태 LED가 저하됨 또는 실패 상태로 설정된 채 남아 있을 수 있는 문제가 해결되었습니다. 상태 LED 이벤트를 지우려면 먼저 서버 리셋이 필요할 수 있습니다.<p>내장 UEFI 쉘 자동 시작 스크립트 네트워크 위치에 대한 시스템 유틸리티 BIOS/플랫폼 구성(RBSU) 옵션이 대문자가 포함된 NSH 파일 이름을 허용하지 않는 문제가 해결되었습니다.<p>DHCP 서버가 이전에 구성된 iSCSI 부팅 옵션에 새 IP 주소를 제공하는 경우 UEFI iSCSI 소프트웨어 초기자 부팅 옵션이 잘못될 수 있는 문제가 해결되었습니다.<p>microSD 장치 중 하나가 실패하거나 누락된 경우 HPE Dual microSD 장치로 구성되어 있으면 시스템이 부팅 중 응답하지 않을 수 있는 문제가 해결되었습니다.<p>서버가 두 개 이상의 프로세서로 구성되어 있고 잠재적으로 성능의 비최적화로 이어지는 단일 프로세서 소켓에만 연결된 메모리가 있는 서버에 대해 잘못된 ACPI NUMA 근접 할당을 지정할 수 있는 문제가 해결되었습니다. 이 문제는 메모리가 여러 프로세서에 구성된 서버에는 영향을 미치지 않습니다.<p>ASR(자동 서버 복구) 설정이 HP RESTful API를 통해 적절하게 구성되지 않을 수 있는 문제가 해결되었습니다.<p>사용자가 시스템 유틸티리 BIOS/플랫폼 구성(RBSU) 옵션에서 SD 슬롯을 비활성화한 후 내장 SD 카드가 활성 상태로 남아 있을 수 있는 문제가 해결되었습니다. 이 문제는 레거시 부팅 모드로 구성된 시스템에만 영향을 미칩니다.<p>내장 UEFI 쉘의 PING 명령을 사용하는 경우 서버가 응답하지 않을 수 있는 문제가 해결되었습니다.<p>DHCP 서버가 이전에 구성된 iSCSI 부팅 옵션에 새 IP 주소를 제공하는 경우 UEFI iSCSI 소프트웨어 초기자 부팅 옵션이 잘못될 수 있는 문제가 해결되었습니다.<p>사용자가 iSCSI 대상 IP 주소를 변경하면 시스템이 기존 UEFI iSCSI 소프트웨어 초기자 부팅 옵션에서 부팅에 실패할 수 있는 문제가 해결되었습니다.<p>iSCSI 초기자 또는 대상이 정적 IPv6 주소를 사용하여 구성된 UEFI iSCSI 소프트웨어 초기자 부팅 옵션에서 시스템이 부팅에 실패하는 문제가 해결되었습니다.<p>HP RESTful API를 사용하여 UEFI iSCSI 소프트웨어 초기자 부팅 옵션 IPv6 주소를 구성할 수 없는 문제가 해결되었습니다.<p>연결 매개 변수(LUN, 원격 포트, IP 주소, 로그인 자격 증명) 중 하나가 변경되면 기존 UEFI iSCSI 소프트웨어 초기자 부팅 옵션이 손실될 수 있는 문제가 해결되었습니다.<p>실패한 iSCSI 부팅에 대한 오류 메시지에서 잘못된 PCIe 슬롯 번호를 보고하는 문제가 해결되었습니다.<p>시스템에 네트워크 어댑터가 없는 경우 HP RESTful API에서 iSCSI 부팅 구성 옵션을 사용할 수 없는 문제가 해결되었습니다.<p>운영 체제에서 종료 또는 시작을 수행하는 경우 NMI(마스크 불가능 인터럽트)로 인해 서버가 응답하지 않을 수 있는 매우 드문 문제가 해결되었습니다.<P><B>알려진 문제:</B></P>없음]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要說明：</B></P>無<P><B>韌體相依性：</B></P>無<P><B>修正的問題：</B></P>已解決設定使用 iLO Firmware 2.40 的系統遇到 HPE Smart Storage Battery (智慧儲存電池) 故障時可能會無回應。請注意，設定使用 Integrated Lights-Out (iLO) 韌體版本 2.40 的系統會遇到間歇性且錯誤的 HPE Smart Storage Battery (智慧儲存電池) 故障的問題，且會記錄到 Integrated Management Log (整合式管理記錄 (IML)) 中。因為在此版本中已解決 BIOS 問題，所以錯誤的 HPE Smart Storage Battery (智慧儲存電池) 故障會導致系統變得無回應。此問題不會影響未設定使用 HPE Smart Storage Battery (智慧儲存電池) 的系統或設定使用 iLO 2.30 版或更早版本韌體的系統。<p>已解決系統下列問題：當優先順序清單中 SD 卡之優先順序高於 USB 隨身碟時，公用程式 BIOS/平台組態 (RBSU) USB 開機選項設定可能不正確允許伺服器從優先於 USB 隨身碟的內部 SD 卡開機。此問題不會影響設定為舊有開機模式的伺服器。<p>已解決伺服器開機期間系統回報錯誤的環境溫度的問題。此問題也需要 iLO 韌體版本更新至比 2.4x 版更高的版本，將會於今年稍後發佈。此問題不會影響伺服器的散熱運作，且僅是啟動期間顯示的溫度的問題。更新至此版本的 BIOS 不能解決此問題，除非 iLO 韌體修訂版本為比 2.4x 版更高的版本，無在未更新 iLO 韌體情況中更新 BIOS 所引起的問題。<p>已解決安裝在某些插槽時 UEFI 或 PCIe 配接卡的舊有選項 ROM 可能不會正常執行的問題。這可能會導致無法使用 PCIe 配接卡開機等問題。此問題會發生在使用 Brocade 網路配接卡時，但可能會發生在使用其他配接卡時。<p>已解決下列問題：伺服器操作期間已解決錯誤事件後，伺服器運作狀況 LED 可能會持續設定在已降級或故障狀態中。先前，可能需要伺服器重設以清除運作狀況 LED 事件。<p>已解決下列問題：內嵌式 UEFI Shell 自動啟動指令碼網路位置的系統公用程式 BIOS/平台組態 (RBSU) 選項不接受包含大寫字元 NSH 的檔案名稱。<p>已解決下列問題：如果 DHCP 伺服器提供新的 IP 位址至先前設定的 iSCSI 開機選項，則 UEFI iSCSI 軟體啟動器開機選項可能會變成無效。<p>已解決下列問題：當設定使用 HPE 雙 microSD 裝置時，如果其中一個 microSD 裝置已故障或缺遺失，則開機期間系統可能變成無回應。<p>已解決下列問題：如果伺服器設定使用兩個或兩個以上處理器並且記憶體僅連接單一處理器插槽，則伺服器可能會指派不正確的 ACPI NUMA 鄰近配置，而可能導致非最佳效能。此問題不會影響到具有在多個處理器上設定的記憶體的伺服器。<p>己解決可能無法透過 HP RESTful AP 正確設定伺服器自動復原 (Automatic Server Recovery (ASR)) 設定的問題。<p>已解決下列問題：使用者已從系統公用程式 BIOS/平台組態 (RBSU) 選項停用 SD 插槽後內部 SD 卡仍保持作用中。此問題不會影響設定為舊有開機模式的系統。<p>已解決從內嵌式 UEFI Shell 使用 PING 命令時伺服器可能變成無回應的問題。<p>已解決下列問題：如果 DHCP 伺服器提供新的 IP 位址至先前設定的 iSCSI 開機選項，則 UEFI iSCSI 軟體啟動器開機選項可能會變成無效。<p>已解決下列問題：如果使用者變更 iSCSI 目標的 IP 位址，則系統可能無法從現有的 UEFI iSCSI 軟體啟動器選項開機。<p>已解決下列問題：如果具有設定 iSCSI 啟動器或目標使用靜態 IPv6 位址，則系統可能無法開機從 UEFI iSCSI 軟體啟動器開機選項。<p>已解決無法使用 HP RESTful API 設定 UEFI iSCSI 軟體啟動器開機選項的 IPv6 位址的問題。<p>已解決下列問題：如果任何連線參數 (LUN、遠端連接埠、IP 位址、登入憑證) 變更，則可能導致現有 UEFI iSCSI 軟體啟動器開機選項遺失。<p>已解決 iSCSI 開機嘗試失敗錯誤訊息中報告不正確 PCIe 插槽編號的問題。<p>已解決系統中無網路配接卡時無法從 HP RESTful API 取得 iSCSI 開機組態選項的問題。<p>已解決下列罕見問題︰從作業系統執行關機或啟動時，伺服器可能由於非遮罩式插斷 (NMI) 而變得無回應。<P><B>已知問題：</B></P>無]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="2.00_12-27-2015" revision="B" type_of_change="1"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for Intel Xeon E5-2600 v4 series processors.<p>Added support for an optional Trusted Platform Module (TPM) 2.0.<p>Added support to detect and log when memory performance may be degraded due to a high rate of correctable memory errors. When this condition is detected, a new Integrated Management Log (IML) message will be logged indicating a "High rate of corrected memory errors, performance may be degraded".<p>Added support to the Embedded UEFI Shell to allow the user to export Secure Boot certificates to a file.<p>Added support to automatically initialize the Trusted Platform Modules (TPM) nonvolatile storage when the TPM is first installed on a platform. This feature helps avoid issues where a TPM may be locked out from use to an operating system and requires the user to manually clear the TPM setting from the BIOS/Platform Configuration (RBSU) menus when first installed.<p>Updated branding during the boot process and in the pre-boot System Utilities from HP to Hewlett Packard Enterprise.  No branding changes were made that could impact software running on the system.  Industry standard SMBIOS tables were NOT updated to reflect Hewlett Packard Enterprise branding.<p>Updated the language translations (non-English modes) for System Utilities.<p>Updated the HP RESTful API HP BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.<p>Added support for the industry standard SMBIOS Type 2 baseboard record.<p>Added support to the HP RESTful API to allow the user to configure the UEFI boot order when the system is configured for Legacy Boot Mode.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[增加了对 Intel Xeon E5-2600 和 X5690 处理器的支持。<p>增加了对可选的可信平台模块 (TPM) 2.0的支持。<p>增加了对以下功能的支持：检测并记录内存性能在出现大量可纠正内存错误时可能下降的情况。检测到这种情况时，将记录新的集成管理日志 (IML) 消息："出现大量可纠正内存错误，性能可能会下降"。<p>增加对嵌入式 UEFI Shell的支持，允许用户将安全启动证书导出到文件。<p>增加了支持，使可信平台模块 (TPM) 在首次安装在平台时，TPM的非易失性存储能够自动初始化。该功能可帮助您避免出现如下问题：TPM在首次安装时可能会被锁定，无法从操作系统使用，要求用户从 BIOS/平台配置 (RBSU) 菜单手动清除 TPM 设置。<p>在启动过程以及预启动系统实用程序中将品牌从HP更新为Hewlett Packard Enterprise。所作出的品牌变更不会影响系统上运行的软件。行业标准 SMBIOS 表格未更新以反映 Hewlett Packard Enterprise 品牌。<p>更新系统实用程序的语言翻译（非英语模式）。<p>更新了HP RESTful API HP BIOS属性注册表资源，以匹配最新的BIOS/平台配置选项。<p>增加了对行业标准SMBIOS类型2基板记录的支持。<p>增加了对HP RESTful API的支持，允许用户在系统配置为传统启动模式时配置 UEFI 启动顺序。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[Intel Xeon E5-2600 v4シリーズプロセッサーのサポートを追加しました。<p>オプションのTrusted Platform Module (TPM) 2.0のサポートを追加しました。<p>高率の訂正可能メモリエラーのためにメモリ性能が劣化する可能性がある場合に、検出およびログのサポートを追加しました。この状態が検出されると、「高率の訂正されたメモリエラーで、パフォーマンスが劣化する可能性があります」を示す新しいインテグレーテッドマネジメントログ (IML)メッセージが記録されます。<p>ユーザーがファイルにセキュアブート証明書をエクスポートすることを可能にするために内蔵UEFIシェルにサポートを追加しました。<p>TPMがプラットフォームに最初にインストールされるときに、Trusted Platform Modules (TPM)の不揮発性ストレージを自動的に初期化するためのサポートを追加しました。最初にインストールされたとき、TPMがオペレーティングシステムで使用できない可能性があり、ユーザーが手動でBIOS/プラットフォーム構成（RBSU）メニューからTPM設定をクリアする必要がある問題を防ぐことをこの機能は助けます。<p>ブートプロセス中およびプリブートシステムユーティリティでのブランディングをHPからHewlett Packard Enterpriseへアップデートしました。システムで実行しているソフトウェアへ影響を与える可能性のあるブランディング変更はされませんでした。業界標準SMBIOSテーブルは、Hewlett Packard Enterpriseのブランディングを反映するようにアップデートされませんでした。<p>システムユーティリティのための言語翻訳（英語以外のモード）を更新しました。<p>最新のBIOS/プラットホーム構成オプションと一致するようにHP RESTful API HP BIOS属性レジストリ リソースをアップデートしました。<p>業界標準SMBIOS Type 2ベースボードレコードのサポートを追加しました。<p>システムがレガシーブートモードに構成されている場合に、ユーザーがUEFIブート順序を構成できるようにHP RESTful APIへサポートを追加しました。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[Intel Xeon E5-2600 v4 시리즈 프로세서에 대한 지원을 추가했습니다.<p>옵션 HP TPM(Trusted Platform Module) 2.0에 대한 지원을 추가했습니다.<p>감지 하 고 수정 가능한 메모리 오류 비율이 높습니다으로 인해 메모리 성능이 저하 될 수 있습니다.를 로깅할 지원이 추가 되었습니다. 이러한 상황이 감지 되는 "높은 비율의 메모리 오류를 수정, 성능이 저하 될 수 있습니다."를 나타내는 새 통합 관리 로그 (IML) 메시지에 기록 됩니다.<p>사용자는 보안 부팅 인증서를 파일로 내보낼 수 있도록 내장 UEFI 셸에서 지원을 추가 하였습니다.<p>TPM 플랫폼에 처음 설치 되어 있을 때 모듈 TPM (Trusted Platform) 비휘발성 스토리지를 자동으로 초기화에 대 한 지원을 추가 했습니다. 이 기능은 되는 TPM 잠길 수 사용으로 인해 운영 체제를 문제를 방지 하는 도움이 및를 먼저 설치 하는 경우 BIOS/플랫폼 구성 (RBSU) 메뉴에서 TPM 설정을 수동으로 삭제 해야 합니다.<p>부팅 과정 및 Hewlett Packard Enterprise를 HP에서 부팅 전 시스템 유틸리티에 브랜딩이 업데이트 되었습니다. Branding 변경 사항이 없습니다 있는 시스템에서 실행 되는 소프트웨어에 영향을 미칠 수 있습니다. 업계 표준 SMBIOS 테이블 Hewlett Packard Enterprise 브랜딩이 반영 하도록 업데이트 되지 않았습니다.<p>System Utilities(시스템 유틸리티)에 대한 번역본(비영어 모드)을 업데이트했습니다.<p>HP RESTful API HP BIOS 속성 레지스트리 리소스를 최신 BIOS/플랫폼 구성 옵션과 일치하도록 업데이트했습니다.<p>산업 표준 SMBIOS Type 2 Baseboard 레코드에 대한 지원이 추가되었습니다.<p>사용자는 시스템에 레거시 부팅 모드에 맞춰 구성 되어 있을 때 UEFI 부팅 순서를 구성할 수 있도록 HP RESTful API에 대 한 지원을 추가 했습니다.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[已新增對 Intel Xeon E5-2600 v4 系列處理器的支援。<p>已新增對選購品 HP Trusted Platform Module (TPM) 2.0 的支援。<p>已新增的對偵測並記錄時可能因為可修正的記憶體錯誤的高速率下降記憶體效能的詳細資訊。偵測到此狀況後，新的 Integrated Management Log (IML) 訊息會記錄顯示的 「 高錯誤率已修正記憶體錯誤，效能可能降級 」。<p>已新增的對內嵌式 UEFI Shell 以允許使用者可以安全開機憑證匯出到檔案的詳細資訊。<p>已新增的對自動初始化 TPM 第一次安裝在平台上的可信賴平台模組 (TPM) 的非揮發性儲存的詳細資訊。這項功能有助於避免發生了 TPM 可能被鎖定使用作業系統的問題，並需要使用者手動清除 TPM 設定值從 BIOS/平台組態 (RBSU) 功能表時第一次安裝。<p>已更新品牌開機程序期間，並在開機前系統公用程式從 HP Hewlett Packard Enterprise 中。無品牌所做的變更，可能會影響在系統上執行的軟體。工業標準 SMBIOS 表格不會更新以反映 Hewlett Packard Enterprise 品牌。<p>已更新系統公用程式的語言翻譯 (非英文模式)。<p>已更新 HP RESTful API HP BIOS 屬性登錄資源，以符合最新的 BIOS/平台組態選項。<p>新增對業界標準 SMBIOS Type 2 Baseboard 記錄的支援。<p>已新增的對 HP RESTful API，以允許使用者設定 UEFI 開機順序時，若系統設定為傳統開機模式的詳細資訊。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where the user may not be able to properly download an Active Health Systems (AHS) file from System Utilities or the Embedded UEFI Shell when certain date ranges were used.<p>Addressed an issue where a system configured with a Trusted Platform Module (TPM) may improperly measure an extra EV_SEPARATOR into the TPM PCR7.<p>Addressed an issue where the Active Health System (AHS) file could not be downloaded to the embedded SD card from the Embedded UEFI Shell.<p>Addressed issues with USB support in the pre-boot environment when the system is configured in Legacy Boot Mode.  These issues did not affect systems configured in UEFI Boot Mode.<p>Addressed an issue where certain optional PCIe video adapters would fail to work properly when using a Linux operating system.<p>Addressed an issue where industry standard SMBIOS Type 9 entries for PCIe Slots attached to a not installed processor did not exist.<p>Addressed an issue where the UEFI iSCSI Boot Configuration may not work properly when configuring these options through the HP RESTful Interface. This issue does not affect systems where the UEFI iSCSI Boot Configuration is configured through the System Utilities BIOS/Platform Configuration (RBSU).<p>Addressed an issue where the drives attached to an HP Smart Array controller may not be detected on the first boot after switching from UEFI Boot Mode to Legacy Boot Mode.<p>Addressed an issue where the PXE Boot Policy does not function properly when the Network VLAN Configuration option is enabled. When Network VLAN Configuration is enabled, the server would always attempt to boot both iPV4 and iPV6 regardless of the PXE Boot Order Policy setting.<p>Addressed an issue where the server would display a Red Screen error and become unresponsive when exiting the System Utilities Embedded User Diagnostics when configured for Legacy Boot Mode. This issue does not impact systems configured for UEFI Boot Mode.<p>Addressed an issue where the HP ProLiant Dynamic Power Regulator would not function properly when configured for Slow Mode. In rare cases, this could cause the system to not optimally switch processor power states.<p>Addressed an issue where the system may display a Red Screen error and become unresponsive from the Embedded UEFI Shell when interrupting the ping command via a CTRL-C key press.<p>Addressed an issue where the system may report a 335-HP RESTful API error after setting the BIOS Administrator password through the HP RESTful API.<p>Addressed an issue where the Date and Time may be set incorrectly when using the Date and Time option from the BIOS/Platform Configuration (RBSU) when the Daylight Savings Time option is enabled.<p>Addressed an issue where the server may display a Red Screen error and become unresponsive during boot when more than 256 hard drives are attached to a storage controller. The UEFI BIOS will now limit the enumeration of bootable devices to 256 entries.<p>Addressed an issue where video is not displayed when using the embedded video controller with certain newer monitors, such as the HP E190i, which do not properly operate in native resolutions such as 1280x1024.<p>Addressed an issue with the incorrect version of the HpServerBootSettings schema in the HP RESTful API.<p>Addressed an issue where the server could become unresponsive during boot or from the Embedded UEFI Shell when a Block I/O device such as a USB key or hard drive has a corrupt FAT32 file system.<p>Addressed an issue where an erroneous 312 - HP Smart Battery error message would be displayed and logged to the Integrated Management Log (IML) on the first boot after the system battery was removed from the server.<p>Addressed an issue where the UEFI or Legacy Option ROM for a PCIe adapter may not be properly executed when installed in certain slots. This could cause such issues as an inability to boot using the PCIe adapter. This issue was seen with a Brocade network adapter but could be seen with other adapters.<p>Addressed an issue where the system may become unresponsive and experience a Machine Check Exception or NMI under heavy stress conditions when configured with Intel Xeon E5-2600 v3 processors and 64GB LRDIMMs in a 3 DIMM Per Channel configuration. This issue does not impact systems configured with other memory configuration including 64GB LRDIMM with less than 3 DIMMs Per Channel. This System ROM revision should be considered the minimum revision  required for use with 64 GB LRDIMMs in systems with any memory channels containing 3 DIMMs.<p>Addressed an issue where the system may display a Red Screen error and become unresponsive during boot when the Embedded User Partition or Virtual Install Disk are enabled or if a USB storage device is installed when the server is configured for Legacy Boot Mode. This issue does not impact systems configured for UEFI Boot Mode.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要提示：</B></P>无<P><B>固件依赖关系：</B></P>无<P><B>已解决的问题：</B></P>解决了用户在使用了某些日期范围时无法正确从系统实用程序或嵌入式 UEFI Shell 下载活动健康系统 (AHS) 文件的问题。<p>解决了配置了可信平台模块（TPM）的系统可能会错误地将额外的EV_SEPARATOR计入TPM PCR7的问题。<p>解决了活动健康系统(AHS) 文件无法从嵌入式 UEFI Shell 下载到嵌入式 SD 卡的问题。<p>解决了系统在传统启动模式下配置时预启动环境中的 USB 支持问题。该问题不会影响配置为UEFI启动模式的系统。<p>解决了某些可选 PCIe 显卡适配器在使用 Linux 操作系统时无法正常运行的问题。<p>解决了连接到未安装处理器的 PCIe 插槽的行业标准 SMBIOS 类型 9 条目并不存在的问题。<p>解决了 UEFI iSCSI 启动配置在通过HP RESTful 接口配置这些选项时不能正确运行的问题。该问题不会影响通过系统实用程序 BIOS/平台配置(RBSU)配置 UEFI iSCSI 启动配置的系统。<p>解决了连接到 HP 智能阵列控制器的驱动器可能无法在从 UEFI 启动模式切换到传统启动模式后的第一次启动检测到的问题。<p>解决了当网络 VLAN 配置选项处于启用状态时，PXE 启动策略不能正常运行的问题。启用网络 VLAN 配置后，服务器会试图同时启动 iPV4 和 iPV6，无论 PXE 启动顺序策略设置如何。<p>解决了在退出为传统启动模式配置的系统实用程序嵌入式用户诊断时，服务器会显示红屏错误并会停止响应的问题。该问题不会影响配置为UEFI启动模式的系统。<p>解决了 HP ProLiant 动态功率调节器配置为缓慢模式时无法正常运行时的问题。在极少数情况下，这可能会导致系统无法以最佳状态切换处理器电源状态。<p>解决了通过按下 CTRL-C键中断 ping 命令时，系统会显示红屏错误并导致嵌入式 UEFI Shell 停止响应的问题。<p>解决了在通过 HP RESTful API 设置 BIOS 管理员密码后，系统可能会报告 335 HP RESTful API 错误的问题。<p>解决了当夏时制选项处于启用状态时从 BIOS/平台配置 (RBSU)使用日期和时间选项时，日期和时间可能设置错误的问题。<p>解决了当超过 256 个硬盘驱动同时连接到存储控制器时，服务器在启动过程中可能会显示红屏错误并停止响应的问题。UEFI BIOS 现在会将可启动设备的枚举限制为256个条目。<p>解决了在某些较新的显示器（如HP E190i，该等显示器无法在1280x1024等原始分辨率下正常运行）使用嵌入式视频控制器时，视频无法显示的问题。<p>解决了HP RESTful API中的 HpServerBootSettings 模式版本错误的问题。<p>解决了当块输入输出设备（如USB）或硬驱有损坏的FAT32文件系统时，服务器在启动过程中或与嵌入式UEFI Shell通信时停止响应的问题。<p>解决了在从服务器移除系统电池后，在第一次启动时会显示错误的312 - HP 智能电池错误消息并记录在综合管理日志 (IML) 的问题。<p>解决了 PCIe 适配器的 UEFI 或传统选件 ROM 在特定插槽中安装时无法正确执行的问题。这可能会导致无法使用 PCIe 适配器进行启动的问题。此问题出现在 Brocade 网络适配器，但也可能发生在其他适配器。<p>解决了系统在每通道3个DIMM的配置下配置Intel Xeon E5-2600 v3处理器和64GB LRDIMMs时，在重应力条件下可能停止响应及出现设备检查异常或NMI的问题。该问题不会影响采用其他内存配置（包括以每通道少于3个DIMM的配置部署64GB LRDIMM）的系统。在配有任何含有3个DIMM的内存通道的系统中，须考虑系统ROM版本：使用 64 GB LRDIMMs所需的最低版本。<p>解决了在嵌入式用户分区或虚拟安装磁盘处于启用状态时或在服务器配置为传统启动模式时安装 USB 存储设备的情况下，系统会在启动过程中显示红屏错误及停止响应的问题。该问题不会影响配置为UEFI启动模式的系统。<P><B>已知问题：</B></P>无]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの関連性：</B></P>なし<P><B>修正された問題点：</B></P>特定の日付範囲が使用された場合、ユーザーがシステムユーティリティまたは内蔵UEFIシェルからActive Health Systems (AHS)ファイルを適切にダウンロードすることができないことがある問題に対処しました。<p>Trusted Platform Module (TPM)で構成されたシステムがTPM PCR7内の拡張EV_SEPARATORを正しく処置しない問題に対処しました。<p>内蔵UEFIシェルから内蔵SDカードにActive Health System (AHS)ファイルをダウンロードすることができなかった問題に対処しました。<p>システムがレガシーブートモードに構成されているときの、プリブート環境でのUSBサポートの問題に対処しました。この問題は、UEFIブートモードに構成されたシステムには影響しませんでした。<p>Linuxオペレーティングシステムを使用する場合に、特定のオプションのPCIeビデオアダプターが正常に動作しない問題に対処しました。<p>インストールされていないプロセッサーのPCIeスロットに接続された業界標準SMBIOS Type 9エントリーが存在しなかった問題に対処しました。<p>HP RESTfulインターフェイスを使用してこれらのオプションを構成する場合に、UEFI iSCSIブート構成が正常に動作しないことがある問題に対処しました。この問題は、UEFI iSCSIブート構成がシステムユーティリティ BIOS/プラットフォーム構成（RBSU）を使用して構成されたシステムには影響しません。<p>HP Smartアレイコントローラーに接続されたドライブが、UEFIブートモードからレガシーブートモードに切り替えた後の最初のブート時に検出されないことがある問題に対処しました。<p>ネットワークVLAN構成オプションが有効な場合に、PXEブートポリシーが正しく機能しない問題に対処しました。ネットワークVLAN構成を有効にすると、サーバーはPXEブート順序ポリシー設定に関係なく、常にIPv4およびIPv6の両方を起動しようとしていました。<p>レガシーブートモードに構成されている場合に、システムユーティリティ内蔵ユーザー診断を終了するとき、サーバーがRed Screenエラーを表示し、応答しなくなる問題に対処しました。この問題は、UEFIブートモードに構成されたシステムには影響しません。<p>低速モードに構成された場合に、HP ProLiantダイナミックパワーレギュレーターが正常に機能しない問題に対処しました。まれに、これはシステムが最適にプロセッサー電力状態を切り替えない原因となることがありました。<p>[CTRL] + [C]キーを押してpingコマンドを中断するときに、システムがRed Screenエラーを表示し、内蔵UEFIシェルから応答しなくなることがある問題に対処しました。<p>HP RESTful APIを使用してBIOSの管理者パスワードを設定した後、システムが335-HP RESTful APIエラーを報告することがある問題に対処しました。<p>夏時間オプションが有効にされている場合に、BIOS/プラットフォーム構成（RBSU）から日付と時刻オプションを使用すると、日付と時刻が誤って設定されることがある問題に対処しました。<p>256以上のハードディスクドライブがストレージコントローラに接続されている場合、ブート時にサーバーがRed Screenエラーを表示し、応答しなくなることがある問題に対処しました。UEFI BIOSは、起動可能なデバイスの列挙を256エントリーに制限します。<p>1280x1024のようなネイティブな解像度で正しく動作しないHP E190iのような特定の新しいモニターで内蔵ビデオコントローラーを使用する場合に、ビデオが表示されない問題に対処しました。<p>HP RESTful APIのHpServerBootSettingsスキーマの誤ったバージョンの問題に対処しました。<p>USBキーまたはハードディスクドライブのようなブロックI/Oデバイスに破損したFAT32ファイルシステムがあった場合、サーバーがブート中または内蔵UEFIシェルから応答しなくなることがあった問題に対処しました。<p>システムバッテリがシステムから取り除かれた後の最初のブート時に誤った312 - HP Smartバッテリエラーメッセージが表示され、インテグレーテッドマネジメントログ (IML)に記録される問題に対処しました。<p>特定のスロットにインストールしたときに、PCIeアダプター用のUEFIまたはレガシーオプションROMが適切に実行されないことがある問題に対処しました。これは、PCIeアダプターを使用して起動できないなどの問題を引き起こす可能性があります。この問題はBrocadeのネットワークアダプターで見られましたが、他のアダプターでも見られる可能性がありました。<p>Intel Xeon E5-2600 v3プロセッサー、およびチャネル当たり3 DIMM構成の64GB LRDIMMで構成されたシステムが、高ストレス条件の下、反応せず、Machine Check ExceptionまたはNMI が発生する問題に対処しました。この問題は、チャネル当たり3 DIMM以下の64GB LRDIMMを含む他のメモリ構成により構成されたシステムに影響を受けません。このシステムROMリビジョンは、3 DIMMを含むメモリチャネルを持つシステムにおいて64 GB LRDIMMに必要な最低リビジョンとみなされなければなりません。<p>組み込みユーザーパーティションまたは仮想インストールディスクが有効なとき、またはサーバーがレガシーブートモードに構成されているときUSBストレージデバイスがインストールされている場合、再起動の間システムが反応せず、Red Screenエラーを表示する問題に対処しました。この問題は、UEFIブートモードに構成されたシステムには影響しません。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>중요 정보:</B></P>없음<P><B>펌웨어 종속성:</B></P>없음<P><B>해결된 문제:</B></P>사용자를 제대로 특정 날짜 범위를 사용한 경우는 활성 상태 시스템 (AHS) 파일 시스템 유틸리티 또는 내장 UEFI 셸 환경에서 다운로드 할 수 수 없었던 문제를 해결 하였습니다.<p>신뢰된 플랫폼 모듈(TPM)을 사용해 구성된 시스템이 여분 EV_SEPARATOR을 TPM PCR7로 부적절하게 측정하는 문제를 해결하였습니다.<p>활성 상태 시스템 (AHS) 파일 수 없는 수 다운로드 하 여 내장된 SD 카드에 내장 UEFI 셸에서 문제를 해결 하였습니다.<p>레거시 부팅 모드에서 시스템 구성 되어 있을 때 사전 부팅 환경에서 USB 지원과 관련 된 문제를 해결 했습니다. 이 문제는 UEFI 부팅 모드로 구성된 시스템에는 영향을 미치지 않습니다.<p>선택 사양 특정 PCIe 비디오 어댑터는 Linux 운영 체제를 사용 하는 경우 제대로 작동 하는 데 실패 하 던 문제를 해결 하였습니다.<p>PCIe 슬롯에 설치 되어 있지 않습니다 프로세서에 연결에 대 한 산업 표준 SMBIOS Type 9 항목에 존재 하지 않는 문제를 해결 하였습니다.<p>UEFI iSCSI 부팅 구성 될 수 있습니다 제대로 작동 하지 않는 HP RESTful 인터페이스를 통해 이러한 옵션을 구성할 때 문제를 해결 하였습니다. 이 문제는 UEFI iSCSI 부팅 구성 시스템 유틸리티 BIOS/플랫폼 구성 (RBSU)를 통해 구성 된은 시스템 영향을 주지 않습니다.<p>여기서는 HP 스마트 어레이 컨트롤러에 연결 된 드라이브가 감지 되지 첫 번째 부팅에서 UEFI 부팅 모드에서 레거시 부팅 모드로 전환한 후 문제를 해결 하였습니다.<p>PXE 부팅 정책이 작동 하지 않는 제대로 네트워크 VLAN 구성 옵션이 활성화 되 면 문제를 해결 하였습니다. 네트워크 VLAN 구성을 활성화 되 면 서버 항상 시도 하는 i p v 4와 iPV6 PXE 부팅 순서 정책 설정에 상관 없이 모두를 부팅 합니다.<p>서버는 빨간색 스크린 오류가 표시 하 고 시스템 유틸리티 내장 사용자 진단 도구에 레거시 부팅 모드에 맞춰 구성 되어 있을 때을 종료할 때 응답 하지 않게 되는 문제를 해결 했습니다. 이 문제는 UEFI 부팅 모드로 구성된 시스템에는 영향을 미치지 않습니다.<p>HP ProLiant 다이내믹 Power Regulator이 작동 하지 않는 제대로 느린 모드에 맞춰 구성 되어 있을 때 문제를 해결 하였습니다. 드문 경우이 시스템 하지 최적의 프로세서 전원 상태를 전환 될 수 있습니다.<p>시스템에 Red Screen 오류가 표시 될 수 있습니다 하 고 CTRL + C 키 누름을 통해 ping 명령 중단 때 내장 UEFI 셸에서 응답 하지 않게 되는 문제를 해결 합니다.<p>시스템이 HP RESTful API를 통해 BIOS 관리자 암호를 설정한 후에 HP 335 RESTful API 오류를 보고할 수 있습니다 문제를 해결 하였습니다.<p>여기서 날짜 및 시간 있습니다 올바르지 않게 설정 되었을 일광 절약 시간 옵션이 활성화 되 면 BIOS/플랫폼 구성 (RBSU)에서 날짜 및 시간 옵션을 사용 하는 경우 문제를 해결 하였습니다.<p>서버에 Red Screen 오류가 표시 하 고 256 개 이상의 하드 드라이브는 스토리지 컨트롤러에 연결 된 경우 부팅 중 응답 하지 않을 수 있습니다 되는 문제를 해결 했습니다. 이제 UEFI BIOS 부팅 장치 256 개의 항목을 열거를 제한 합니다.<p>특정 최신 모니터(예: HP E190i)에서 비디오가 표시되지 않는 문제를 해결했습니다. 이러한 모니터는 기본 해상도(예: 1280x1024)에서 제대로 작동하지 않습니다.<p>HP RESTful api에서 HpServerBootSettings 스키마의 잘못 된 버전으로 문제를 해결 하였습니다.<p>부팅 중 또는 때 USB 키 등 블록 I/O 장치 내장 UEFI 셸에서 서버가 응답 하지 않을 수 있습니다 또는 하드 드라이브는 손상 된 FAT32 파일 시스템에 있는 문제를 해결 하였습니다.<p>문제를 해결 되는 잘못 된 312-HP 스마트 배터리 오류 메시지를 표시 하 고 통합된 관리 로그 (IML)에 기록가 첫 번째 부팅에서 서버에서 시스템 배터리를 제거한 후.<p>여기서는 UEFI 또는 Legacy 옵션 ROM PCIe 어댑터에 대 한 제대로 전송이 실행 되지 않는 특정 슬롯에 설치 된 경우 문제를 해결 하였습니다. 이렇게 하면 이러한 문제는 PCIe 어댑터를 사용 하 여 부팅할 수 없기에 따라 될 수 있습니다. 이 문제는 Brocade 네트워크 어댑터와 되었으나 다른 어댑터를 확인할 수 있습니다.<p>채널당 DIMM 3개 구성에서 Intel Xeon E5-2600 v3 프로세서 및 64GB LRDIMM으로 구성된 경우 사용량이 많은 상태에서 시스템이 응답하지 않고 Machine Check Exception 또는 NMI이 발생하는 문제를 해결했습니다. 이 문제는 채널당 DIMM이 3개 미만인 64GB LRDIMM을 비롯한 다른 메모리 구성으로 구성된 시스템에는 영향을 미치지 않습니다. 이 시스템 ROM 수정 버전은 DIMM을 3개 포함하고 있는 메모리 채널이 있는 시스템에서 64GB LRDIMM과 함께 사용하는 데 필요한 최소 수정 버전으로 간주됩니다.<p>Embedded User Partition 또는 Virtual Install Disk가 활성화되어 있는 경우 또는 서버가 레거시 부팅 모드에 맞춰 있는 상태에서 USB 스토리지 장치가 설치된 경우 부팅 중 시스템에 빨간색 화면 오류가 표시되고 시스템이 응답하지 않는 문제를 해결했습니다. 이 문제는 UEFI 부팅 모드로 구성된 시스템에는 영향을 미치지 않습니다.<P><B>알려진 문제:</B></P>없음]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要說明：</B></P>無<P><B>韌體相依性：</B></P>無<P><B>修正的問題：</B></P>解決了使用者可能無法正常使用中健康狀況系統 (AHS) 從檔案下載到系統的公用程式或內嵌式 UEFI Shell 時所使用特定的日期範圍的問題。<p>已解決下列問題：設定使用 Trusted Platform Module (可信賴平台模組) 的系統可能不正確地測量額外 EV_SEPARATOR 至 TPM PCR7 中。<p>解決了使用中健康狀況系統 (AHS) 檔案無法下載到內嵌式的 SD 卡從內嵌式 UEFI Shell 的問題。<p>系統設定在舊有開機模式已解決在開機前環境中的 USB 支援的問題。此問題不會影響在 UEFI 開機模式中設定的系統。<p>解決了某些選購的 PCIe 視訊卡會無法使用 Linux 作業系統時正常運作的問題。<p>解決了工業標準 SMBIOS Type 9 項目附加至未安裝處理器的 PCIe 插槽不存在的問題。<p>解決了 UEFI iSCSI 開機組態可能無法正常運作時設定透過 HP RESTful 介面這些選項的問題。此問題不會影響 UEFI iSCSI 開機組態設定透過系統公用程式 BIOS/平台組態 (RBSU) 的系統。<p>解決了連接至 HP Smart Array 控制器的磁碟機可能無法偵測到的第一次開機後從 UEFI 開機模式切換到舊有開機模式的問題。<p>解決了將 PXE 開機規則無法正常運作時已啟用網路 VLAN 組態選項的問題。啟用網路 VLAN 組態時，伺服器永遠會嘗試開機 iPV4 和 iPV6 無論 PXE 開機順序原則設定值。<p>解決了伺服器會顯示紅色畫面錯誤且結束系統公用程式內嵌式使用者診斷時設定為舊有開機模式時變得沒有回應的問題。此問題不會影響設定為 UEFI 開機模式的系統。<p>解決了 HP ProLiant Dynamic Power Regulator 會無法正常運作時設定為慢速模式的問題。在極少數的情況下，這可能會導致系統無法最佳化交換器處理器電源狀態。<p>解決了的問題，系統可能會顯示紅色畫面錯誤並無響應從內嵌式 UEFI Shell 時中斷 ping 指令透過 CTRL C 按鍵。<p>解決了系統可能會設定 BIOS 管理員密碼透過 HP RESTful API 後報告 335 HP RESTful API 錯誤的問題。<p>解決了日期和時間可能設定有誤時已啟用日光節約時間選項時，使用 「 日期和時間選項從 BIOS/平台組態 (RBSU) 中的問題。<p>解決了伺服器可能會顯示紅色畫面錯誤並無響應在開機期間當超過 256 硬碟的磁碟機已連接到儲存控制器的問題。UEFI BIOS 現在會限制 256 的項目可開機裝置列舉。<p>已解決如 HP E190i 等某些較新的顯示器無法以如 1280x1024 等原生解析法正常運作而無法顯示視訊的問題。<p>解決了在 HP RESTful API HpServerBootSettings 結構描述不正確版本的問題。<p>解決了伺服器會變得無響應在開機期間或從內嵌式的 UEFI Shell 時區塊 I/O 裝置 （例如 USB 隨身碟或硬碟機已損毀的 FAT32 檔案系統的問題。<p>解決錯誤 312-錯誤訊息會顯示和記錄至整合式管理記錄 (IML) HP Smart Battery 首次啟動後系統電池已移除的伺服器。<p>解決了 UEFI 或 PCIe 配接卡的舊有選項 ROM 可能不會正常執行中的某些插槽安裝時的問題。這可能會導致此類問題無法使用 PCIe 配接卡開機。此問題會發生 Brocade 網路配接卡，但可能會發生其他配接卡。<p>已解決下列問題：當設定使用 Intel Xeon E5-2600 v3 處理器及以每通道 3 個 DIMM (DPC) 組態使用 64GB LRDIMM 時，系統會在過度負荷狀況中變得沒有回應且遇到機器檢查例外狀況或 NMI。此問題不會影響設定使用每個通道小於 3 DIMM 的包括 64GB LRDIMM 的其他記憶體組態的系統。在搭載包含 3 個 DIMM 的任何記憶體通道的系統中至少需要此系統 ROM 修訂版本才能搭配 64 GB LRDIMM 使用。<p>已解決下列問題：當已啟用內嵌式使用者分割區或虛擬安裝磁碟機時，或如果伺服器設定使用舊式開機模式時安裝 USB 儲存裝置，系統會顯示紅色畫面錯誤並且變得沒有回應。此問題不會影響設定為 UEFI 開機模式的系統。<P><B>已知問題：</B></P>無]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="1.50_07-20-2015" revision="" type_of_change="1"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[<p>Added a Date and Time BIOS/Platform Configuration (RBSU) option to configure the Time Format. This option controls how the system date and time is stored in the Real Time Clock and presented to the operating system. By default, the time is formatted for Coordinated Universal Time (UTC). The users may optionally change the time format to Local Time which removes the use of the time zone. This option may be used to work around interaction issues between the system and Microsoft Windows operating systems running in legacy boot mode that can result in the time to be incorrect.</p>

<p>Added a new System Utilities BIOS/Platform Configuration (RBSU) IPv6 DHCP Unique Identifier menu that allows the user to select how the UEFI BIOS will use the DHCP Unique Identifier (DUID) for IPv6 PXE Boot. By default, the system will use the server&#39;s Unique Universal Identifier (UUID). The user can now optionally select to use the DUID-LLT as the unique identifier for PXE Boot. This setting applies when the server is configured to UEFI Boot Mode.</p>

<p>Updated the language translations (non-English modes) for System Utilities.</p>

<p>Updated the HP RESTful API HP BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.</p>
]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[<p>增加了日期和时间BIOS/平台配置（RBSU）选项，以配置时间格式。该选项可以控制实时时钟如何存储系统日期和时间，以及操作系统如何显示系统日期和时间。默认采用协调世界时（UTC）的时间格式。用户还可选择将时间格式改为本地时间，该操作将取消使用时区。该选项可用于解决在传统启动模式下运行的Microsoft Windows操作系统与系统之间的交互问题，该问题可能导致时间错误。</p>

<p>新增系统实用工具BIOS/平台配置（RBSU）IPv6 DHCP实用工具唯一标识符菜单，使用户可以选择UEFI BIOS如何将DHCP唯一标识符用于IPv6 PXE启动。系统默认使用服务器的唯一通用标识符（UUID）。用户现在可选择以DUID-LLT作为PXE启动的唯一标识符。该配置适用于配置为UEFI启动模式的服务器上。</p>

<p>更新系统实用程序的语言翻译（非英语模式）。</p>

<p>更新了HP RESTful API HP BIOS属性注册表资源，以匹配最新的BIOS/平台配置选项。</p>
]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[<p>時刻フォーマットを設定する日付と時刻BIOS/プラットフォーム構成（RBSU）オプションを追加しました。 このオプションは、どのようにシステム日付と時刻がリアルタイムクロックに格納され、オペレーティングシステムに提示されるかを制御します。 デフォルトでは、時刻は協定世界時（UTC）でフォーマットされます。 必要に応じて、ユーザーは時刻フォーマットをタイムゾーンを使用しないローカルタイムに変更することが可能です。 このオプションは、正しくない時間をもたらすことがあるレガシーブートモードで動作するシステムとMicrosoft Windowsオペレーティングシステム間の相互作用問題で動作するために使われることがあります。</p>

<p>UEFI BIOSがIPv6 PXEブートのためにDUID (DHCP Unique Identifier)をどのように使用するかをユーザーが選択することを可能にする、新しいシステムユーティリティ BIOS/プラットフォーム構成(RBSU) IPv6 DHCP Unique Identifierメニューを追加しました。 デフォルトでは、システムはサーバーのUUID (Unique Universal Identifier)を使用します。 ユーザーは、必要に応じて、PXEブートのための一意の識別子としてDUID-LLTを使用するように選択することができます。 サーバーがUEFIブートモードに構成されている場合、この設定が適用されます。</p>

<p>システムユーティリティのための言語翻訳（英語以外のモード）を更新しました。</p>

<p>最新のBIOS/プラットホーム構成オプションと一致するようにHP RESTful API HP BIOS属性レジストリ リソースをアップデートしました。</p>
]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[<p>시간 형식을 구성하기 위해 날짜 및 시간 BIOS/플랫폼 구성(RBSU) 옵션을 추가했습니다. 이 옵션은 시스템 날짜 및 시간을 실시간 클럭에 저장하고 운영 체제에 제공하는 방식을 제어합니다. 기본적으로, 시간은 협정 세계시(UTC)에 따른 형식으로 되어 있습니다. 사용자는 필요에 따라 시간대가 제거되는 현지 시간으로 시간 형식을 변경할 수 있습니다. 이 옵션을 사용해 레거시 모드로 실행되는 Microsoft Windows 운영 체제와 시스템 사이에 상호 작용 문제가 발생해 시간이 틀리게 되는 문제를 임시로 해결할 수 있습니다.</p>

<p>UEFI BIOS가 IPv6 PXE 부팅에 DUID(DHCP 고유 식별자)를 사용하는 방법을 사용자가 선택할 수 있도록 해주는 새로운 시스템 유틸리티 BIOS/플랫폼 구성(RBSU) IPv6 DHCP 고유 식별자 메뉴가 추가되었습니다. 기본적으로 이 시스템에서는 서버의 UUID(Unique Universal Identifier)를 사용합니다. 이제 사용자가 PXE 부팅에 DUID-LLT를 고유 식별자로 사용하도록 필요에 따라 선택할 수 있습니다. 이 설정은 서버가 UEFI 부팅 모드로 구성되었을 때만 적용됩니다.</p>

<p>System Utilities(시스템 유틸리티)에 대한 번역본(비영어 모드)을 업데이트했습니다.</p>

<p>HP RESTful API HP BIOS 속성 레지스트리 리소스를 최신 BIOS/플랫폼 구성 옵션과 일치하도록 업데이트했습니다.</p>
]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[<p>已新增日期和時間 BIOS/平台組態 (RBSU) 選項，可設定時間格式。此選項控制如何將系統日期和時間儲存在即時時鐘，且提供給作業系統。依據預設，時間格式為國際標準時間 (UTC)。使用者可選擇性地將時間格式變更為當地時間，這會移除時區。可使用此選項規避系統與在舊有開機模式中執行的 Microsoft Windows 作業系統之間會導致時間不正確的互動問題。</p>

<p>已新增新的系統公用程式 BIOS/平台組態 (RBSU) IPv6 DHCP 唯一識別碼功能表，可讓使用者選擇 UEFI BIOS 將如何使用用於 IPv6 PXE 開機的 DHCP 唯一識別碼 (DUID)。依據預設，系統將會使用伺服器的唯一通用識別碼 (UUID)。使用者現在可以選擇性地選擇 DUID-LLT 作為用於 PXE 開機的唯一識別碼。此設定適用於設定為 UEFI 開機模式的伺服器。</p>

<p>已更新系統公用程式的語言翻譯 (非英文模式)。</p>

<p>已更新 HP RESTful API HP BIOS 屬性登錄資源，以符合最新的 BIOS/平台組態選項。</p>
]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where the server may experience Machine Check Exceptions or unexpected reboots under heavy load and high temperature.  This issue is NOT unique to HP servers. HP recommends that users experiencing these issues update to this revision of the System ROM before replacing any hardware components.<p>Addressed an issue where the System Utilities BIOS/Platform Configuration (RBSU) Dynamic Power Savings Mode Response Option when configured for Slow Mode may not efficiently switch processor performance modes resulting in lower than expected performance.<p>Addressed an issue where the system may not properly respond to error events from devices attached to certain PCI Express root ports.<p>Addressed an issue where the Channel Interleaving option in the ROM Based Setup Utility (RBSU) did not function when configured for Disabled.  Even when this option was configured to Disabled, Channel Interleaving would be enabled.<p>Addressed an issue where a server configured for UEFI boot mode may become unresponsive during boot when configured with an optional graphics controller that does not support UEFI boot mode. This issue does not affect systems configured in Legacy Boot Mode.<p>Addressed an issue in the HP RESTful API data model with the reporting of "EmbSasXBoot" and "SlotXStorageBoot" properties in the HpBiosMappings resource. The properties were not associated with the correct PCI devices for the embedded and optional storage controllers.<p>Addressed an issue where the server may become unresponsive during boot when configured with a very large number of disks such as fibre adapters.<p>Addressed an issue in the HP RESTful API BIOS support that resulted in internal HTTP sessions between BIOS and iLO left open during boot.  This can result in the iLO Event Log indicating multiple events for HTTP session logins.<p>Addressed an issue where the system would become unresponsive during boot and display a NMI error when configured with an optional PCI Express device supporting older versions of the PCI Express specification.<p>Addressed an issue where the system would not reset configuration settings to defaults when using the Embedded UEFI Shell Sysconfig -d command.<p>Addressed an issue where the HP RESTful API and Embedded UEFI Shell description of the storage controller may begin with an instance of 2 instead of 1 when only one storage controller was installed in the server.<p>Addressed an issue where the system may fail to boot a Linux Operating System when using serial console redirection when the physical Serial Port is disabled and the iLO Virtual Serial Port is enabled.<p>Addressed an issue where a system configured for Legacy Boot Mode may become unresponsive during boot and display a NMI error when the Virtual Install Disk is enabled.<p>Addressed an issue where a system configured for UEFI Boot Mode with an optional PCI Express based USB 3.0 controller installed may not be able to properly load the USB driver under the operating system. This issue does not affect systems configured in Legacy Boot Mode.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要提示：</B></P>无<P><B>固件依赖关系：</B></P>无<P><B>已解决的问题：</B></P>解决了服务器可能出现机器异常检测或在繁重负载和高温环境下意外重启的问题。该问题并非惠普服务器独有。惠普建议遇到这些问题的用户在更换任何硬件组件之前，更新到该版系统ROM。<p>解决了为低速模式配置系统实用程序BIOS/平台配置（RBSU）动态省电模式响应选项时，可能无法高效地切换处理器性能模式，进而导致性能低于预期的问题。<p>解决了系统可能无法正确响应来自连接到某些串行总线根端口的设备的错误事件的问题。<p>解决了ROM Based Setup Utility (RBSU)中的信道交织选项配置为禁用时，不起作用的问题。即使该选项配置为禁用，仍会启用信道交织。<p>解决了当选配的显卡控制器不支持UEFI启动模式时，配置用于UEFI启动模式的服务器，可能在启动时停止响应的问题。该问题不会影响在传统启动模式下配置的系统。<p>解决了报告HpBiosMappings资源中的"EmbSasXBoot"和"SlotXStorageBoot"属性的HP RESTful API数据模型的问题。这些属性没有为嵌入式和可选的存储控制器而关联到正确的PCI设备。<p>解决了配置大量磁盘（如光纤适配器）的服务器启动时，可能停止响应的问题。<p>解决了在HP RESTful API BIOS支持中，导致在启动时，BIOS和iLO之间的内部HTTP会话保持打开的问题。这可能导致iLO事件日志显示HTTP会话登录的多个事件。<p>解决了当配置了选配的支持旧版串行总线规范的串行总线设备时，系统会在启动过程中停止响应并显示NMI错误的问题。<p>解决了使用嵌入式UEFI Shell Sysconfig-d命令时，系统将配置重置为默认设置的问题。<p>解决了当服务器仅安装了一个存储控制器时，存储控制器的HP RESTful API和嵌入式UEFI Shell描述可能从实例2而不是实例1开始的问题。<p>解决了当串行控制台重定向时，如果禁用物理串行端口且启用iLO虚拟串行端口，系统可能无法启动Linux操作系统的问题。<p>解决了启用虚拟安装磁盘时，为传统启动模式配置的系统可能在启动过程中停止响应并显示NMI错误的问题。<p>解决了为UEFI启动模式配置的系统，且安装了选配的基于串行总线的USB 3.0控制器，可能在操作系统中不能正确加载USB驱动程序的问题。该问题不会影响在传统启动模式下配置的系统。<P><B>已知问题：</B></P>无]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの関連性：</B></P>なし<P><B>修正された問題点：</B></P>サーバーが高負荷および高温下でMachine Check Exceptionまたは予期しない再起動を起こすことがある問題に対処しました。  この問題は、HP製サーバーに固有のものではありません。 これらの問題が起こっているユーザーは、ハードウェアコンポーネントを置き換える前に、このリビジョンのシステムROMにアップデートすることをHPはおすすめします。<p>低速モードに構成された場合、期待された性能よりも低くなったプロセッサーパフォーマンスモードを効率的に切り替えないことがある、システムユーティリティBIOS/プラットフォーム構成(RBSU)のダイナミックパワーセービングモードレスポンスオプションの問題に対処しました。<p>特定のPCI Expressルートポートに接続されたデバイスからのエラーイベントにシステムが正しく応答しないことがある問題に対処しました。<p>無効に構成されていた場合、ROMベースセットアップユーティリティ（RBSU）のチャネルインターリービングオプションが機能しなかった問題に対処しました。  このオプションが無効に設定された場合でも、チャネルインターリービングが有効となります。<p>UEFIブートモードをサポートしないオプションのグラフィックスコントローラーで構成されている場合、UEFIブートモードに構成されたサーバーがブート時に応答しなくなることがある問題に対処しました。 この問題は、レガシーブートモードに構成されたシステムには影響しません。<p>HpBiosMappingsリソースの"EmbSasXBoot"および"SlotXStorageBoot"プロパティのレポートでのHP RESTful APIデータモデルの問題に対処しました。 プロパティが、内蔵およびオプションストレージコントローラーに対して正しいPCIデバイスと関連していませんでした。<p>ファイバーアダプターのように多数のディスクで構成されている場合、サーバーが起動中に応答しなくなることがある問題に対処しました。<p>ブート中にBIOSとiLO間の内部HTTPセッションが開いたままとなるHP RESTful API BIOSサポートの問題に対処しました。  これは、HTTPセッションのログインに対して複数のイベントを示すiLOイベントログをもたらすことがあります。<p>PCI Express仕様の古いバージョンをサポートするオプションのPCI Expressデバイスで構成された場合、システムがブート中に応答しなくなり、NMIエラーを表示する問題に対処しました。<p>内蔵UEFIシェルのSysconfig -dコマンドを使用した場合、システムがデフォルトに構成設定をリセットしない問題に対処しました。<p>1つのストレージコントローラーだけがサーバーにインストールされた場合、HP RESTful APIとストレージコントローラーの内蔵UEFIシェルの説明が1ではなく2のインスタンスで始まることがある問題に対処しました。<p>物理的なシリアルポートが無効にされ、iLO仮想シリアルポートが有効になっているときに、シリアルコンソールリダイレクトを使用する場合、システムがLinuxオペレーティングシステムの起動に失敗することがある問題に対処しました。<p>仮想インストールディスクが有効にされている場合、レガシーブートモードに構成されたシステムが起動中に応答しなくなるり、NMIエラーを表示することがある問題に対処しました。<p>PCI ExpressベースのUSB 3.0コントローラーがインストールされた、UEFIブートモードで構成されたシステムが、オペレーティングシステムでUSBドライバーを正常にロードできないことがある問題に対処しました。 この問題は、レガシーブートモードに構成されたシステムには影響しません。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>중요 정보:</B></P>없음<P><B>펌웨어 종속성:</B></P>없음<P><B>해결된 문제:</B></P>높은 부하와 온도에서 서버가 컴퓨터 검사 예외 또는 예상치 못한 리부팅을 일으킬 수 있는 문제를 해결했습니다. 이 문제는 HP 서버에 국한되지 않습니다. HP는 이러한 문제가 발생한 사용자가 하드웨어 구성품을 교체하기 전에 이 시스템 ROM 수정 버전으로 업데이트할 것을 권장합니다.<p>시스템 유틸리티 BIOS/플랫폼 구성(RBSU) 다이내믹 절전 모드 반응 옵션이 느린 모드로 구성되었을 때 프로세서 작동 모드를 효율적으로 전환하지 못해 예상보다 성능이 느려지는 문제를 해결했습니다.<p>시스템이 특정한 PCI 익스프레스 부팅 포트에 부착된 장치의 오류 이벤트에 올바로 응답하지 못할 수 있는 문제를 해결했습니다.<p>RBSU(ROM Based Setup Utility)의 채널 인터리빙 옵션이 비활성화되었을 때 기능하지 않는 문제를 해결했습니다. 이 옵션을 비활성화로 구성했더라도 채널 인터리빙이 활성화됩니다.<p>UEFI 부팅 모드에 대해 구성된 서버가 UEFI 부팅 모드를 지원하지 않는 옵션 그래픽 컨트롤러로 구성되었을 때 부팅 중에 응답하지 않을 수 있는 문제를 해결했습니다. 이 문제는 레거시 부팅 모드로 구성된 시스템에는 영향을 미치지 않습니다.<p>HpBiosMappings 리소스에서 "EmbSasXBoot"와 "SlotXStorageBoot" 속성이 보고되는 HP RESTful API 데이터 모델의 문제를 해결했습니다. 이 속성은 기본 내장 및 옵션 스토리지 컨트롤러에 대한 올바른 PCI 장치와 관련이 없습니다.<p>파이버 어댑터 같이 매우 많은 디스크로 구성되었을 때 부팅 중 서버가 응답하지 않는 문제를 해결하였습니다.<p>부팅 중에 BIOS와 iLO 사이에 내부 HTTP 세션이 열린 상태로 남게 되는 HP RESTful API BIOS 지원 문제를 해결했습니다. 이 문제가 발생하면 iLO 이벤트 로그가 HTTP 세션 로그인에 대해 여러 개의 이벤트를 나타낼 수 있습니다.<p>이전 버전의 PCI 익스프레스 규격을 지원하는 옵션 PCI 익스프레스 장치로 구성되었을 때 시스템이 부팅 중에 응답하지 않게 되고 NMI 오류를 표시하는 문제를 해결했습니다.<p>임베디드 UEFI 쉘 Sysconfig -d 명령을 사용했을 때 시스템이 구성 설정을 초기화하는 문제를 해결했습니다.<p>서버에 스토리지 컨트롤러가 하나만 설치되었을 때 HP RESTful API 및 스토리지 컨트롤러의 임베디드 UEFI 쉘 설명이 인스턴스 1 대신에 2로 시작될 수 있는 문제를 해결했습니다.<p>물리적인 직렬 포트가 비활성화되었고 iLO 가상 직렬 포트가 활성화되었을 때 시스템이 Linux 운영 체제를 부팅하지 못할 수 있는 문제를 해결했습니다.<p>가상 설치 디스크가 활성화되면 레거시 부팅 모드로 구성된 시스템이 부팅 중에 응답하지 않고 NMI 오류를 표시할 수 있는 문제를 해결했습니다.<p>옵션 PCI 익스프레스 기반 USB 3.0 컨트롤러가 설치되었고 UEFI 부팅 모드로 구성된 시스템이 운영 체제에서 USB 드라이버를 올바로 로드하지 못하게 될 수 있는 문제를 해결했습니다. 이 문제는 레거시 부팅 모드로 구성된 시스템에는 영향을 미치지 않습니다.<P><B>알려진 문제:</B></P>없음]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要說明：</B></P>無<P><B>韌體相依性：</B></P>無<P><B>修正的問題：</B></P>已解決伺服器在負載過重及高溫時可能遭遇機器檢查例外狀況或意外重新啟動的問題。此問題並非只出現在 HP 伺服器。HP 建議遇到這些問題的使用者先更新至此版本系統 ROM，之後再更換任何硬體組件。<p>已解決下列問題：系統公用程式 BIOS/平台組態 (RBSU) 動態電源節約模式回應選項設定為「Slow Mode」(慢速模式) 時可能無法有效切換處理器效能模式，導致效能低於預期。<p>已解決下列問題：系統可能未正確回應來自連接到某些 PCI Express 根連接埠的裝置的錯誤事件。<p>已解決 ROM Based Setup Utility (RBSU)中的「Channel Interleaving」(通道交錯) 選項設定為「Disabled」(停用) 時無法運作的問題。甚至「Channel Interleaving」(通道交錯) 選項設定為「Disabled」(停用) 時仍會啟用。<p>已解決下列問題：設定為使用 UEFI 開機模式的伺服器在設定使用不支援 UEFI 開機模式的選購品圖形控制器時，開機期間伺服器可能會無回應。此問題不會影響在舊有開機模式中設定的系統。<p>已解決下列問題：在 HP RESTful API 資料模型中，在 HpBiosMappings 資源中報告「EmbSasXBoot」與「SlotXStorageBoot」內容 (property)。對於內嵌式及選購品儲存控制器，內容 (property) 與 PCI 裝置不正確關聯。<p>已解決下列問題：當設定使用極大量磁碟 (諸如光纖配接卡) 時，開機期間伺服器可能會無回應。<p>已解決下列問題：HP RESTful API BIOS 支援導致在開機期間 BIOS 與 iLO 之間的內部 HTTP 工作階段保持開放。這可能會導致 iLO 事件記錄檔指示 HTTP 工作階段登入的多個事件。<p>已解決下列問題：當設定使用支援舊版本 PCI Express 規格的選購品 PCI Express 裝置時，開機期間系統可能會無回應並顯示 NMI 錯誤。<p>已解決當使用內嵌式 UEFI Shell Sysconfig -d 命令時系統會不重設組態設定為預設值的問題。<p>已解決下列問題：在伺服器中僅安裝一個儲存控制器時，儲存控制器的 HP RESTful API 與內嵌式 UEFI Shell 說明的執行個體會開始於 2 而不是 1 。<p>已解決下列問題：停用實體序列連接埠且啟用 iLO 虛擬序列埠時，系統使用序列主控台重新導向時可能無法在 Linux 作業系統中開機。<p>已解決下列問題：啟用虛擬安裝磁碟機時，設定為舊式開機模式的系統可能在開機期間無回應並顯示 NMI 錯誤。<p>已解決下列問題：設定為 UEFI 開機模式的系統安裝有選購品 PCI Express 架構 USB 3.0 控制器時，可能無法在作業系統中正確載入 USB 驅動程式。此問題不會影響在舊有開機模式中設定的系統。<P><B>已知問題：</B></P>無]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="1.40_05-06-2015" revision="" type_of_change="0"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[Added a Server Security BIOS/Platform Configuration (RBSU) option to Enable or Disable "Processor AES-NI Support".  This option enables or disables the Advanced Encryption Standard Instruction Set.  The option is enabled by default and was enabled automatically with previous revisions of the BIOS.<p>Added support for UEFI iSCSI Software Initiator boot functionality. The iSCSI Software Initiator boot support can be enabled on any network card that is in Ethernet mode. The iSCSI network settings can be configured in the new System Utilities BIOS/Platform Configuration (RBSU) iSCSI Boot Configuration menu, as well as using the HP RESTful API HpiScsiSoftwareInititiator resource type. This option is only available in UEFI Boot Mode.<p>Added a BIOS/Platform Configuration (RBSU) Network Option for VLAN Configuration. This option allows the user to configure Virtual LAN (VLAN) settings for all network devices present in the system. This option is only available in UEFI Boot Mode.<p>Added a new System Utilities Embedded Applications Active Health System Log option. This option allows users to download Active Health System (AHS) Logs.<p>Added support for additional Storage Options to BIOS/Platform Configuration (RBSU).  These new options allow the user to configure the number of boot targets that are listed per storage controller in the UEFI Boot Order. This option can be used to limit the number of boot targets to simplify the UEFI boot order and decrease boot time. These options are only available in UEFI Boot Mode.<p>Added pre-boot OHCI USB support.  This will allow an optional PCIe USB controller, such as available on the Teradici PCoIP Zero Client card, to be functional in a pre-boot environment.  This also adds support for booting from USB devices attached to optional PCIe OHCI USB controllers.  Support for OHCI USB controllers should be available from operating system drivers when not in the pre-boot environment.<p>Added support for a new partitions command in the Embedded UEFI Shell. This command can be used to view all available drive partitions.<p>Added support for a new ahsdownload command in the Embedded UEFI Shell. This command can be used to download Active Health System (AHS) files.<p>Added support for a new restclient command in the Embedded UEFI Shell. This command can be used to configure the server through the HP RESTful services.<p>Updated the HP RESTful API HP BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.<p>Updated the HPRESTful API support to report and set the default UEFI Boot Order settings using the HpServerBootOrder resource type.<p>Updated the language translations (non-English modes) for System Utilities.<p>Updated the HP RESTful API support for HpBios resource to rename "SecureBoot" property to "SecureBootStatus" to avoid conflict with the "SecureBoot" property in HpSecureBoot resource.  This change will impact any scripts written with a dependency on the "SecureBoot" property in the HpBios resource.<p>Updated the System Utilities BIOS/Platform Configuration (RBSU) Fibre Channel/FCoE Scan Policy option to default to Scan Configured Targets only.  Previous revisions of the System ROM defaulted to scanning all targets.<p>Enhanced the thermal solution to provide proper cooling for optional PCIe graphics and acceleration cards.<p>Enhanced the System Utilities System Information and the Embedded UEFI Shell sysinfo command to provide additional details for the processor, memory, PCI subsections. In addition, added a new Firmware Information menu to System Information to provide a list of current firmware revisions for supported components.<p>Reduced boot time when the Dynamic Smart Array B140i RAID is enabled.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[增加了服务器安全BIOS/平台配置（RBSU）选项，以启用或禁用"处理器AES-NI支持"。该选项可启用或禁用高级加密标准指令集。默认启用选项，并已在早期版本的BIOS中自动启用。<p>增加了对UEFI iSCSI软件启动程序引导功能的支持。可在任何处于太网模式下的网卡上启用iSCSI软件启动程序引导支持。可在新的系统实用程序BIOS/平台配置（RBSU）iSCSI启动配置菜单下设置iSCSI网络，也可使用HP RESTful API HpiScsiSoftwareInititiator资源类型。此选项仅在UEFI启动模式下可用。<p>为VLAN配置增加了BIOS/平台配置（RBSU）网络选项。该选项允许用户为系统中存在的所有网络设备配置虚拟LAN（VLAN）设置。此选项仅在UEFI启动模式下可用。<p>增加了新的系统实用程序嵌入式应用程序Active Health System日志选项。该选项允许用户下载Active Health System (AHS)日志。<p>在BIOS/平台配置（RBSU）中增加了对其他存储选项的支持。这些新选项允许用户根据UEFI启动顺序中列举的存储控制器数量配置启动目标。该选项可用于限制启动目标数量，以简化UEFI启动顺序并缩短启动时间。这些选项仅在UEFI启动模式下可用。<p>增加了对预启动OHCI USB的支持。这将使选配的PCIe USB控制器（例如Teradici PCoIP零客户端卡上的）可在预启动环境中运行。还增加了对从连接到选配的PCIe OHCI USB控制器上的USB设备启动的支持。不在预启动环境中时，可以从操作系统驱动程序中找到对OHCI USB控制器的支持。<p>增加了对嵌入式UEFI Shell中的新partitions命令的支持。此命令可用于查看所有可用的驱动器分区。<p>增加了对嵌入式UEFI Shell中的新ahsdownload命令的支持。该命令可用于下载Active Health System (AHS)文件。<p>增加了对嵌入式UEFI Shell中的新restclient命令的支持。该命令可用于通过HP RESTful服务配置服务器。<p>更新了HP RESTful API HP BIOS属性注册表资源，以匹配最新的BIOS/平台配置选项。<p>已更新对HP RESTful API的支持，以使用HpServerBootOrder资源类型报告和设置默认UEFI启动顺序设置。<p>更新系统实用程序的语言翻译（非英语模式）。<p>已更新对用于HpBios资源的HP RESTful API的支持，将"SecureBoot"属性重命名为"SecureBootStatus"，以避免与HpSecureBoot资源中的"SecureBoot"属性冲突。这种变化将影响所有依赖HpBios资源中的"SecureBoot"属性的脚本。<p>将系统实用程序BIOS/平台配置（RBSU）光纤信道/FCoE扫描策略选项从默认更新为只扫描已配置的目标。早期版本的系统ROM默认为扫描所有目标。<p>增强了散热解决方案，以妥善冷却选配的PCIe显卡和加速卡。<p>已增强系统实用程序系统信息和嵌入式UEFI Shell sysinfo命令，以提供有关处理器、内存和PCI分段的更多详细信息。此外，在系统信息上新增固件信息菜单，以向支持的组件提供当前固件版本列表。<p>启用动态智能阵列B140i RAID时，减少启动时间。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA["プロセッサーAES-NIサポート"を有効または無効にするサーバーセキュリティBIOS/プラットフォーム構成(RBSU)オプションを追加しました。  このオプションは、Advanced Encryption Standard Instruction Setを有効または無効にします。  オプションはデフォルトで有効で、BIOSの以前のリビジョンにより自動的に有効にされました。<p>UEFI iSCSIソフトウェアイニシエーター ブート機能のサポートを追加しました。 iSCSIソフトウェアイニシエーター ブートサポートは、Ethernetモードにあるすべてのネットワークカードで有効にすることができます。 iSCSIネットワーク設定は、HP RESTful API HpiScsiSoftwareInititiatorリソースタイプを使用するだけでなく、新しいシステムユーティリティBIOS/プラットフォーム構成(RBSU)のiSCSIブート構成メニューで構成することができます。 このオプションは、UEFIブートモードでのみ利用可能です。<p>VLAN構成のBIOS/プラットフォーム構成(RBSU)ネットワークオプションを追加しました。 このオプションは、ユーザーがシステムに存在するすべてのネットワークデバイスに対して仮想LAN(VLAN)設定を構成することを可能にします。 このオプションは、UEFIブートモードでのみ利用可能です。<p>新しいシステムユーティリティ内蔵アプリケーションActive Health Systemログオプションを追加しました。 このオプションは、ユーザーがActive Health System (AHS)ログをダウンロードすることを可能にします。<p>BIOS/プラットフォーム構成(RBSU)に追加ストレージオプションのサポートを追加しました。  これらの新しいオプションは、ユーザーがUEFIブート順序でストレージコントローラーごとにリストされるブートターゲットの数を構成することを可能にします。 このオプションは、UEFIブート順序を簡素化し、ブート時間を短縮するために、ブートターゲットの数を制限するために使用することができます。 これらのオプションは、UEFIブートモードでのみ利用可能です。<p>プリブートOHCI USBサポートを追加しました。  これは、オプションのPCIe USBコントローラー（例えば、Teradici PCoIP Zero Clientカードの上で利用可能な）をプリブート環境で機能させることを可能にします。  これは、オプションのPCIe OHCI USBコントローラーに接続されたUSBデバイスからの起動サポートも追加します。  プリブート環境ではないときは、OHCI USBコントローラーのサポートはオペレーティングシステムドライバーから利用可能であるべきです。<p>内蔵UEFIシェルに新しいpartitionsコマンドのサポートを追加しました。 このコマンドは、すべての利用可能なドライブパーティションを表示するために使用することができます。<p>内蔵UEFIシェルに新しいahsdownloadコマンドのサポートを追加しました。 このコマンドは、Active Health System (AHS)ファイルをダウンロードするために使用することができます。<p>内蔵UEFIシェルに新しいrestclientコマンドのサポートを追加しました。 このコマンドは、HP RESTfulサービスを介してサーバーを構成するために使用することができます。<p>最新のBIOS/プラットホーム構成オプションと一致するようにHP RESTful API HP BIOS属性レジストリ リソースをアップデートしました。<p>HpServerBootOrderリソースタイプを使用して、デフォルトUEFIブート順序設定を報告および設定するためのHPRESTful APIサポートをアップデートしました。<p>システムユーティリティのための言語翻訳（英語以外のモード）を更新しました。<p>HpSecureBootリソースの"SecureBoot"プロパティとの競合を避けるために、"SecureBoot"プロパティを"SecureBootStatus"にリネームするHpBiosリソースのHP RESTful APIサポートをアップデートしました。  この変更は、HpBiosリソースの"SecureBoot"プロパティへの依存するように書かれたすべてのスクリプトに影響を与えます。<p>デフォルトで構成されたターゲットのみをスキャンするようにシステムユーティリティBIOS/プラットフォーム構成(RBSU)のファイバーチャネル/FCoEスキャンポリシーをオプションをアップデートしました。  以前のリビジョンのシステムROMは、すべてのターゲットをスキャンするようにデフォルト設定されていました。<p>オプションのPCIeグラフィックスおよびアクセラレーションカードに対して適切な冷却を提供するためのサーマルソリューションを強化しました。<p>システムユーティリティ システム情報およびプロセッサー、メモリ、PCIサブセクションの追加詳細を提供する内蔵UEFIシェル sysinfoコマンドを強化しました。 また、サポートされるコンポーネントの現在のファームウェアリビジョンのリストを提供する、システム情報への新しいファームウェア情報メニューを追加しました。<p>Dynamic SmartアレイB140iのRAIDが有効な場合のブート時間を削減しました。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA["프로세서 AES-NI 지원"을 활성화 또는 비활성화하기 위해 서버 보안 BIOS/플랫폼 구성(RBSU) 옵션을 추가했습니다. 이 옵션은 고급 암호화 표준 명령 세트를 활성화 또는 비활성화합니다. 이 옵션은 기본적으로 활성화되며, BIOS의 이전 수정 버전에서는 자동으로 활성화되었습니다.<p>UEFI iSCSI 소프트웨어 이니시에이터 부팅 기능에 대한 지원을 추가했습니다. iSCSI 소프트웨어 이니시에이터 부팅 지원은 이더넷 모드에 있는 모든 네트워크 카드에서 활성화할 수 있습니다. iSCSI 네트워크 설정은 새로운 시스템 유틸리티 BIOS/플랫폼 구성(RBSU) iSCSI 부팅 구성 메뉴뿐 아니라 HP RESTful API HpiScsiSoftwareInititiator 리소스 유형을 사용하여 구성할 수 있습니다. 이 옵션은 UEFI 부트 모드에서만 사용할 수 있습니다.<p>VLAN 구성에 대한 BIOS/플랫폼 구성(RBSU) 네트워크 옵션을 추가했습니다. 이 옵션을 통해 사용자는 시스템에 있는 모든 네트워크 장치에 대해 VLAN(가상 LAN) 설정을 구성할 수 있습니다. 이 옵션은 UEFI 부트 모드에서만 사용할 수 있습니다.<p>새로운 시스템 유틸리티 내장 응용 프로그램 활성 상태 시스템 로그 옵션을 추가했습니다. 이 옵션을 통해 사용자는 활성 상태 시스템(AHS) 로그를 다운로드할 수 있습니다.<p>BIOS/플랫폼 구성(RBSU)에 대한 추가 스토리지 옵션을 위한 지원을 추가했습니다. 이러한 새로운 옵션을 통해 사용자는 UEFI 부팅 순서에서 스토리지 컨트롤러별로 나열되는 부팅 대상의 수를 구성할 수 있습니다. UEFI 부팅 순서를 간소화하고 부팅 시간을 줄이기 위해 이 옵션을 사용할 수 있습니다. 이러한 옵션들은 UEFI 부팅 모드에서만 사용할 수 있습니다.<p>사전 부팅 OHCI USB 지원을 추가했습니다. 이를 통해 Teradici PCoIP 제로 클라이언트 카드에서 사용할 수 있는 것과 같은 선택 사항 PCIe USB 컨트롤러가 사전 부팅 환경에서 작동될 수 있습니다. 이는 또한 선택 사항 PCIe OHCI USB 컨트롤러에 연결된 USB 장치로부터의 부팅에 대한 지원을 추가합니다. OHCI USB 컨트롤러에 대한 지원은 사전 부팅 환경에 있지 않을 때 운영 체제 드라이버로부터 사용할 수 있어야 합니다.<p>내장 UEFI 셸의 새로운 partitions 명령에 대한 지원을 추가했습니다. 이 명령은 모든 사용 가능한 드라이브 파티션을 보기 위해 사용할 수 있습니다.<p>내장 UEFI 셸의 새로운 ahsdownload 명령에 대한 지원을 추가했습니다. 활성 상태 시스템(AHS) 파일을 다운로드하는 데 이 명령을 사용할 수 있습니다.<p>내장 UEFI 셸의 새로운 restclient 명령에 대한 지원을 추가했습니다. HP RESTful 서비스를 통해 서버를 구성하기 위해 이 명령을 사용할 수 있습니다.<p>HP RESTful API HP BIOS 속성 레지스트리 리소스를 최신 BIOS/플랫폼 구성 옵션과 일치하도록 업데이트했습니다.<p>HpServerBootOrder 리소스 유형을 사용하여 기본 UEFI 부팅 순서 설정을 보고하고 설정하도록 HPRESTful API 지원이 업데이트되었습니다.<p>System Utilities(시스템 유틸리티)에 대한 번역본(비영어 모드)을 업데이트했습니다.<p>HpSecureBoot 리소스에 있는 "SecureBoot" 속성과의 충돌을 방지하기 위해, "SecureBoot" 속성의 이름을 적절하게 "SecureBootStatus"로 변경하도록 HpBios 리소스에 대한 HP RESTful API 지원을 업데이트했습니다. 이 변경은 HpBios 리소스에 있는 "SecureBoot" 속성에 종속성을 가지고 작성된 모든 스크립트에 영향을 미칩니다.<p>시스템 유틸리티 BIOS/플랫폼 구성(RBSU) 파이버 채널/FCoE 스캔 정책 옵션의 기본값이 구성된 대상만 스캔으로 업데이트되었습니다. 시스템 ROM의 이전 수정 버전에서는 기본값이 모든 대상을 스캔하는 것이었습니다.<p>PCIe 그래픽 및 가속화 카드(옵션)를 위해 적절한 냉각을 제공하도록 열 솔루션이 개선되었습니다.<p>프로세서, 메모리, PCI 하위 섹션에 대해 추가적인 정보를 제공하기 위해 시스템 유틸리티 시스템 정보 및 내장 UEFI 셸 sysinfo 명령이 개선되었습니다. 또한, 지원되는 구성 요소에 대한 현재 펌웨어 수정 버전의 목록을 제공하기 위해 시스템 정보에 새로운 펌웨어 정보 메뉴를 추가했습니다.<p>다이내믹 스마트 어레이 B140i RAID가 활성화된 경우 부팅 시간이 줄었습니다.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[已新增伺服器安全性 BIOS/平台組態 (RBSU) 選項，可啟用或停用「處理器 AES-NI 支援」。此選項可啟用或停用進階加密標準指令集。依據預設啟用此選項，且先前版本的 BIOS 會自動啟用此選項。<p>已新增對 UEFI iSCSI 軟體啟動器開機功能的支援。任何乙太網路模式中的網路卡上皆可啟用 ISCSI 軟體啟動器開機支援。可在新系統公用程式 BIOS/平台組態 (RBSU) iSCSI 開機組態功能表中，以及使用 HP RESTful API HpiScsiSoftwareInititiator 資源類型，設定 iSCSI 網路設定值。僅 UEFI 開機模式中提供此選項。<p>已新增適用於 VLAN 組態的 BIOS/平台組態 (RBSU) 網路選項。使用者可使用此選項來設定系統中的所有網路裝置的虛擬區域網路 (VLAN) 設定值。僅 UEFI 開機模式中提供此選項。<p>已新增新的系統公用程式內嵌式應用程式主動式健康狀況系統記錄選項。使用者可使用此選項來下載主動式健康狀況系統 (AHS) 記錄檔。<p>已新增對 BIOS/平台組態 (RBSU) 的其他儲存選項的支援。使用者可使用這些新選項來設定依 UEFI 開機順序按每儲存控制器列出的開機目標數量。此選項可用來限制開機目標數量，以簡化 UEFI 開機順序並縮減開機時間。僅 UEFI 開機模式中提供這些選項。<p>已新增開機前 OHCI USB 支援。此可使選購品 PCIe USB 控制器 (例如 Teradici PCoIP Zero Client 卡上提供的控制器) 可在開機前環境中運作。這亦新增對從連接到選購品 PCIe OHCI USB 控制器的 USB 裝置開機的支援。非在開機前環境中時，作業系統驅動程式應支援 OHCI USB 控制器。<p>已新增對內嵌式 UEFI Shell 中新 partitions 命令的支援。可使用此命令檢視所有可用的磁碟機分割區。<p>已新增對內嵌式 UEFI Shell 中新 ahsdownload 命令的支援。可使用此命令來下載主動式健康狀況系統 (AHS) 檔案。<p>已新增對內嵌式 UEFI Shell 中新 restclient 命令的支援。可使用此命令檢來透過 HP RESTful 服務設定伺服器。<p>已更新 HP RESTful API HP BIOS 屬性登錄資源，以符合最新的 BIOS/平台組態選項。<p>已更新 HPRESTful API 支援，可使用 HpServerBootOrder 資源類型報告及設定預設 UEFI 開機順序設定。<p>已更新系統公用程式的語言翻譯 (非英文模式)。<p>已更新 HP RESTful API 的 HpBios 資源支援，可重新命名「SecureBoot」屬性為「SecureBootStatus」，以避免與 HpSecureBoot 資源中的「SecureBoot」屬性衝突。此變更會影響與 HpBios 資源的「SecureBoot」屬性有相依性的任何撰寫的指令碼。<p>已更新系統公用程式 BIOS/平台組態 (RBSU) 光纖通道/FCoE 掃描原則選項，預設為僅掃描設定的目標。先前版本的系統 ROM 預設為掃描所有的目標。<p>已增強散熱解決方案，可適當冷卻選購的 PCIe 圖形卡及加速卡。<p>已增強系統公用程式的系統資訊與內嵌式 UEFI Shell sysinfo 命令，可提供處理器、記憶體、PCI 子區段的額外詳細資訊。此外，已新增新的韌體資訊功能表至系統資訊，可提供受支援元件的目前韌體修訂版本清單。<p>縮減啟用 Dynamic Smart Array B140i RAID 時的開機時間。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where the platform may become unresponsive during system boot when the server is configured for Legacy Boot Mode and the USB Boot Support has been disabled.<p>Addressed an issue where the Intel NIC DMA Channels (IOAT) option could not be properly be configured from the Embedded UEFI Shell via the Sysconfig command.<p>Addressed an issue where the +/- keys in the BIOS/Platform Configuration (RBSU) Boot Options menu were not functioning properly when configuring the server through a BIOS Serial Console Session.<p>Addressed an issue where the fwupdate Embedded UEFI Shell command and the Firmware Update pre-boot application could hang during a firmware update and not successfully flash the device.<p>Addressed an issue where the server may fail to boot properly to a Windows Deployment Server (WDS) when configured for IPv6 network boot mode.<p>Addressed an issue where an optional PCIe adapter's legacy Expansion ROM may not run properly or the Expansion ROM's Setup Utility may not run properly when the server is configured for Legacy Boot Mode. This issue was seen with a Seagate storage adapter but may impact other devices.<p>Addressed an issue where the Administrator Password would not be properly configured from the Embedded UEFI Shell Sysconfig command.<p>Addressed an issue where a system could become unresponsive when booting to Linux Operating when serial output was enabled from the operating system and the iLO Virtual Serial Port was the only enabled UART.<p>Addressed various issues with webclient and ftp commands in the Embedded UEFI Shell.<p>Addressed an issue in which an Interphase audio streaming PCI-express expansion card may not achieve optimal performance resulting in dropped packets when streaming data.  A similar issue could be seen with other PCI-express expansion cards implemented with a PCI device behind a PLX PCIe-to-PCI bridge.  This type of PCI-express card implementation is more common with older PCI-express expansion cards.<p>Addressed an issue where the system may experience a Linux kernel panic when booting from a SATA optical drive attached to the embedded SATA controller when the SATA controller is configured for Dynamic Smart Array B140i support.<p>Addressed an issue where the system health LED would remain blinking RED (indicating a failed state) due to a power supply failure after the power supply had been replaced.  Once the power supply is replaced, the system health LED should have returned to the blinking GREEN state.  With previous revisions of the System ROM, the system health LED would not return to GREEN until after a reboot when a failed power supply is replaced.<p>Addressed an issue where the system health LED would remain blinking AMBER (indicating a degraded state) due to an installed power supply not being plugged in after the power supply had been plugged in.  Once the power supply is plugged in, the system health LED should have returned to the blinking GREEN state.  With previous revisions of the System ROM, the system health LED would not return to GREEN until after a reboot when an unplugged power supply is plugged in.<p>Addressed an issue where a system may become unresponsive when launching a guest operating system under a Hypervisor operating system such as Citrix or VMware when VT-d is enabled.  This issue is NOT unique to HP servers.<p>Addressed a possible issue where the platform may become unresponsive during POST when the user selects the Simplified Chinese language in System Utilities.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要提示：</B></P>无<P><B>固件依赖关系：</B></P>无<P><B>已解决的问题：</B></P>解决了当为传统启动模式配置服务器且禁用USB启动支持时，在系统启动过程中，平台可能停止响应的问题。<p>解决了无法通过系统命令，从嵌入式UEFI Shell正确配置Intel NIC DMA通道（IOAT）选项的问题。<p>解决了通过BIOS串行控制台会话配置服务器时，BIOS/平台配置（RBSU）启动选项菜单中+/-键无法正常工作的问题。<p>解决了FwUpdate嵌入式UEFI Shell命令和固件更新预启动应用程序可能在升级固件过程中挂起和不能成功更新设备的问题。<p>解决了为IPv6网络启动模式配置时，服务器可能无法正常启动至Windows部署服务器（WDS）的问题。<p>解决了为传统启动模式配置服务器时，选配的PCIe适配器的传统扩展ROM可能无法正常运行，或扩展ROM的设置实用程序可能无法正常运行的问题。此问题出现在Seagate存储适配器上，但可能会影响其他设备。<p>解决了无法从嵌入式UEFI Shell Sysconfig命令正确配置管理员密码的问题。<p>解决了从操作系统启用串行输出且iLO Virtual Serial Port是唯一启用的UART时，当启动至Linux操作系统环境时，系统可能停止响应的问题。<p>解决了嵌入式UEFI Shell中的webclient和ftp命令的各种问题。<p>解决了间期（Interphase）音频流串行总线扩展卡可能无法达到最佳性能，导致传输数据时丢包的问题。在采用PCIe-to-PCI桥接器后面的PCI设备实现的其他串行总线扩展卡也可能出现类似问题。早期的串行总线扩展卡更较常采用这种串行总线卡实现方式。<p>解决了SATA控制器配置为可得到动态智能阵列B140i支持，且从连接到嵌入式SATA控制器的SATA光盘驱动器启动时，系统可能遇到Linux内核错误的问题。<p>解决了在更换电源后，由于电源出现故障，导致系统运行状况LED指示灯保持闪烁红色（表示故障状态）的问题。更换电源后，系统运行状况LED指示灯应恢复闪烁绿色的状态。在早期版本的系统ROM，更换出故障的电源后，系统运行状况LED指示灯不会恢复为绿色，直到重启为止。<p>解决了由于插入电源后，未插入已安装的电源，导致系统运行状况LED指示灯一直闪烁琥珀色（表明已降级的状态）的问题。插入电源后，系统运行状况LED指示灯应恢复闪烁绿色的状态。在早期版本的系统ROM，插入未插入的电源后，系统运行状况LED指示灯不会恢复为绿色，直到重启为止。<p>解决了启用vt-d且在Hypervisor操作系统（如Citrix或VMware）下启动客户端操作系统时，系统可能停止响应的问题。该问题并非惠普服务器独有。<p>解决了当用户在系统实用程序中选择简体中文时，在加电自检过程中，在平台可能停止响应的问题。<P><B>已知问题：</B></P>无]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの関連性：</B></P>なし<P><B>修正された問題点：</B></P>サーバーがレガシーブートモードに構成され、USBブートサポートが無効にされている場合、プラットフォームがシステムブート時に応答しなくなることがある問題に対処しました。<p>Sysconfigコマンドを介して内蔵UEFIシェルからIntel NIC DMA Channels (IOAT)オプションを正しく構成することができない問題に対処しました。<p>BIOSシリアルコンソールセッションを介してサーバーを構成するときにBIOS/プラットフォーム構成(RBSU)のブートオプションメニューでの+/-キーが正常に機能していなかった問題に対処しました。<p>fwupdate内蔵UEFIシェルコマンドおよびファームウェアアップデートプリブートアプリケーションが、ファームウェアのアップデート中にハングアップし、正常にデバイスをフラッシュできない問題に対処しました。<p>IPv6ネットワークブートモードに構成されている場合、サーバーがWindows Deployment Server (WDS)の正常な起動に失敗することがある問題に対処しました。<p>サーバーがレガシーブートモードに構成されている場合に、オプションのPCIeアダプターのレガシー拡張ROMが正常に動作しない、または、拡張ROMのセットアップユーティリティが正常に動作しないことがある問題に対処しました。 この問題は、Seagateストレージアダプターで見られましたが、他のデバイスに影響を与える可能性があります。<p>内蔵UEFIシェルSysconfigコマンドから管理者パスワードが正しく 構成されない問題に対処しました。<p>シリアル出力がオペレーティングシステムから有効にされ、iLO仮想シリアルポートが唯一有効なUARTだった場合、Linuxオペレーティングシステムをブートするときにシステムが応答しなくなることがある問題に対処しました。<p>内蔵UEFIシェルでのWebクライアントやftpコマンドのさまざまな問題に対処しました。<p>データをストリーミングする場合、PCI-Express拡張カードの相関オーディオストリーミングは、パケットの欠落が生じ最適なパフォーマンスを実現できない可能性のある問題を解決しました。  同様の問題がPLXのPCIe-to-PCIブリッジの背後にあるPCIデバイスで実装される他のPCI-Express拡張カードでも見られました。  PCI-Expressカードのこのタイプの実装は、古いPCI-Express拡張カードを搭載した一般的なものです。<p>SATAコントローラーがDynamic SmartアレイB140iをサポートするように構成されているときに、内蔵SATAコントローラーに接続されたSATA光学ドライブから起動する場合、システムがLinuxカーネルパニックを発生することがある問題に対処しました。<p>電源装置を交換した後、電源装置障害のためにシステムヘルスLEDが赤色で点滅（障害状態を示す）したままとなる問題に対処しました。  電源装置が交換されると、システムヘルスLEDは緑色で点滅状態に戻っているはずです。  以前のリビジョンのシステムROMでは、故障した電源装置が交換された場合、リブート後までシステムヘルスLEDは緑色に戻りません。<p>電源装置がコンセントに接続された後、取り付けられた電源装置が接続されていないとシステムヘルスLEDがオレンジ色で点滅（劣化状態を示す）したままとなる問題に対処しました。  電源装置がコンセントに接続されると、システムヘルスLEDは緑色で点滅状態に戻っているはずです。  以前のリビジョンのシステムROMでは、コンセントに接続されていない電源装置が接続された場合、リブート後までシステムヘルスLEDは緑色に戻りません。<p>VT-dが有効な場合にCitrixやVMwareなどのハイパーバイザーオペレーティングシステムでゲストオペレーティングシステムを起動するときに、システムが応答しなくなることがある問題に対処しました。  この問題は、HP製サーバーに固有のものではありません。<p>ユーザーがシステムユーティリティで簡体字中国語を選択したときにプラットフォームがPOST中に応答しなくなることがある問題に対処しました。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>중요 정보:</B></P>없음<P><B>펌웨어 종속성:</B></P>없음<P><B>해결된 문제:</B></P>서버가 레거시 부팅 모드에 대해 구성되어 있고 USB 부팅 지원이 비활성화된 경우 플랫폼이 응답하지 않을 수도 있는 문제를 해결하였습니다.<p>내장 UEFI 셸에서 Sysconfig 명령을 통해 Intel NIC DMA 채널 (IOAT) 옵션이 제대로 구성되지 않을 수 있는 문제를 해결하였습니다.<p>BIOS 직렬 콘솔 세션을 통해 서버를 구성하는 경우 BIOS/플랫폼 구성(RBSU) 부팅 옵션 메뉴에서 + /- 키가 제대로 작동하지 않는 문제를 해결하였습니다.<p>펌웨어 업데이트 중에 fwupdate Embedded UEFI Shell 명령과 Firmware Update 프리부트 응용 프로그램이 작동 중지되고 드라이브를 성공적으로 플래시하지 못할 수 있는 문제를 해결했습니다.<p>서버가 IPv6 네트워크 부팅 모드로 구성되어 있을 때 Windows 배포 서버(WDS)로 적절하게 부팅되지 않는 문제를 해결하였습니다.<p>서버가 레거시 부팅 모드에 대해 구성되어 있을 때 선택 사항인 PCIe 어댑터의 레거시 확장 ROM이 제대로 실행되지 않거나 확장 ROM의 Setup Utility가 제대로 실행되지 않는 문제를 해결하였습니다. 이 문제는 Seagate 스토리지 어댑터에서 나타나지만 다른 장치에 영향을 미칠 수 있습니다.<p>내장 UEFI 셸 Sysconfig 명령에서 관리자 암호가 제대로 구성되지 않는 문제를 해결하였습니다.<p>Linux 운영 체제로 부팅하고 운영 체제에서 직렬 출력이 활성화되어 있고 iLO 가상 직렬 포트가 활성화된 유일한 UART인 경우, 시스템이 응답하지 않는 문제를 해결하였습니다.<p>내장 UEFI 셸의 webclient 및 ftp 명령과 관련된 다양한 문제를 해결하였습니다.<p>인터페이즈 오디오 스트리밍 PCI-express 확장 카드가 최적의 성능을 달성하지 못해 데이터 스트리밍 시 패킷이 삭제될 수 있는 문제를 해결했습니다. PLX PCIe-PCI 브리지 뒤에서 PCI 장치를 사용하여 구현된 다른 PCI-express 확장 카드에서도 유사한 문제가 발생할 수 있습니다. 이러한 유형의 PCI-express 카드 구현은 이전 PCI-express 확장 카드에서 더욱 일반적입니다.<p>다이내믹 스마트 어레이 B140i 지원을 위해 SATA 컨트롤러가 구성되어 있을 때 내장 SATA 컨트롤러에 연결된 SATA 광드라이브에서 부팅하는 경우 Linux 커널 패닉이 발생할 수 있는 문제를 해결하였습니다.<p>전원 공급 장치를 교체한 후에 전원 공급 장치 오류로 인해 시스템 상태 LED가 깜박이는 빨간색(실패 상태를 나타냄)을 유지하는 문제를 해결하였습니다. 전원 공급 장치가 교체된 후, 시스템 상태 LED는 깜박이는 녹색 상태로 돌아가야 합니다. 시스템 ROM의 이전 수정 버전에서는 실패한 전원 공급 장치를 교체하고 재부팅할 때까지 시스템 상태 LED가 녹색으로 돌아가지 않았습니다.<p>전원 공급 장치를 꽂은 후 설치된 전원 공급 장치가 연결되지 않음으로 인해 시스템 상태 LED가 황색(성능 저하 상태를 나타냄)으로 남아 있는 문제를 해결하였습니다. 전원 공급 장치를 꽂은 후, 시스템 상태 LED는 깜박이는 녹색 상태로 돌아가야 합니다. 시스템 ROM의 이전 수정 버전에서는 빼낸 전원 공급 장치를 꽂고 재부팅할 때까지 시스템 상태 LED가 녹색으로 돌아가지 않았습니다.<p>VT-d가 활성화된 경우 Citrix 또는 VMware와 같은 Hypervisor 운영 체제 하에서 게스트 운영 체제를 시작할 때 시스템이 응답을 멈추는 문제를 해결하였습니다. 이 문제는 HP 서버에 국한되지 않습니다.<p>사용자가 시스템 유틸리티에서 중국어를 선택할 때 POST 중에 플랫폼이 응답을 멈추는 문제를 해결했습니다.<P><B>알려진 문제:</B></P>없음]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要說明：</B></P>無<P><B>韌體相依性：</B></P>無<P><B>修正的問題：</B></P>已解決下列問題：伺服器設定為舊有開機模式且已停用 USB 開機支援時，在平台可能變得無回應。<p>已解決無法從內嵌式 UEFI Shell 經由 Sysconfig 命令正確設定 Intel NIC DMA 通道 (IOAT) 選項的問題。<p>已解決下列問題：透過 BIOS 序列主控台工作階段設定伺服器時，BIOS/平台組態 (RBSU) 開機選項功能表中的 +/- 鍵未正常運作。<p>已解決 FwUpdate 內嵌式 UEFI Shell 命令及韌體更新開機前應用程式會在韌體更新期間當機且未成功更新裝置的問題。<p>已解決設定使用 IPv6 網路開機模式時伺服器可能無法正常開機至 Windows Deployment Server (Windows 部署伺服器 (WDS)) 的問題。<p>已解決下列問題：伺服器設定使用舊式開機模式時，選購品 PCIe 配接卡的舊有擴充 ROM 可能無法正常執行，或擴充 ROM 設定公用程式可能無法正常執行。此問題出現在 Seagate 儲存配接卡，但可能會影響其他裝置。<p>已解決無法從內嵌式 UEFI Shell Sysconfig 命令正確設定系統管理員密碼的問題。<p>已解決下列問題：從作業系統啟用序列輸出且 iLO 虛擬序列埠僅啟用 UART 時，當開機至 Linux 作業系統時，系統可能變得無回應。<p>已解決在內嵌式 UEFI Shell 中的 webclient 及 ftp 命令的各種問題。<p>已解決 Interphase 音訊串流 PCI-express 擴充卡可能無法實現最佳效能而導致串流傳輸資料時捨棄封包的問題。使用 PLX PCIe-to-PCI 橋接器的 PCI 裝置實作的其他 PCI-express 擴充卡可能會出現類似的問題。此類型 PCI-express 卡實作比較舊的 PCI-express 擴充卡更通用。<p>已解決下列問題：SATA 控制器設定為支援 Dynamic Smart Array B140i 時，使用連接到內嵌式 SATA 控制器的 SATA 光碟機開機時，系統可能遭遇 Linux 核心異常。<p>已解決下列問題：已更換電源供應器後，系統健康狀況 LED 會因為電源供應器故障而持續閃爍紅色 (表示「失敗」狀態)。一旦更換電源供應器，系統健康狀況 LED 應該回到閃爍綠色狀態。使用先前版本的系統 ROM 時，更換電源供應器後，除非重新開機，否則系統健康狀況 LED 無法恢復到綠色狀態。<p>已解決下列問題：已插入電源供應器後，系統健康狀況 LED 會因為未插入安裝的電源供應器而持續閃爍琥珀色 (表示降級狀態)。一旦已插上電源供應器，系統健康狀況 LED 應該已回到閃爍綠色狀態。使用先前版本的系統 ROM 時，插入未插入的電源供應器後，除非重新開機，否則系統健康狀況 LED 不會恢復到綠色狀態。<p>已解決下列問題：啟用 vt-d 時，在例如 Citrix 或 VMware 的 Hypervisor 作業系統下啟動客體作業系統時，系統可能變得無回應。此問題並非只出現在 HP 伺服器。<p>已解決可能的問題：使用者在系統公用程式中選擇簡體中文語言時，在 POST 期間平台可能變得無回應。<P><B>已知問題：</B></P>無]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="1.32_03-05-2015" revision="B" type_of_change="1"/>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>Important Notes:</strong></p>

<p>Ver. 1.32_03-05-2015 (B) addresses a flashing issue that only impacted servers which shipped from HP with a Windows operating system installed.&nbsp; The actual BIOS included with this revision is the same as ver. 1.32_03-05-2015.&nbsp; It is not necessary to upgrade with Revision B if the previous Revision was used to upgrade the system ROM to version 1.32_03-05-2015. Please refer to the Customer Advisory at <a href="http://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04634533">http://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04634533</a> for additional details.</p>

<p><strong>Firmware Dependencies:</strong></p>

<p>None</p>

<p><strong>Problems Fixed:</strong></p>

<p>Addressed an issue where the server may experience a high rate of corrected memory errors that result in significant performance degradation. While this issue is rare, once it occurs, the server will continue to experience a high rate of corrected errors until the server is rebooted. This issue is NOT unique to HP servers. HP recommends that users experiencing a performance issue or experiencing corrected memory error threshold events update to this revision of the System ROM before replacing any hardware components.</p>

<p>Addressed an issue where a system running a hypervisor-based operating system may become unresponsive when a guest operating system executes certain debug commands.</p>

<p>Addressed an issue where a system configured for UEFI Boot Mode with multiple GPUs may not be able to properly start the GPUs under the operating system. This could result in one or more of the GPUs experiencing a &quot;Yellow Bang&quot; under a Microsoft operating system. This issue does not impact systems configured in Legacy Boot Mode.</p>

<p>Addressed an extremely rare issue where the system may experience a &quot;266-Non-Volatile Memory Corruption Detected&quot; message and Integrated Management Log (IML) event after being powered down from a momentary power button press. This issue would only occur in a pre-operating system environment such as in the UEFI Shell.</p>

<p><strong>Known Issues:</strong></p>

<p>None</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>重要提示：</strong></p>

<p>1.32_03-05-2015 (B)版解决了仅影响安装Windows操作系统的HP服务器的刷新问题。实际包含在该版本的BIOS与1.32_03-05-2015版相同。如果使用以前的修订版将系统ROM升级至1.32_03-05-2015版，那么无需升级至修订版B。更多详情参考客户顾问文档，网址是：<a href="http://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04634533">http://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04634533</a>。</p>

<p><strong>固件依赖关系：</strong></p>

<p>无</p>

<p><strong>已解决的问题：</strong></p>

<p>解决了服务器可能频繁出现更正内存错误，导致性能严重下降的问题。虽然该问题极少发生，但发生该问题后，服务器将不断频繁出现校正错误，直到重启服务器。该问题并非惠普服务器独有。惠普建议遇到性能问题或者更正内存错误阈值事件的用户
在更换任何硬件组件之前，更新到此修订版的系统ROM。</p>

<p>解决了客户端操作系统执行某些调试命令时，运行基于hypervisor的操作系统可能停止响应的问题。</p>

<p>解决了将多GPU系统配置为UEFI启动模式时，可能无法在操作系统下正确启动GPU的问题。这可能导致一个或多个GPU在Microsoft操作系统下 遇到"黄色警告"。该问题不会影响在传统启动模式下配置的系统。</p>

<p>解决了极罕见的问题： 瞬间按下电源按钮导致掉电时，系统可能遇到"266-Non-Volatile Memory Corruption Detected（266非易失性内存崩溃）"消息和集成管理日志（Integrated Management Log，即IML）事件。只会在预操作系统环境中（例如UEFI Shell）出现此问题。</p>

<p><strong>已知问题：</strong></p>

<p>无</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>重要な注意：</strong></p>

<p>バージョン1.32_03-05-2015（B）は、WindowsオペレーティングシステムがインストールされたHPから出荷されたサーバーにのみ影響を与えたフラッシュ問題に対処します。  このリビジョンに含まれているBIOSは、バージョン1.32_03-05-2015と同じです。  システムROMをバージョン1.32_03-05-2015にアップグレードするために以前のリビジョンが使われた場合は、リビジョンBにアップグレードする必要はありません。 詳細については、カスタマーアドバイザリ<a href="http://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04634533">http: //h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04634533</a>を参照してください。</p>

<p><strong>ファームウェアの関連性：</strong></p>

<p>なし</p>

<p><strong>修正された問題点：</strong></p>

<p>大幅な性能の劣化をもたらす修正されたメモリエラーが高い率でサーバーに起こる可能性のある問題に対処しました。 この問題の発生はまれですが、発生すると、サーバーが再起動されるまで高い率の修正されたエラー状態が続きます。 この問題は、HP製サーバーに固有のものではありません。 性能問題が起こっていたり、修正されたメモリエラーしきい値イベントが起こっているユーザーは、ハードウェアコンポーネントを置き換える前に、このリビジョンのシステムROMにアップデートすることをHPはおすすめします。</p>

<p>ゲストオペレーティングシステムが特定のデバッグコマンドを実行したときに、ハイパーバイザーベースのオペレーティングシステムを実行しているシステムが応答しなくなることがある問題に対処しました。</p>

<p>複数のGPUを持つUEFIブートモードに構成されたシステムが、オペレーティングシステムでGPUを適切に開始することができない可能性がある問題に対処しました。 これは、マイクロソフトオペレーティングシステムで1つ以上のGPUが「黄色のアイコン」になることがありました。 この問題は、レガシーブートモードに構成されたシステムには影響しません。</p>

<p>システムが瞬間的に電源ボタンを押して電源が落とされた後に、"266-Non-Volatile Memory Corruption Detected"メッセージおよびインテグレーテッドマネジメントログ(IML)イベントが発生する可能性がある非常にまれな問題に対処しました。 この問題は、UEFIシェルなどのプリオペレーティングシステム環境でのみ起こります。</p>

<p><strong>既知の問題点：</strong></p>

<p>なし</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>중요 정보:</strong></p>

<p>버전 1.32_03-05-2015(B)는 HP에서 Windows 운영 체제가 설치된 상태로 배송된 서버만 깜박이는 문제를 해결합니다.  이 수정 버전에 포함된 실제 BIOS는 버전 1.32_03-05-2015와 동일합니다. 시스템 ROM을 버전 1.32_03-05-2015로 업그레이드할 때 이전 수정 버전을 사용한 경우에는 수정 버전 B로 업그레이드할 필요가 없습니다. 자세한 내용은 고객 권고(<a href="http://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04634533">http://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04634533</a>)를 참조하십시오.</p>

<p><strong>펌웨어 종속성:</strong></p>

<p>없음</p>

<p><strong>해결된 문제:</strong></p>

<p>서버에서 높은 비율의 수정된 메모리 오류가 발생하여 상당한 성능 저하로 이어지는 문제를 해결했습니다. 이 문제는 거의 발생하지 않지만 한 번 발생하면 서버를 재부팅할 때까지 계속해서 높은 비율의 수정된 오류가 생깁니다. 이 문제는 HP 서버에 국한되지 않습니다. 성능 문제가 발생했거나 수정된 메모리 오류 임계값 이벤트가 발생한 사용자는 하드웨어 구성요소를 교체하기 전에 시스템 ROM의 이 수정 버전으로 업데이트하는 것이 좋습니다.</p>

<p>게스트 운영 체제가 특정 디버그 명령을 실행하는 경우 하이퍼바이저 기반 운영 체제를 실행하는 시스템이 응답하지 않을 수 있는 문제가 해결되었습니다.</p>

<p>GPU가 여러 개 있는 UEFI 부트 모드를 위해 구성된 시스템이 운영 체제 아래에서 GPU를 적절하게 시작하지 못할 수 있는 문제를 해결했습니다. 따라서 Microsoft 운영 체제에서 하나 이상의 GPU에서 "옐로우 뱅(Yellow Bang")이 발생할 수 있습니다. 이 문제는 레거시 부팅 모드로 구성된 시스템에는 영향을 미치지 않습니다.</p>

<p>잠깐 전원 버튼을 눌러 전원을 끈 후 시스템에서 "266개의 비휘발성 메모리 손상이 감지됨" 메시지와 IML(Integrated Management Log) 이벤트가 발생하는 매우 드물게 발생하는 문제가 해결되었습니다. 이 문제는 UEFI 셸에서처럼 사전 운영 체제 환경에서만 발생할 수 있습니다.</p>

<p><strong>알려진 문제:</strong></p>

<p>없음</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<p><strong>重要說明：</strong></p>

<p>版本 1.32_03-05-2015 (B) 可解決僅影響 HP 出貨的隨附安裝 Windows 作業系統的伺服器的更新問題。此修訂版本隨附的實際 BIOS 與版本 1.32_03-05-2015 相同。若已使用先前修訂版本將系統 ROM 升級至版本 1.32_03-05-2015，則沒有必要使用 B 修訂版本升級。如需詳細資訊，請參閱客戶諮詢文件，網址為：<a href="http://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04634533">http://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04634533</a>。</p>

<p><strong>韌體相依性：</strong></p>

<p>無</p>

<p><strong>修正的問題：</strong></p>

<p>已解決伺服器可能會遇到高速率修復記憶體錯誤而導致顯著效能降級的問題。雖然此問題極少發生，但發生此問題時，伺服器會持續遇到高速率修復記憶體錯誤，直到重新啟動伺服器。此問題並非只出現在 HP 伺服器。HP 建議遇到效能問題或可修復記憶體錯誤臨界值事件的使用者先更新至此版本系統 ROM，之後再更換任何硬體組件。</p>

<p>已解決當來賓作業系統執行某些偵錯命令時執行 Hypervisor 為基礎的作業系統的系統會變成無回應的問題。</p>

<p>已解決設定為使用多重 GPU UEFI 開機模式的系統在作業系統下可能無法正常啟動 GPU 的問題。這會導致一或多個 GPU 在 Microsoft 作業系統下遇到「黃色驚嘆號 (Yellow Bang)」。此問題不會影響在舊有開機模式中設定的系統。</p>

<p>已解決下列極其罕見問題：甚至瞬間按下電源按鈕關閉電源後，系統仍會遇到「266-Non-Volatile Memory Corruption Detected」(偵測到 266 非揮發性記憶體損毀) 訊息及整合式管理記錄 (IML) 事件。此問題僅發生於作業系統之前系統環境，例如在 UEFI Shell 中。</p>

<p><strong>已知問題：</strong></p>

<p>無</p>
]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="1.32_03-05-2015" revision="" type_of_change="1"/>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where the server may experience a high rate of corrected memory errors that result in significant performance degradation.  While this issue is rare, once it occurs, the server will continue to experience a high rate of corrected errors until the server is rebooted.  This issue is NOT unique to HP servers.  HP recommends that users experiencing a performance issue or experiencing corrected memory error threshold events update to this revision of the System ROM before replacing any hardware components.<p>Addressed an issue where a system running a hypervisor-based operating system may become unresponsive when a guest operating system executes certain debug commands. <p>Addressed an issue where a system configured for UEFI Boot Mode with multiple GPUs may not be able to properly start the GPUs under the operating system. This could result in one or more of the GPUs experiencing a "Yellow Bang" under a Microsoft operating system. This issue does not impact systems configured in Legacy Boot Mode.<p>Addressed an extremely rare issue where the system may experience a "266-Non-Volatile Memory Corruption Detected" message and Integrated Management Log (IML) event after being powered down from a momentary power button press. This issue would only occur in a pre-operating system environment such as in the UEFI Shell.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要提示：</B></P>无<P><B>固件依赖关系：</B></P>无<P><B>已解决的问题：</B></P>解决了服务器可能频繁出现更正内存错误，导致性能严重下降的问题。虽然该问题极少发生，但发生该问题后，服务器将不断频繁出现校正错误，直到重启服务器。该问题并非惠普服务器独有。惠普建议遇到性能问题或者更正内存错误阈值事件的用户
在更换任何硬件组件之前，更新到此修订版的系统ROM。<p>解决了客户端操作系统执行某些调试命令时，运行基于hypervisor的操作系统可能停止响应的问题。 <p>解决了将多GPU系统配置为UEFI启动模式时，可能无法在操作系统下正确启动GPU的问题。这可能导致一个或多个GPU在Microsoft操作系统下 遇到"黄色警告"。该问题不会影响在传统启动模式下配置的系统。<p>解决了极罕见的问题： 瞬间按下电源按钮导致掉电时，系统可能遇到"266-Non-Volatile Memory Corruption Detected（266非易失性内存崩溃）"消息和集成管理日志（Integrated Management Log，即IML）事件。只会在预操作系统环境中（例如UEFI Shell）出现此问题。<P><B>已知问题：</B></P>无]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの関連性：</B></P>なし<P><B>修正された問題点：</B></P>大幅な性能の劣化をもたらす修正されたメモリエラーが高い率でサーバーに起こる可能性のある問題に対処しました。  この問題の発生はまれですが、発生すると、サーバーが再起動されるまで高い率の修正されたエラー状態が続きます。  この問題は、HP製サーバーに固有のものではありません。  性能問題が起こっていたり、修正されたメモリエラーしきい値イベントが起こっているユーザーは、ハードウェアコンポーネントを置き換える前に、このリビジョンのシステムROMにアップデートすることをHPはおすすめします。<p>ゲストオペレーティングシステムが特定のデバッグコマンドを実行したときに、ハイパーバイザーベースのオペレーティングシステムを実行しているシステムが応答しなくなることがある問題に対処しました。 <p>複数のGPUを持つUEFIブートモードに構成されたシステムが、オペレーティングシステムでGPUを適切に開始することができない可能性がある問題に対処しました。 これは、マイクロソフトオペレーティングシステムで1つ以上のGPUが「黄色のアイコン」になることがありました。 この問題は、レガシーブートモードに構成されたシステムには影響しません。<p>システムが瞬間的に電源ボタンを押して電源が落とされた後に、"266-Non-Volatile Memory Corruption Detected"メッセージおよびインテグレーテッドマネジメントログ(IML)イベントが発生する可能性がある非常にまれな問題に対処しました。 この問題は、UEFIシェルなどのプリオペレーティングシステム環境でのみ起こります。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>중요 정보:</B></P>없음<P><B>펌웨어 종속성:</B></P>없음<P><B>해결된 문제:</B></P>서버에서 높은 비율의 수정된 메모리 오류가 발생하여 상당한 성능 저하로 이어지는 문제를 해결했습니다. 이 문제는 거의 발생하지 않지만 한 번 발생하면 서버를 재부팅할 때까지 계속해서 높은 비율의 수정된 오류가 생깁니다. 이 문제는 HP 서버에 국한되지 않습니다. 성능 문제가 발생했거나 수정된 메모리 오류 임계값 이벤트가 발생한 사용자는 하드웨어 구성요소를 교체하기 전에 시스템 ROM의 이 수정 버전으로 업데이트하는 것이 좋습니다.<p>게스트 운영 체제가 특정 디버그 명령을 실행하는 경우 하이퍼바이저 기반 운영 체제를 실행하는 시스템이 응답하지 않을 수 있는 문제가 해결되었습니다. <p>GPU가 여러 개 있는 UEFI 부트 모드를 위해 구성된 시스템이 운영 체제 아래에서 GPU를 적절하게 시작하지 못할 수 있는 문제를 해결했습니다. 따라서 Microsoft 운영 체제에서 하나 이상의 GPU에서 "옐로우 뱅(Yellow Bang")이 발생할 수 있습니다. 이 문제는 레거시 부팅 모드로 구성된 시스템에는 영향을 미치지 않습니다.<p>잠깐 전원 버튼을 눌러 전원을 끈 후 시스템에서 "266개의 비휘발성 메모리 손상이 감지됨" 메시지와 IML(Integrated Management Log) 이벤트가 발생하는 매우 드물게 발생하는 문제가 해결되었습니다. 이 문제는 UEFI 셸에서처럼 사전 운영 체제 환경에서만 발생할 수 있습니다.<P><B>알려진 문제:</B></P>없음]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要說明：</B></P>無<P><B>韌體相依性：</B></P>無<P><B>修正的問題：</B></P>已解決伺服器可能會遇到高速率修復記憶體錯誤而導致顯著效能降級的問題。雖然此問題極少發生，但發生此問題時，伺服器會持續遇到高速率修復記憶體錯誤，直到重新啟動伺服器。此問題並非只出現在 HP 伺服器。HP 建議遇到效能問題或可修復記憶體錯誤臨界值事件的使用者先更新至此版本系統 ROM，之後再更換任何硬體組件。<p>已解決當來賓作業系統執行某些偵錯命令時執行 Hypervisor 為基礎的作業系統的系統會變成無回應的問題。 <p>已解決設定為使用多重 GPU UEFI 開機模式的系統在作業系統下可能無法正常啟動 GPU 的問題。這會導致一或多個 GPU 在 Microsoft 作業系統下遇到「黃色驚嘆號 (Yellow Bang)」。此問題不會影響在舊有開機模式中設定的系統。<p>已解決下列極其罕見問題：甚至瞬間按下電源按鈕關閉電源後，系統仍會遇到「266-Non-Volatile Memory Corruption Detected」(偵測到 266 非揮發性記憶體損毀) 訊息及整合式管理記錄 (IML) 事件。此問題僅發生於作業系統之前系統環境，例如在 UEFI Shell 中。<P><B>已知問題：</B></P>無]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="1.30_12-24-2014" revision="" type_of_change="1"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for a Generic USB Boot entry in the UEFI Boot Order list. This new entry is used as a place holder for any USB device that is bootable in UEFI. The user can set the boot priority of this Generic USB Boot entry, and retain this priority for use with USB devices that might be installed in the future. Attempting to boot from the Generic USB Boot entry will result in attempting all UEFI bootable USB devices that are available in the system. The user can still control the priority of the boot entries of individual USB devices in the UEFI Boot Order list. This new Generic USB Boot entry will now be visible by default in the UEFI Boot Order after updating to this System ROM release. This new option is applicable only in UEFI Boot Mode and might be configured from the HP RESTful API or the System Utilities BIOS/Platform Configuration (RBSU).  Note: The system will attempt to boot all UEFI bootable USB devices in the order of the Generic USB Boot entry even if installed individual USB devices are configured lower in the boot order.<p>Added a new System Utilities BIOS/Platform Configuration (RBSU) Fibre Channel/FCoE Scan Policy menu that allows the user to select how the UEFI BIOS will scan for valid Fibre Channel (or boot from SAN) boot targets. By default, the system will now only scan for Fibre Channel boot targets that are configured in each adapter. In the past, the system would scan for all Fibre Channel or FCoE available targets, potentially resulting in long boot times and large number of entries in the UEFI Boot Order list. The boot targets for adapters can be configured using the adapter specific menu in the System Utilities, System Configuration menu, or using management software such as HP Virtual Connect or HP OneView. This setting is applicable only in UEFI Boot Mode. A firmware update of the fibre channel controller might also be required to take full advantage of this feature.<p>Added a new System Utilities BIOS/Platform Configuration (RBSU) NUMA Group Size Optimizations menu that allows the user to select how the platform will report processor grouping to the operating system. For some applications which cannot optimally handle high logical processor counts that are optimally divided into smaller groups, it might be necessary to change the default setting to get optimal performance.<p>Added a new System Utilities BIOS/Platform Configuration (RBSU) I/O Non-Posted Prefetching performance option that allows the user to configure how the chipset balances I/O traffic for PCI-e devices. Disabling this option has been shown to provide performance benefits in a very small subset of configurations including certain Infiniband configurations that require a balanced mix of read and write traffic as well as configurations with multiple x16 devices that utilize the max bandwidth of the PCI-e bus. Since disabling the option also has a negative impact on maximum I/O read bandwidth, the overwhelming majority of configurations will benefit from leaving this option at the default.<p>Added support for Memory Mirroring Mode.  This option can be selected from the Advanced Memory Protection Mode selection.  This option provides enhanced memory availability and resiliency but requires additional memory be installed to achieve the same amount of memory available to the operating system.<p>Added support for loading the Embedded UEFI Shell Auto-Startup script from the network in addition to physical/virtual media. The URL describing the network (HTTP or FTP) location of the startup script can be configured in the System Utilities /Platform Configuration (RBSU), under the Embedded Shell menu. This allows for using the Embedded UEFI Shell as a scriptable deployment environment without the need for physical or virtual media (on a bare metal system).<p>Added support to Standard Format Output (SFO) to the SysConfig command in the Embedded UEFI Shell. This allows for easier parsing of the command output using Shell scripts.<p>Added support for boot from URL (HTTP or FTP) functionality in UEFI Boot Mode. The network settings (DHCP or static IP) and boot file URL can be configured in the new System Utilities BIOS/Platform Configuration (RBSU) Pre-Boot Network settings menu. The file can either be a UEFI Network Boot Program (NBP), or an ISO image containing a UEFI bootable OS image. The Boot from ISO support is currently limited to operating systems that have a self contained OS image (such as WinPE, mini Linux, or VMware ESX installer). Booting Windows or Linux OS installation media is currently not supported.<p>Added support for a webclient command in the Embedded UEFI Shell. The command can be used to download files from HTTP and FTP servers. It can also be used to download ISO CD/DVD images and mount them in memory as RAM disks.<p>Added support for an FTP command in the Embedded UEFI Shell. The command can be used to download and upload files to/from FTP servers.<p>Added support for a Compress command in the Embedded UEFI Shell. The command can be used to compress and decompress ZIP files.<p>Added support for a SecBoot command in the Embedded UEFI Shell. The command can be used to display the Secure Boot keys and certificates.<p>Enhanced the RamDisk command in the Embedded UEFI Shell to support FAT32 RAM disks, increasing the disk size limit from 512 MB to 2GB.<p>Added support for the HP Dual 8GB MicroSD EM USB Kit. This device can be plugged into the internal USB port on the server to allow a mirrored MicroSD card solution.<p>Added support to configure the BIOS Serial Console Baud Rate to 38400 from the System Utilities BIOS/Platform Configuration (RBSU).<p>Added a new System Utilities BIOS/Platform Configuration (RBSU) Internal SD Card Slot menu located in USB Options that allows the user to disable boot from the embedded SD card.<p>Added support for Intel Trusted eXecution Technology (TXT).<p>Updated OpenSSL support to version 0.9.8zb to address potential issues that might impact the UEFI Secure Boot support.<p>Updated the HP RESTful API HP BIOS Attribute Registry resources to match the latest BIOS/Platform Configuration options.<p>Updated the HP RESTful API HpBiosAttributeRegistrySchema to version 1.2.0, adding support for BIOS Attributes of type "Password". Also added a new GrayOut property that can be used to describe some dependency scenarios. Also updated enumDescriptions of all enum definitions in the schema.<p>Updated the HP RESTful API HpBios, HpServerBootSettings, HpBiosMappsings schemas to version 1.1.0. Added support for self-links in these resources.<p>Updated the language translations (non-English modes) for System Utilities.<p>Updated help documentation for System Utilities and the Embedded UEFI Shell.<p>Increased timeout values in Embedded UEFI Shell IfConfig command to reduce the chances of network DHCP configuration failing due to timeouts caused by delays on the network or slow response when trying to contact the DHCP server.<p>Enhanced the UEFI Exception handler to provide extended debug and trace information when in a pre-OS environment.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[增加了对UEFI启动顺序列表中通用USB启动项的支持。该新条目作为可在UEFI启动的任何USB设备的占位符。用户可以设置该项通用USB启动项的启动优先等级，并为将来可能安装的USB设备保留该优先级。尝试从该通用USB启动项启动将导致尝试系统中所有可用的UEFI可启动USB设备。用户仍可在UEFI启动顺序列表控制单个USB设备的启动项优先级。更新至该系统ROM版本后，该新的通用USB启动项在UEFI启动顺序中将默认可见。此新选项仅适用于UEFI启动模式，且可从HP RESTful API或系统实用程序BIOS/平台配置（RBSU）配置。注意： 即使已安装的单个USB设备的启动顺序配置较低，系统仍将按通用USB启动项的顺序尝试启动所有UEFI可启动USB设备。<p>添加的新系统实用程序BIOS/平台配置（RBSU）光纤信道/FCoE扫描策略菜单允许用户选择UEFI BIOS将如何扫描有效的光纤信道（或从SAN启动）启动目标。默认情况下，系统现在仅扫描配置在每个适配器中的光纤信道启动目标。过去，系统将扫描所有光纤信道或FCoE可用目标，从而可能导致启动时间过长和大量的UEFI启动顺序列表项。可使用在系统实用程序、系统配置菜单中的适配器专用菜单或使用HP Virtual Connect或HP OneView等管理软件配置适配器启动目标。此项设置仅适用于UEFI启动模式。为了充分利用该功能，可能还需要更新光纤信道控制器的固件。<p>添加的新的系统实用程序BIOS/平台配置（RBSU）NUMA组大小优化菜单允许用户选择平台应如何向操作系统报告处理器分组。对于不能优化处理优化拆分为几个小组的较大的逻辑处理器计数的某些应用程序，可能有必要更改默认设置以达到最佳性能。<p>添加了新的系统实用程序BIOS/平台配置（RBSU）I/O Non-Posted预取性能选项，允许用户配置PCI-e设备的芯片组I/O流量均衡。已表明，禁用此选项后可为极少数配置提供性能优势，包括某些需要读取和写入流量均衡混合Infiniband配置，以及利用PCI-e总线最大带宽的多个x16设备配置。因为禁用该选项还对最大I/O读取带宽造成不利影响，因此保持该选项为默认值将对绝大多数配置有益。<p>增加了对内存镜像模式的支持。可从高级内存保护模式选择该选项。该选项可提高内存可用性和弹性，但需安装额外的内存，以便使操作系统获得相同的可用内存量。<p>增加了对从网络或物理/虚拟介质中加载嵌入式UEFI Shell自启动脚本的支持。可在嵌入式Shell菜单下的系统实用程序/平台配置（RBSU）中，配置描述启动脚本的网络（HTTP或FTP）位置的URL。这允许使用嵌入式UEFI Shell作为脚本化部署环境，而无需物理或虚拟介质（在裸金属系统上）。<p>为嵌入式UEFI Shell中的SysConfig命令增加了对标准格式输出（SFO）的支持。使采用Shell脚本分析命令输出更加容易。<p>增加了在UEFI启动模式下，对从URL（HTTP或FTP）启动功能的支持。可在新的系统实用工具BIOS/平台配置（RBSU）预启动网络设置菜单配置网络设置（DHCP或静态IP）以及启动文件URL。该文件即可以是UEFI网络启动程序（NBP）也可以是包含UEFI可引导操作系统映像的ISO映像文件。对从ISO启动的支持，当前仅限具有一个自包含操作系统镜像的操作系统（例如WinPE、mini Linux或VMware ESX安装程序）。目前不支持启动Windows或Linux操作系统安装介质。<p>增加了对嵌入式UEFI Shell中的webclient命令的支持。可使用该命令从HTTP和FTP服务器下载文件。它还可用于下载ISO CD/DVD映像文件并将其加载到内存中作为RAM磁盘。<p>增加了对嵌入式UEFI Shell中的FTP命令的支持。可使用该命令从FTP服务器下载文件或上传文件至FTP服务器。<p>增加了对嵌入式UEFI Shell中的压缩（Compress）命令的支持。该命令可用于压缩和解压ZIP文件。<p>增加了对嵌入式UEFI Shell中的SecBoot命令的支持。该命令可用于显示安全启动密钥和证书。<p>增强了嵌入式UEFI Shell中的RamDisk命令，以支持FAT32 RAM磁盘，磁盘大小限制从512MB增加为2GB。<p>增加了对HP Dual 8GB MicroSD EM USB工具包的支持。该设备可以插入服务器的内部USB端口，以支持镜像MicroSD卡解决方案。<p>增加了通过系统实用程序BIOS/平台配置（RBSU）将BIOS串行控制台波特率配置成38400的支持。<p>在USB选项中增加了新的系统实用程序BIOS/平台配置（RBSU）内部SD卡插槽菜单，使用户可以禁用从嵌入式SD卡启动。<p>增加了对Intel Trusted eXecution技术（TXT）的支持。<p>将OpenSSL支持更新至0.9.8zb版以解决潜在的可能影响UEFI安全启动支持的问题。<p>更新了HP RESTful API HP BIOS属性注册表资源，以匹配最新的BIOS/平台配置选项。<p>将HP RESTful API HpBiosAttributeRegistrySchema更新至1.2.0版，增加了对BIOS属性类型"密码"的支持。还增加了新的GrayOut属性，可以用来描述某些依赖关系的情况。还更新了架构中所有枚举定义的enumDescriptions。<p>HP RESTful API HpBios、HpServerBootSettings、HpBiosMappsings架构更新至1.1.0版。增加了对这些资源的自链接支持。<p>更新系统实用程序的语言翻译（非英语模式）。<p>更新了系统实用程序和嵌入式UEFI Shell的帮助文档。<p>增加了嵌入式UEFI Shell IfConfig命令的超时时间，以减少当尝试联系DHCP服务器时，因网络延迟或响应缓慢导致超时，从而使网络DHCP配置失败的可能性。<p>增强了UEFI Exception句柄，以在pre-OS环境中提供扩展的调试和跟踪信息。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[UEFIブート順序リストに一般的なUSBブートエントリーのサポートを追加しました。 この新しいエントリーはUEFIでブート可能なUSBデバイス用のプレースホルダ-として使用されます。 ユーザーは、この一般的なUSBブートエントリーのブート優先順位をセットすることができ、将来インストールされるかもしれないUSBデバイス用に、この優先順位を保持することができます。 一般的なUSBブートエントリーからブートを試みることは、システムで使用可能なすべてのUEFI起動可能なUSBデバイスを試みることになります。 ユーザーはUEFIブート順序リストで個々のUSBデバイスのブートエントリーの優先順位を制御することができます。 この新しい一般的なUSBブートエントリーは、このシステムROMリリースにアップデート後、UEFIブート順序にデフォルトで表示されます。 この新しいオプションは、UEFIブートモードでだけ適用可能で、HP RESTful APIやシステムユーティリティ BIOS/プラットフォーム構成（RBSU）から構成されることができます。  注： インストールされた個々のUSBデバイスがブート順序で下位に構成されている場合でも、システムは一般的なUSBブートエントリーの順序ですべてのUEFIブート可能なUSBデバイスの起動を試みます。<p>UEFI BIOSが有効なファイバーチャネル(またはSANからの起動)ブートターゲットをスキャンする方法をユーザーが選択できるようにする、新しいシステムユーティリティ BIOS/プラットフォーム構成（RBSU）ファイバーチャネル/FCoEスキャンポリシーメニューを追加しました。 デフォルトでは、システムは各アダプターで構成されるファイバーチャネルブートターゲットのみをスキャンします。 今までは、システムはすべてのファイバーチャネルまたはFCoEの有効なターゲットをスキャンし、UEFIブート順序リスト内の多数のエントリーのため長い起動時間となることがありました。 アダプターのブートターゲットは、システムユーティリティのアダプター固有メニュー、システム構成メニュー、HP Virtual ConnectまたはHP OneViewのような管理ソフトウェアを使用して構成することができます。 この設定は、UEFIブートモードでだけ適用可能です。 ファイバーチャネルコントローラーのファームウェアアップデートも、この機能を最大限に活用する必要がある場合があります。<p>プラットフォームがオペレーティングシステムにプロセッサーのグループ化を報告する方法をユーザーが選択できるようにする、新しいシステムユーティリティ BIOS/プラットフォーム構成（RBSU）NUMAグループサイズ最適化メニューを追加しました。 小さなグループに最適化されて分けられた多数の論理プロセッサー数を最適に扱うことができないいくつかのアプリケーションの場合、最適なパフォーマンスを得るためにデフォルトの設定を変更する必要があることがあります。<p>チップセットがPCI-eデバイスのI/Oトラフィックのバランスをとる方法をユーザーが構成できるようにする、新しいシステムユーティリティ BIOS/プラットフォーム構成（RBSU） I/O非ポストプリフェッチ パフォーマンスオプションを追加しました。 このオプションを無効にすることは、PCI-eバスの最大帯域幅を利用する複数のx16デバイスを持つ構成だけでなく読み書きトラフィックのバランスミックスを必要とする特定のInfiniband構成を含む構成の非常に小さなサブセットでパフォーマンス上のメリットを提供することが示されました。 オプションを無効にすると最大I/O読み込み帯域幅にマイナスの影響を持つので、圧倒的大多数の構成はデフォルトでこのオプションを残すことで利益を得ます。<p>メモリミラーリングモードのサポートを追加しました。  このオプションは、アドバンストメモリプロテクションモード選択から選択することができます。  このオプションは、強化されたメモリの可用性と耐障害性を提供しますが、オペレーティングシステムが利用できるメモリと同量のメモリをインストールする必要があります。<p>仮想/物理メディアに加えて、ネットワークから内蔵UEFIシェル自動起動スクリプトをロードするためのサポートを追加しました。 起動スクリプトのネットワーク（HTTPまたはFTP）位置を記述したURLを内蔵シェルメニューのシステムユーティリティ BIOS/プラットフォーム構成（RBSU）で構成することができます。 これは（ベアメタルシステム上の）物理または仮想メディアを必要とせずにスクリプト対応の展開環境として内蔵UEFIシェルを使用することを可能とします。<p>内蔵UEFIシェルでSysConfigコマンドに標準フォーマット出力（SFO）へのサポートを追加しました。 これはシェルスクリプトを使用してコマンド出力を容易に解析することを可能にします。<p>UEFIブートモードでURL（HTTPまたはFTP）からのブート機能のサポートを追加しました。 ネットワーク設定（DHCPまたは静的IP）およびブートファイルURLを新しいシステムユーティリティ BIOS/プラットフォーム構成（RBSU）プリブートネットワーク設定メニューで構成することができます。 ファイルは、UEFIネットワークブートプログラム（NBP）、またはUEFIブート可能なOSイメージを含むISOイメージのどちらかとすることができます。 ISOからのブートサポートは現在、自己完結型のOSイメージ（WinPE、ミニLinux、またはVMware ESXのインストーラなど）を持つオペレーティングシステムに限定されています。 WindowsまたはLinux OSインストールメディアの起動は、現在サポートされていません。<p>内蔵UEFIシェルにwebclientコマンドのサポートを追加しました。 コマンドは、HTTPやFTPサーバーからファイルをダウンロードするために使用することができます。 ISO CD/ DVDイメージをダウンロードし、RAMディスクとしてメモリにマウントするために使用することもできます。<p>内蔵UEFIシェルにFTPコマンドのサポートを追加しました。 コマンドは、FTPサーバーにファイルをアップロードおよびダウンロードするために使用することができます。<p>内蔵UEFIシェルにCompressコマンドのサポートを追加しました。 コマンドは、ZIPファイルを圧縮および解凍するために使用することができます。<p>内蔵UEFIシェルにSecBootコマンドのサポートを追加しました。 コマンドはセキュアブートキーおよび証明書を表示するために使用することができます。<p>FAT32 RAMディスクをサポートするために512MBから2GBにディスクサイズ制限を増やして内蔵UEFIシェルでRamDiskコマンドを強化しました。<p>HPデュアル 8GB MicroSD EM USBキットのサポートを追加しました。 ミラーリングされたMicroSDカードソリューションを可能にするために、このデバイスをサーバー上の内部USBポートに接続することができます。<p>システムユーティリティ BIOS/プラットフォーム構成（RBSU）からBIOSシリアルコンソールボーレートを38400に構成するためのサポートを追加しました。<p>ユーザーが内蔵SDカードからのブートを無効にすることを可能にする、USBオプションにある新しいシステムユーティリティ BIOS/プラットフォーム構成（RBSU）内蔵SDカードスロットメニューを追加しました。<p>Intel Trusted eXecution Technology (TXT)のサポートを追加しました。<p>UEFIセキュアブートサポートに影響を与える可能性がある潜在的な問題に対処するために、OpenSSLサポートをバージョン0.9.8zbにアップデートしました。<p>最新のBIOS/プラットホーム構成オプションと一致するようにHP RESTful API HP BIOS Attribute Registryリソースをアップデートしました。<p>タイプ「Password」のBIOS属性のサポートを追加し、バージョン1.2.0へHP RESTful API HpBiosAttributeRegistrySchemaを更新しました。 また、いくつかの依存関係のシナリオを記述するために使用できる新しいGrayOutプロパティを追加しました。 スキーマ内のすべてのenum定義のenumDescriptionsもアップデートしました。<p>バージョン1.1.0へHP RESTful API HpBios, HpServerBootSettings, HpBiosMappsingsスキーマをアップデートしました。 これらのリソースで自己リンクのサポートを追加しました。<p>システムユーティリティのための言語翻訳（英語以外のモード）を更新しました。<p>システムユーティリティおよび内蔵UEFIシェルのためのヘルプドキュメントをアップデートしました。<p>DHCPサーバーにコンタクトしようとする場合に、ネットワークの遅延または遅い応答によって起こるタイムアウトによるネットワークDHCP構成障害の可能性を減らすために内蔵UEFIシェル ifconfigコマンドでタイムアウト値を増やしました。<p>プリOS環境での拡張されたデバックおよびトレース情報を提供するためにUEFI Exceptionハンドラーを強化しました。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[UEFI 부팅 순서 목록에서 제너릭 USB 부팅 항목에 대한 지원을 추가했습니다. 이 새 항목은 UEFI에서 부팅 가능한 USB 장치에 대한 자리 표시자로 사용됩니다. 사용자가 이 제너릭 USB 부팅 항목의 부팅 우선 순위를 설정할 수 있고 차후에 설치될 수 있는 USB 장치에 대해 이 우선 순위를 유지할 수 있습니다. 제너릭 USB 부팅 항목에서 부팅하려고 시도하면 시스템에서 사용 가능한 모든 UEFI 부팅 가능 USB 장치를 시도합니다. 사용자는 여전히 UEFI 부팅 순서 목록에 있는 개별 USB 장치의 부팅 항목 우선 순위를 제어할 수 있습니다. 이 시스템 ROM 릴리스로 업데이트하고 나면 이 새로운 제너릭 USB 부팅 항목이 UEFI 부팅 주문에 기본적으로 표시됩니다. 이 새 옵션은 UEFI 부팅 모드에서만 적용 가능하며 HP RESTful API 또는 시스템 유틸리티 BIOS/플랫폼 구성(RBSU)에서 구성할 수 있습니다. 참고: 설치된 개별 USB 장치가 낮은 부팅 순서로 구성되었더라도 시스템이 모든 UEFI 부팅 가능 USB 장치를 제너릭 USB 부팅 항목의 순서에 따라 부팅하려고 시도합니다.<p>UEFI BIOS가 유효한 파이버 채널(또는 SAN에서 부팅) 부팅 대상을 스캔하는 방법을 사용자가 선택할 수 있는 새로운 시스템 유틸리티 BIOS/플랫폼 구성(RBSU) 파이버 채널/FCoE 스캔 정책 메뉴를 추가했습니다. 이제 시스템이 기본적으로 각 어댑터에서 구성된 파이버 채널 부팅 대상을 스캔합니다. 과거에는 시스템이 모든 파이버 채널 또는 FCoE 가용 대상을 스캔했기 때문에 부팅 시간이 길고 UEFI 부팅 순서 목록에 항목이 많았을 수 있었습니다. 어댑터에 대한 부팅 대상은 시스템 유틸리티, 시스템 구성 메뉴의 어댑터 특정 메뉴를 사용해 구성하거나 Virtual Connect 또는 HP OneView 같은 관리 소프트웨어를 사용해 구성할 수 있습니다. 이 설정은 UEFI 부팅 모드에서만 적용됩니다. 또한 이 기능을 최대한 이용하기 위해 파이버 채널 컨트롤러의 펌웨어 업데이트가 필요할 수 있습니다.<p>플랫폼이 운영 시스템에 대해 프로세서 그룹화를 보고하는 방법을 사용자가 선택할 수 있는 새로운 시스템 유틸리티 BIOS/플랫폼 구성(RBSU) NUMA 그룹 크기 최적화 메뉴를 추가했습니다. 더 작은 그룹으로 최적 분할되는 많은 수의 논리 프로세서를 최적으로 처리할 수 없는 응용 프로그램의 경우 최적의 성능을 얻기 위해 기본 설정을 변경해야 할 수 있습니다.<p>칩셋이 PCI-e 장치에 대한 I/O 트래픽의 균형을 이루는 방법을 사용자가 구성할 수 있는 새로운 시스템 유틸리티 BIOS/플랫폼 구성(RBSU) I/O 논포스티드 프리페칭 성능 옵션을 추가했습니다. 이 옵션을 비활성화하면 읽기와 쓰기 트래픽이 균형을 이루는 혼합이 요구되는 특정 Infiniband 구성과 최대 대역폭의 PCI-e 버스를 활용하는 여러 x16 장치로 이루어진 구성을 포함해 매우 적은 수의 구성에서 성능 이득을 제공하는 것으로 나타났습니다. 또한 이 옵션을 비활성화하면 최대 I/O 읽기 대역폭에 악영향을 미치기 때문에 거의 대부분의 구성에서 이 옵션을 기본값으로 두는 것이 좋습니다.<p>메모리 미러링 모드에 대한 지원을 추가했습니다. 이 옵션은 고급 메모리 보호 모드 옵션에서 선택할 수 있습니다. 이 옵션은 향상된 메모리 가용성과 복원력을 제공하지만 운영 체제에 대해 같은 양의 메모리가 사용 가능하도록 만들려면 추가 메모리를 설치해야 합니다.<p>물리적/가상 미디어와 더불어 네트워크에서 Embedded UEFI Shell 자동 시작 스크립트를 로드하기 위한 지원을 추가했습니다. 시작 스크립트의 네트워크 위치를 설명하는 URL(HTTP 또는 FTP)을 임베디드 쉘 메뉴의 시스템 유틸리티/플랫폼 구성(RBSU)에서 구성할 수 있습니다. 이렇게 하면 물리적 또는 가상 미디어가 필요 없이 Embedded UEFI Shell을 스크립트 가능한 배포 환경으로 사용할 수 있습니다(운영 체제 미설치 시스템에서).<p>Embedded UEFI Shell에서 SysConfig 명령에 대한 SFO(Standard Format Output)에 대한 지원을 추가했습니다. 이에 따라 쉘 스트립트를 사용해 명령 출력을 더 쉽게 구문 분석할 수 있습니다.<p>UEFI 부팅 모드로 URL(HTTP 또는 FTP) 기능에서 부팅하기 위한 지원을 추가했습니다. 네트워크 설정(DHCP 또는 고정 IP)과 부팅 파일 URL을 새로운 시스템 유틸리티 BIOS/플랫폼 구성(RBSU) 프리부팅 네트워크 설정 메뉴에서 구성할 수 있습니다. 파일은 UEFI NBP(Network Boot Program) 또는 UEFI 부팅 가능 IS 이미지가 포함된 ISO 이미지일 수 있습니다. ISO 부팅 지원은 현재 자체적으로 OS 이미지가 포함된 운영 체제(예를 들어 WinPE, mini Linux 또는 VMware ESX 설치 프로그램)로만 국한됩니다. Windows 또는 Linux OS 설치 미디어 부팅은 현재 지원되지 않습니다.<p>Embedded UEFI Shell의 webclient 명령에 대한 지원을 추가했습니다. 이 명령은 HTTP 또는 FTP 서버에서 파일을 다운로드하는 데 사용할 수 있습니다. 또한 ISO CD/DVD 이미지를 다운로드하고 메모리에 RAM 디스크로 마운트하는 데 사용할 수 있습니다.<p>Embedded UEFI Shell의 FTP 명령에 대한 지원을 추가했습니다. 이 명령은 FTP 서버에서 다운로드와 업로드를 하는 데 사용할 수 있습니다.<p>Embedded UEFI Shell의 Compress 명령에 대한 지원을 추가했습니다. 이 명령은 ZIP 파일을 압축하고 압축 해제하는 데 사용할 수 있습니다.<p>Embedded UEFI Shell의 SecBoot 명령에 대한 지원을 추가했습니다. 이 명령은 보안 부팅 키와 인증서를 표시하는 데 사용할 수 있습니다.<p>디스크 크기를 512MB에서 2GB로 늘려서 FAT32 RAM 디스크를 지원하도록 Embedded UEFI Shell의 RamDisk 명령을 향상시켰습니다.<p>HP Dual 8GB MicroSD EM USB Kit에 대한 지원을 추가했습니다. 미러드 MicroSD 카드 솔루션이 허용되도록 이 장치를 서버의 내부 USB 포트에 끼울 수 있습니다.<p>시스템 유틸리티 BIOS/플랫폼 구성(RBSU)에서 BIOS 직렬 콘솔 전송 속도를 38400으로 구성하기 위한 지원을 추가했습니다.<p>사용자가 임베디드 SD 카드에서 부팅되는 것을 비활성화할 수 있는 새로운 시스템 유틸리티 BIOS/플랫폼 구성(RBSU) 내부 SD 카드 슬롯 메뉴를 USB 옵션에 추가했습니다.<p>Intel TXT(Trusted eXecution Technology)에 대한 지원을 추가했습니다.<p>UEFI 보안 부팅 지원에 영향을 미칠 수 있는 문제를 해결하기 위해 OpenSSL 지원을 버전 0.9.8zb로 업데이트했습니다.<p>HP RESTful API HP BIOS 속성 레지스트리 리소스를 최신 BIOS/플랫폼 구성 옵션과 일치하도록 업데이트했습니다.<p>HP RESTful API HpBiosAttributeRegistrySchema를 버전 1.2.0으로 업데이트했고 "암호" 유형의 BIOS 속성에 대한 지원을 추가했습니다. 또한 일부 종속성 시나리오를 설명하는 데 사용할 수 있는 새로운 GrayOut 속성을 추가했습니다. 또한 스키마에서 모든 열거형 정의에 대한 enumDescriptions를 업데이트했습니다.<p>HP RESTful API HpBios, HpServerBootSettings, HpBiosMappsings 스키마를 버전 1.1.0으로 업데이트했습니다. 이러한 셀프링크에 대한 지원을 추가했습니다.<p>System Utilities(시스템 유틸리티)에 대한 번역본(비영어 모드)을 업데이트했습니다.<p>시스템 유틸리티와 Embedded UEFI Shell에 대한 도움말 문서를 업데이트했습니다.<p>네트워크 지연에 따른 시간 초과 또는 DHCP 서버에 접속할 때 느린 반응 때문에 발생하는 네트워크 DHCP 구성 장애 위험을 줄이기 위해 Embedded UEFI Shell IfConfig 명령의 시간 초과 값을 높였습니다.<p>OS 이전 환경에 있을 때 자세한 디버그 및 트레이스 정보를 제공하도록 UEFI 예외 처리기를 향상시켰습니다.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[已新增對 UEFI 開機順序清單中的通用 USB 開機項目的支援。此新項目用作為可在 UEFI 中開機的任何 USB 裝置的預留位置。使用者可設定此通用 USB 開機項目的開機優先順序，並保留此優先順序來搭配可能會在未來安裝的 USB 裝置使用。嘗試從通用 USB 開機項目開機會導致嘗試系統中可用的所有 UEFI 可開機 USB 裝置。使用者仍可控制 UEFI 開機順序清單中個別 USB 裝置開機項目的優先順序。更新至此系統 ROM 版本後，依據預設，此新的通用 USB 開機項目現在將會出現在 UEFI 開機順序中。此新選項僅適用於 UEFI 開機模式，且可從 HP RESTful API 或系統公用程式 BIOS/平台組態 (RBSU) 設定。附註： 系統會嘗試依通用 USB 開機項目順序啟動所有 UEFI 可開機 USB 裝置，即使安裝的個別 USB 裝置已設定為較低開機順序。<p>已新增新的系統公用程式 BIOS/平台組態 (RBSU) 光纖通道/FCoE 掃描原則功能表，可讓使用者選擇 UEFI BIOS 如何掃描有效的光纖通道 (或從 SAN 開機) 開機目標。依據預設，系統現在將僅掃描每個配接卡中設定在的光纖通道開機目標。在過去，系統會掃描所有光纖通道或 FCoE 可用目標，進而可能導致開機時間過長和 UEFI 開機順序清單中的項目數量很大。可使用系統公用程式中的配接卡特定功能表、系統設定功能表，或使用例如 HP Virtual Connect 或 HP OneView 等的管理軟體，設定配接卡的開機目標。此設定值僅適用於 UEFI 開機模式。亦可能需要更新光纖通道控制器的韌體，才能充分利用這項功能。<p>已新增新的系統公用程式 BIOS/平台組態 (RBSU) NUMA 群組大小最佳化 (NUMA Group Size Optimizations) 功能表，可讓使用者選擇平台向作業系統報告處理器群組的方式。對於無法最佳處理已最佳化分成較小群組的高邏輯處理器計數的某些應用程式，可能需要變更預設設定，才能取得最佳的效能。<p>已新增新的系統公用程式 BIOS/平台組態 (RBSU) I/O 非後續預先擷取 (I/O Non-Posted Prefetching) 效能選項，可讓使用者設定晶片組如何平衡 PCI-e 裝置的 I/O 流量。停用此選項已展現出可在非常小的組態設定子集中提供效能優勢，包括需要混合讀和寫流量平衡的某些 InfiniBand 組態設定，以及使用利用 PCI-e 匯流排的最大頻寬的多個 x16 裝置的組態設定。由於停用此選項亦會負面影響最大 I/O 讀取頻寬，所以保持此選項為預設值可使更大多數的組態設定獲益。<p>已新增對記憶體鏡像模式 (Memory Mirroring Mode) 的支援。可從「進階記憶體保護模式」選項選擇此選項。此選項提供增強的記憶體可用性與彈性，但需要安裝額外的記憶體，才能達到可供作業系統使用的相同數量記憶體。<p>已新增對可從實體/虛擬媒體載入、亦可從網路載入內嵌式 UEFI Shell 自動啟動指令碼的支援。可在系統公用程式 BIOS/平台組態 (RBSU) 中的內嵌式 Shell 功能表中設定描述啟動指令碼的網路 (HTTP 或 FTP) 位置的 URL。此允許使用內嵌式 UEFI Shell 作為可編寫指令碼部署環境，而無需實體或虛擬媒體 (裸機系統)。<p>已新增對內嵌式 UEFI Shell 中 SysConfig 命令的標準格式輸出 (SFO) 的支援。如此可更易於使用 Shell 指令碼剖析命令輸出。<p>已新增對 UEFI 開機模式中從 URL (HTTP 或 FTP) 功能開機的支援。可在新的系統公用程式 BIOS/平台組態 (RBSU) 開機前網路設定功能表中設定網路設定 (DHCP 或靜態 IP) 及開機檔案的 URL。檔案可為 UEFI 網路開機程式 (NBP)，或可為包含 UEFI 可開機作業系統映像的 ISO 映像。從 ISO 支援開機目前限於具有自封式作業系統映像的作業系統 (例如 WinPE、mini Linux 或 VMware ESX 安裝程式)。目前不支援啟動 Windows 或 Linux OS 安裝媒體。<p>已新增對內嵌式 UEFI Shell 中 webclient 命令的支援。可使用此命令從 HTTP 和 FTP 伺服器下載檔案。亦可使用此命令下載 ISO CD/DVD 映像，且將下載的映像裝載在作為 RAM 磁碟的記憶體中。<p>已新增對內嵌式 UEFI Shell 中 FTP 命令的支援。可使用此命令從 FTP 伺服器下載檔案及上傳檔案至 FTP 伺服器。<p>已新增對內嵌式 UEFI Shell 中 Compress 命令的支援。可使用此命令壓縮並解壓縮 ZIP 檔案。<p>已新增對內嵌式 UEFI Shell 中 SecBoot 命令的支援。可以使用命令以顯示安全開機金鑰與憑證。<p>已增強內嵌式 UEFI Shell 中的 RamDisk 命令，可支援 FAT32 RAM 磁碟，使磁碟大小限制從 512 MB 增加至 2 GB。<p>已新增對 HP Dual 8GB MicroSD EM USB 套件的支援。此裝置可以插入至伺服器的內部 USB 連接埠中，允許鏡像 MicroSD 卡解決方案。<p>已新增對在系統公用程式 BIOS/平台組態 (RBSU) 中設定 BIOS 序列主控台傳輸速率為 38400 的支援。<p>已在新的系統公用程式 BIOS/平台組態 (RBSU) 的 USB 選項中新增內部 SD 卡插槽功能表，可讓使用者停用從內嵌式的 SD 卡開機。<p>已新增對 Intel Trusted eXecution Technology (TXT) 的支援。<p>已將 OpenSSL 支援更新為 0.9.8zb 版本，可解決可能會影響 UEFI 安全開機支援的潛在問題。<p>已更新 HP RESTful API HP BIOS 屬性登錄資源，以符合最新的 BIOS/平台組態選項。<p>已將 HP RESTful API HpBiosAttributeRegistrySchema 更新為 1.2.0 版本，新增對 BIOS 屬性類型「密碼」的支援。亦已新增新的 GrayOut 屬性，可用於說明某些相依性的情況。亦已更新結構描述中所有列舉定義的 enumDescriptions。<p>已將 HP RESTful API HpBios、HpServerBootSettings、HpBiosMappsings 結構描述更新為 1.1.0 版本。已新增對在這些資源中自我連結的支援。<p>已更新系統公用程式的語言翻譯 (非英文模式)。<p>已更新系統公用程式與內嵌式 UEFI Shell 說明文件。<p>增加內嵌式UEFI Shell IfConfig 命令中的逾時值，以降低嘗試連線至 DHCP 伺服器時歸因於網路延遲或回應速度緩慢而造成網路 DHCP 組態設定失敗的機會。<p>已增強在預先作業系統環境中提供延長的偵錯與追蹤資訊的 UEFI 的例外處理常式。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where the FwUpdate Embedded Shell Application and the Firmware Update pre-boot application could hang during a firmware update and not successfully flash the device.<p>Addressed an issue where the system might become unresponsive during boot when an unsupported memory configuration is installed on processor 2. With this unsupported configuration, in this situation there is no user feedback on the monitor or in the Integrated Management Log (IML).  With this revision of the System ROM, the system will properly display a message indicating the error and halt the boot process.<p>Addressed an issue with some network devices name display in the System Utilities.<p>Addressed an issue that would result in incorrect or corrupt UEFI boot order data, or malformed JSON output from the HP RESTFul API HpServerBootSettings resource. This also addresses an issue in configuring the server UEFI Boot Order using HP OneView and the HP RESTful API.<p>Addressed an issue in accessing the file systems or booting to some RAID0 logical volumes off HP Smart Array controllers. This includes accessing the file system on such drivers in the System Utilities menus and the Embedded UEFI Shell.<p>Addressed an issue that might result in the BIOS Console Redirection support using the Virtual Serial Port to become non-functional.<p>Addressed an issue with incorrect system time in Microsoft Windows operating systems when booted in Legacy BIOS Boot Mode.  When the system time or time zone are changed, on reboot the system time might 'jump' by the current operating system time zone offset. This issue does not occur when booting in UEFI Boot Mode.  The change also removes the System Utilities BIOS/Platform Configuration (RBSU) option for ACPI RTC Support.<p>Addressed an issue where the system might experience a Machine Check Exception under heavy stress conditions when configured with an Intel Xeon E5-2609 processor. This issue does not affect any other processor models.<p>Addressed an issue where the server might become unresponsive after a user has repeatedly entered and incorrect Power-On or Administrator Password.<p>Addressed an issue where the server might become unresponsive after looping through the UEFI Boot Order an extended amount of time when no valid boot targets are detected. This issue only effects the server when configured in UEFI Boot Mode.<p>Addressed an issue where a server might not be able to properly boot Windows Server 2008 R2 when configured with an Optional Graphics Card or GPGPU.<p>Addressed an issue where the industry standard SMBIOS tables would not properly indicate the number of active cores when Intel Hyperthreading is disabled.  The number of active cores would not be reported properly by some utilities.<p>Addressed an issue where Wake On LAN does not function if the system was shutdown prior to booting an operating system (such as during the boot process or from the Embedded UEFI Shell).  Wake On LAN does function properly if the system had been shut down from an operating system.<p>Addressed an issue where the server would boot slowly when BIOS Serial Console was enabled to the iLO Virtual Serial Port.<p>Addressed an issue where the server could be configured for Online Spare Memory Mode when the DIMM configuration did not support this mode.<p>Addressed an issue where a USB key was still bootable when the USB Boot Functionality was disabled from System Utilities BIOS/Platform Configuration (RBSU). This issue does not impact systems configured for UEFI Boot Mode.<p>Address an issue where the SysConfig command from the Embedded UEFI Shell could not be used to configure Secure Boot even when the user had indicated physical presence when entering the Embedded UEFI Shell.<p>Addressed various issues where network boot support options might not be applied properly from HP Virtual Connect or HP OneView.<p>Addressed an issue where the Legacy Boot Order menu in the System Utilities BIOS/Platform Configuration (RBSU) might have incorrect port numbers when the server is configured in Legacy Boot Mode. This issue did not affect servers configured for UEFI Boot Mode.<p>Addressed an issue where a server configured with a Trusted Platform Module (TPM) and Microsoft Windows 2012 R2 BitLocker might incorrectly prompt the user for a recovery password following a warm reset.<p>Addressed an issue where messages displayed during the early boot process would not be displayed properly when viewed over BIOS Serial Console.<p>Addressed an issue where the One Time Boot Menu includes network boot options for devices even when network boot is disabled for those devices.<p>Addressed an issue where BIOS Serial Console redirection would not work properly when the terminal was configured in VT100+ mode and the server was configured for Legacy Boot Mode. This issue does not impact systems configured for UEFI Boot Mode.<p>Addressed an issue where Linux dmesg might report a USB error message such as "EHCI: BIOS handoff failed" when the system was configured in Legacy Boot Mode. When this issue occurs, USB support still functions properly under the operating system and the error message is erroneous. This change only prevents the display of the erroneous message and does not impact USB functionality.<p>Addressed several issues with the legacy USB support (USB support before the operating system loads) when the system is configured for Legacy Boot Mode.  This includes addressing an issue where the system might log a 303/304 Keyboard controller failure error when certain USB KVMs are attached to the system.<p>Addressed an issue where the SATA port numbers reported in the System Utilities BIOS/Platform Configuration (RBSU) would not properly match the port numbers reflected by labels on the system.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要提示：</B></P>无<P><B>固件依赖关系：</B></P>无<P><B>已解决的问题：</B></P>解决了FwUpdate嵌入式Shell应用程序和固件更新预启动应用程序可能在升级固件过程中挂起和不能成功更新设备的问题。<p>解决了在处理器2安装不支持的内存配置时，在启动过程中系统可能停止响应的问题。这种不受支持的配置在这种情况下，在显示器上或在集成管理日志(IML)上没有用户反馈。采用这种版本的System ROM，系统将正常显示错误消息并自动停止启动过程。<p>解决了在系统实用程序显示某些网络设备名称的问题。<p>解决了导致错误或损坏的UEFI启动顺序数据或从HP RESTFul API HpServerBootSettings资源产生有问题的JSON输的问题。这还解决了使用HP OneView和HP RESTful API配置服务器UEFI启动顺序时出现的一个问题。<p>解决了访问文件系统或启动至某些RAID0逻辑卷时偏离HP智能阵列控制器的问题。这包括从系统实用程序菜单和嵌入式UEFI Shell访问此类驱动程序上的文件系统。<p>解决了可能导致使用虚拟串行端口支持BIOS控制台重定向变得不能正常工作的问题。<p>解决了在传统BIOS启动模式下启动Microsoft Windows操作系统时，系统时间错误的问题。当更改系统时间或时区之后，重启时，系统时间可能从当前的操作系统时区“跳转”。在UEFI启动模式下启动时，不会发生该问题。这种更改，还会删除用于ACPI RTC支持的系统实用程序BIOS/平台配置（RBSU）选项。<p>解决了采用英特尔至强E5-2609处理器配置时，在沉重负荷条件下，系统可能发生Machine Check Exception（机器异常检测）的问题。此问题不会影响任何其他处理器模块。<p>解决了用户反复输入错误的开机或管理员密码时，服务器可能停止响应的问题。<p>解决了未检测到任何有效启动目标时，在UEFI启动顺序中循环过久后，服务器可能停止响应的问题。此问题仅影响在UEFI启动模式中配置的服务器。<p>解决了配有可选显卡或GPGPU时，服务器可能无法正常启动Windows Server 2008 R2的问题。<p>解决了禁用Intel Hyperthreading（Intel超线程）时，行业标准SMBIOS表不能正确显示活动内核数的问题。某些实用程序无法报告正确的活动内核数。<p>解决了如果系统在启动操作系统前（例如，在启动期间或嵌入式UEFI Shell中）关闭，局域网唤醒不起作用的问题。如果已从操作系统关闭系统，那么局域网唤醒正常运行。<p>解决了iLO Virtual Serial Port（iLO虚拟串口）启用BIOS串行控制台时，服务器启动缓慢的问题。<p>解决了DIMM配置不支持Online Spare Memory Mode（联机备用内存模式）时，仍可为这种模式配置服务器的问题。<p>解决了系统实用程序BIOS/平台配置（RBSU）禁用USB引导功能后，仍可从U盘启动的问题。该问题不会影响在UEFI启动模式下配置的系统。<p>解决了用户输入嵌入式UEFI Shell时，已指定物理存在，但嵌入式UEFI Shell中的SysConfig命令不能用于配置安全启动的问题。<p>解决了当HP Virtual Connect或HP OneView未正确应用网络启动支持选项时，出现的各种问题。<p>解决了在传统启动模式下配置服务器时，系统实用程序BIOS/平台配置（RBSU）中的传统启动顺序菜单的端口编号可能有错误的问题。该问题不会影响在UEFI启动模式下配置的系统。<p>解决了执行热重置后，配有可信平台模块（TPM）和Microsoft Windows 2012 R2 BitLocker的服务器可能错误地提示用户输入恢复密码的问题。<p>解决了通过BIOS串行控制台查看时，无法正常显示早期启动过程中显示的消息的问题。<p>解决了即使网络启动禁用某些设备，One Time Boot菜单仍包括这些设备的网络启动选项的问题。<p>解决了当终端配置为VT100+模式且在传统启动模式下配置服务器时，BIOS串行控制台无法正确重定向的问题。该问题不会影响在UEFI启动模式下配置的系统。<p>解决了一个问题，即在传统启动模式下配置服务器时，Linux dmesg可能报告USB错误消息，比如"EHCI： BIOS handoff failed"。发生该问题时，在操作系统仍支持USB并且该错误消息是错误。此更改仅防止显示该错误消息，并不会影响USB功能。<p>解决了为传统启动模式配置系统时，支持传统USB（在操作系统加载前支持USB）多个问题。其中包括解决了当特定USB KVM连接到系统时，系统可能记录303/304键盘控制器故障错误的问题。<p>解决了系统实用程序BIOS/平台配置（RBSU）中报告的SATA端口号可能与由系统标签反映的端口号不匹配的问题。<P><B>已知问题：</B></P>无]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの関連性：</B></P>なし<P><B>修正された問題点：</B></P>FwUpdate内蔵シェルアプリケーションおよびファームウェアアップデートプリブートアプリケーションが、ファームウェアのアップデート中にハングアップし、正常にデバイスをフラッシュできない問題に対処しました。<p>サポートされていないメモリ構成がプロセッサー2にインストールされている場合、システムがブート中に応答しなくなることがある問題に対処しました。 このサポートされていない構成では、このような状況で、モニター上やインテグレーテッドマネジメントログ（IML）にユーザーフィードバックはありません。  このリビジョンのシステムROMでは、システムがエラーを示すメッセージを適切に表示し、ブートプロセスを停止します。<p>システムユーティリティでの一部のネットワークデバイス名の表示に関する問題に対処しました。<p>HP RESTFul API HpServerBootSettingsリソースからの正しくない、壊れたUEFIブート順序データ、または不正な形式のJSON出力をもたらすことがある問題に対処しました。 これは、HP OneviewおよびHP RESTful APIを使用したサーバーのUEFIブート順序の構成時の問題にも対処しています。<p>いくつかのRAID0論理ボリュームオフのHP Smartアレイコントローラーへのファイルシステムのアクセス、または、起動での問題に対処しました。 これは、システムユーティリティメニューや内蔵UEFIシェルでドライバーなどのファイルシステムへのアクセスを含みます。<p>機能しなくなるために仮想シリアルポートを使用するBIOSコンソールリダイレクトサポートとなる可能性がある問題に対処しました。<p>レガシーBIOSブートモードで起動した場合のMicrosoft Windowsオペレーティングシステムでの誤ったシステム時間の問題を解決しました。  システム時間またはタイムゾーンが変更された場合、リブート時にシステム時間が現在のオペレーティングシステムのタイムゾーンオフセットに「ジャンプする」ことがあります。 この問題は、UEFIブートモードで起動された場合は起こりません。  この変更は、ACPI RTCサポートのためのシステムユーティリティ BIOS/プラットフォーム構成（RBSU）オプションも削除します。<p>Intel Xeon E5-2609プロセッサーで構成されている場合、システムが重い負荷の状況でMachine Check Exceptionが発生することがある問題に対処しました。 この問題は、他のプロセッサーモデルには影響しません。<p>ユーザーが繰り返し誤ったパワーオンまたは管理者パスワードを入力した後にサーバーが応答しなくなることがある問題に対処ました。<p>有効なブートターゲットが検出されない場合、UEFIブート順序を通して長時間ループした後にサーバーが応答しなくなることがある問題に対処しました。 UEFIブートモードで構成されている場合のみ、この問題はサーバーに影響を与えます。<p>オプションのグラフィックスカードやGPGPUで構成された場合、サーバーがWindows Server 2008 R2を適切に起動することができないことがある問題に対処しました。<p>Intelハイパースレッディングが無効な場合、業界標準のSMBIOSテーブルが適切にアクティブなコアの数を示さないことがある問題に対処しました。  アクティブなコアの数は、いくつかのユーティリティによって正しく報告されません。<p>システムが、オペレーティングシステムのブート前にシャットダウンした場合、ウェイクオンLANが機能しない問題に対処しました（ブートプロセス中や、内蔵UEFIシェルなどから）。  システムがオペレーティングシステムからシャットダウンされた場合、ウェイクオンLANは正しく機能します。<p>BIOSシリアルコンソールがiLO仮想シリアルポートで有効にされた場合、サーバー起動が遅い問題に対処しました。<p>DIMM構成がオンラインスペアメモリモードをサポートしていなかった場合に、サーバーがこのモードに構成できた問題に対処しました。<p>USBブート機能がシステムユーティリティ BIOS/プラットフォーム構成（RBSU）から無効にされた場合に、USBキーが起動可能なままだった問題に対処しました。 この問題は、UEFIブートモードに構成されたシステムには影響しません。<p>内蔵UEFIシェルに入るときにユーザーが物理的な存在を示していた場合でも、内蔵UEFIシェルからのSysConfigコマンドがセキュアブートの構成に使用することができなかった問題に対処します。<p>ネットワークブートサポートオプションが、HP Virtual ConnectまたはHP OneViewから正しく適用されないことがある、さまざまな問題に対処しました。<p>サーバーはレガシーブートモードに構成されている場合にシステムユーティリティ BIOS/プラットフォーム構成（RBSU）でレガシーブート順序メニューが正しくないポート番号を持つことがある問題に対処しました。 この問題は、UEFIブートモードに構成されたシステムには影響しません。<p>Trusted Platform Module(TPM)およびMicrosoft Windows 2012 R2 BitLockerで構成されるサーバーがウォームリセットの後、リカバリパスワードのために誤ってユーザーを促すことがある問題に対処しました。<p>BIOSシリアルコンソールを介して参照したとき、初期ブートプロセス中に表示されるメッセージが正しく表示されない問題に対処しました。<p>ネットワークブートがデバイスに対して無効にされていても、ワンタイムブートメニューがそれらのデバイスに対してネットワークブートオプションを含む問題に対処しました。<p>ターミナルがVT100+モードで構成され、サーバーがレガシーブートモードに構成された場合、BIOSシリアルコンソールリダイレクションが正常に動作しない問題に対処しました。 この問題は、UEFIブートモードに構成されたシステムには影響しません。<p>システムがレガシーブートモードに設定された場合、Linux dmesgが「EHCI: BIOS handoff failed」のようなUSBエラーメッセージを報告することがある問題に対処しました。 この問題が発生しても、USBサポートはオペレーティングシステムの下で適切に機能し、エラーメッセージが誤っています。 この変更は、誤ったメッセージの表示のみを防止し、USB機能には影響しません。<p>システムがレガシーブートモード用に構成されている場合、レガシーUSBサポート（オペレーティングシステムがロードされる前のUSBサポート）でのいくつかの問題に対処しました。  これは、特定のUSB KVMがシステムに接続されている場合にシステムが303/304キーボードコントローラー障害エラーをログ記録することがある問題の対処を含みます。<p>システムユーティリティ BIOS/プラットフォーム構成（RBSU）で報告されたSATAポート番号が正しくシステム上でラベルによって反映されるポート番号と一致しない問題に対処しました。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>중요 정보:</B></P>없음<P><B>펌웨어 종속성:</B></P>없음<P><B>해결된 문제:</B></P>펌웨어 업데이트 중에 FwUpdate Embedded Shell 응용 프로그램과 Firmware Update 프리부트 응용 프로그램이 작동 중지되고 드라이브를 성공적으로 플래시하지 못할 수 있는 문제를 해결했습니다.<p>프로세서 2에 지원되지 않는 메모리 구성이 설치되면 부팅 중에 시스템이 응답하지 않게 되는 문제를 해결했습니다. 이러한 지원되지 않는 구성이 있는 경우 모니터 또는 IML(Integrated Management Log)에 사용자 피드백이 나타나지 않습니다. 이 수정 버전의 시스템 ROM을 사용하면 시스템이 부팅 과정을 중지시키는 오류를 설명한 메시지를 올바로 표시합니다.<p>일부 네트워크 장치가 시스템 유틸리티에 표시되는 문제를 해결했습니다.<p>잘못된 또는 훼손된 UEFI 부팅 순서 데이터가 발생되거나 HP RESTFul API HpServerBootSettings 리소스에서 잘못된 JSON 출력이 발생되는 문제를 해결했습니다. 또한 HP OneView와 the HP RESTful API를 사용해 서버 UEFI 부팅 순서를 구성할 때 발생하는 문제를 해결했습니다.<p>파일 시스템에 액세스할 때 또는 HP 스마트 어레이 컨트롤러의 일부 RAID0 논리 볼륨으로 부팅할 때 발생하는 문제를 해결했습니다. 시스템 유틸리티 메뉴와 Embedded UEFI Shell에서 해당 드라이버의 파일 시스템에 액세스하는 것이 포함됩니다.<p>가상 직렬 포트를 사용하는 BIOS 콘솔 리디렉션 지원이 기능하지 않을 수 있는 문제를 해결했습니다.<p>레거시 BIOS 부팅 모드에서 부팅할 때 Microsoft Windows 운영 체제에서 잘못된 시스템 시간이 발생되는 문제를 해결했습니다. 시스템 시간 또는 시간대가 변경되면 다시 부팅할 때 시스템이 현재 운영 체제의 시간대 오프셋을 '점프'할 수 있습니다. 이 문제는 UEFI 부팅 모드에서 부팅할 때는 발생하지 않습니다. 또한 이 변경은 ACPI RTC 지원을 위한 시스템 유틸리티 BIOS/플랫폼 구성(RBSU) 옵션을 제거합니다.<p>Intel Xeon E5-2609 프로세서로 구성된 경우 시스템에서 높은 스트레스 상태에서 컴퓨터 검사 예외가 발생할 수 있는 문제를 해결했습니다. 이 문제는 다른 프로세서 모델에는 영향을 미치지 않습니다.<p>사용자가 반복해서 잘못된 전원 켜기 암호 또는 관리자 암호를 입력한 후 서버가 응답하지 않을 수 있는 문제를 해결했습니다.<p>긴 시간 동안 UEFI 부팅 순서를 반복한 후 유효한 부팅 대상이 발견되지 않으면 서버가 응답하지 않을 수 있는 문제를 해결했습니다. 이 문제는 UEFI 부팅 모드로 구성된 서버에만 영향을 미칩니다.<p>옵션 그래픽 카드 또는 GPGPU로 구성된 경우 서버가 Windows Server 2008 R2를 올바로 부팅하지 못할 수 있는 문제를 해결했습니다.<p>Intel Hyperthreading이 비활성화되었을 때 업계 표준 SMBIOS 테이블이 사용 중인 코어 개수를 올바로 나타내지 못하는 문제를 해결했습니다. 일부 유틸리티에 의해 사용 중인 코어 개수가 올바로 보고되지 않습니다.<p>운영 체제로 부팅되기 전에(부팅 프로세스 중에 또는 Embedded UEFI Shell에서) 시스템이 꺼지면 Wake On LAN이 기능하지 않는 문제를 해결했습니다. 시스템이 운영 체제에서 종료되었다면 Wake On LAN이 올바로 기능하지 않습니다.<p>BIOS 직렬 콘솔이 iLO 가상 직렬 포트로 활성화된 경우 서버가 천천히 부팅되는 문제를 해결했습니다.<p>DIMM 구성이 온라인 예비 메모리 모드를 지원하지 않을 때 서버가 이 모드에 대해 구성될 수 있는 문제를 해결했습니다.<p>시스템 유틸리티 BIOS/플랫폼 구성(RBSU)에서 USB 부팅 기능을 비활성화해도 USB 키가 여전히 부팅 가능한 문제를 해결했습니다. 이 문제는 UEFI 부팅 모드로 구성된 시스템에는 영향을 미치지 않습니다.<p>Embedded UEFI Shell에 들어갈 때 사용자가 물리적 존재를 나타냈더라도 Embedded UEFI Shell의 SysConfig 명령을 사용해 보안 부팅을 구성할 수 없을 수 있는 문제를 해결했습니다.<p>HP Virtual Connect 또는 HP OneView에서 네트워크 부팅 지원 옵션이 올바로 적용되지 않을 수 있는 여러 문제를 해결했습니다.<p>서버가 레거시 부팅 모드로 구성되었을 때 시스템 유틸리티 BIOS/플랫폼 구성(RBSU)의 레거시 부팅 순서 메뉴에서 포트 번호가 잘못 나올 수 있는 문제를 해결했습니다. 이 문제는 UEFI 부팅 모드로 구성된 서버에는 영향을 미치지 않습니다.<p>TPM(Trusted Platform Module)과 Microsoft Windows 2012 R2 BitLocker로 구성된 서버가 웜 리셋 후 잘못되어 사용자에게 복구 암호를 물을 수 있는 문제를 해결했습니다.<p>BIOS 직렬 콘솔에서 초기 부팅 과정 중 표시되는 메시지가 올바로 표시되지 않는 문제를 해결했습니다.<p>어떤 장치에 대해 네트워크 부팅이 비활성화되었더라도 원 타임 부팅 메뉴에 그러한 장치에 대한 네트워크 부팅 옵션이 나오는 문제를 해결했습니다.<p>터미널이 VT100+ 모드로 구성되고 서버가 레거시 부팅 모드에 대해 구성되었을 때 BIOS 직렬 콘솔 리디렉션이 올바로 작동하지 않는 문제를 해결했습니다. 이 문제는 UEFI 부팅 모드로 구성된 시스템에는 영향을 미치지 않습니다.<p>시스템이 레거시 부팅 모드로 구성되었을 때 Linux dmesg가 "EHCI: BIOS handoff failed" 같은 USB 오류 메시지를 보고할 수 있는 문제를 해결했습니다. 이 문제가 발생하더라도 운영 체제에서 USB 지원이 여전히 올바로 기능하며 오류 메시지는 잘못 나온 것입니다. 이 변경은 잘못된 메시지 표시를 방지하며 USB 기능에 영향을 미치지 않습니다.<p>시스템이 레거시 부팅 모드로 구성되었을 때 레거시 USB 지원(운영 체제가 로드되기 전의 USB 지원)에 대해 발생하는 여러 문제를 해결했습니다. 예를 들어 특정 USB KVM이 시스템에 부착된 경우 시스템이 303/304 키보드 컨트롤러 장애 오류를 로그에 기록할 수 있는 문제를 해결했습니다.<p>시스템 유틸리티 BIOS/플랫폼 구성(RBSU)에서 보고되는 SATA 포트 번호가 시스템의 라벨에 의해 반영되는 포트 번호와 올바로 일치하지 않는 문제를 해결했습니다.<P><B>알려진 문제:</B></P>없음]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要說明：</B></P>無<P><B>韌體相依性：</B></P>無<P><B>修正的問題：</B></P>已解決 FwUpdate 內嵌式 Shell 應用程式及韌體更新開機前應用程式會在韌體更新期間當機且未成功更新裝置的問題。<p>已解決在處理器 2 上安裝不支援的記憶體組態時在開機期間伺服器可能會變得無回應的問題。使用此不受支援的組態，在此情況中，在顯示器上或在整合式管理記錄 (IML) 中沒有使用者回饋。使用此版本的系統 ROM，系統會正常顯示訊息，指示錯誤，並且終止開機程序。<p>已解決系統公用程式中部分網路裝置名稱顯示的問題。<p>已解決會導致不正確或損毀 UEFI 開機順序資料或自 HP RESTFul API HpServerBootSettings 資源輸出具有格式不正確的 JSON 的問題。此亦可解決使用 HP OneView 及 HP RESTful API 設定伺服器 UEFI 開機順序的問題。<p>已解決存取檔案系統或開機至 HP Smart Array 控制器之某些 RAID0 邏輯磁碟區的問題。此包括在系統公用程式功能表及內嵌式 UEFI Shell 中存取此類驅動程式上的檔案系統。<p>已解決可能導致使用虛擬序列埠的 BIOS Console 重新導向支援變成未正常運作的問題。<p>已解決在 BIOS 開機模式中開機時 Microsoft Windows 作業系統的系統時間不正確的問題。系統時間或時區變更時，在系統重新開機，時間可能「跳躍」當前作業系統時區位移。在 UEFI 開機模式中開機時不會發生此問題。變更亦會移除系統公用程式 BIOS/平台組態 (RBSU) 的「ACPI RTC 支援選項」(ACPI RTC Support) 選項。<p>已解決當設定為使用 Intel Xeon E5-2609 處理器時系統會在過度負荷狀況中遇到機器檢查例外狀況的問題。此問題不會影響任何其它處理器型號。<p>已解決使用者有重複輸入不正確開機密碼或系統管理員密碼後伺服器可能會變得無回應的問題。<p>已解決 UEFI 開機順序迴圈時間因未偵測到有效開機目標而延長後伺服器可能會變得無回應的問題。此問題僅會影響設定為 UEFI 開機模式的伺服器。<p>已解決設定使用選擇性圖形介面卡或 GPGPU 時伺服器可能無法正常啟動 Windows Server 2008 R2 的問題。<p>已解決停用 Intel Hyperthreading 時業界標準 SMBIOS 表格未正確指示作用中核心數目的問題。某些公用程式不會正確報告作用中核心數目。<p>已解決若在啟動作業系統之前將系統關機 (例如，在開機程序期間關機，或從內嵌式 UEFI Shell 關機)、則 Wake On LAN 無法運作的問題。如果系統作業系統已關機，Wake On LAN 就無法正常運作。<p>已解決 BIOS 序列主控台啟用 iLO 虛擬序列埠時伺服器開機速度緩慢的問題。<p>已解決 DIMM 組態不支援線上備援記憶體模式時伺服器會設定為此模式的問題。<p>已解決已使用系統公用程式 BIOS/平台組態 (RBSU) 停用 USB 開機功能時仍可使用 USB 隨身碟開機的問題。此問題不會影響設定為 UEFI 開機模式的系統。<p>已解決下列問題：無法從內嵌式 UEFI Shell 使用 SysConfig 命令來設定安全開機，即使進入內嵌式 UEFI Shell 時使用者已指出實體存在。<p>已解決無法從 HP Virtual Connect 或 HP OneView 適當套用網路開機支援選項的問題。<p>已解決伺服器設定為舊有開機模式時系統公用程式 BIOS/平台組態 (RBSU) 中的舊式開機順序功能表可能有不正確的連接埠編號的問題。此問題不會影響設定為 UEFI 開機模式的伺服器。<p>已解決設定為使用可信任平台模組 (Trusted Platform Module (TPM)) 及 Microsoft Windows 2012 R2 BitLocker 的伺服器在熱重設後可能不正確地會提示使用者輸入復原密碼的問題。<p>已解決透過 BIOS 序列主控台檢視時不會顯示正確在早期開機程序期間顯示的訊息的問題。<p>已解決即使已停用裝置的網路開機時一次開機功能表 (One Time Boot Menu) 仍時包括這些裝置的網路開機選項的問題。<p>已解決終端機設定為 VT100+ 模式且伺服器已設定使用舊有開機模式時 BIOS 序列主控台重新導向無法正常運作的問題。此問題不會影響設定為 UEFI 開機模式的系統。<p>已解決系統已設定為舊有開機模式時 Linux dmesg 仍會報告 USB 錯誤訊息 (例如「EHCI:BIOS handoff failed」的問題。發生此問題時，USB 支援仍在作業系統中正常運作，且錯誤訊息有錯誤。此變更僅可防止顯示有錯誤的訊息，並不會影響 USB 功能。<p>已解決系統設定為舊有開機模式時舊有 USB 支援 (作業系統載入前的 USB 支援) 的數個問題。此包含解決某些 USB KVM 附接至系統時系統會記錄 303/304 鍵盤控制器故障錯誤的問題。<p>已解決系統公用程式 BIOS/平台組態 (RBSU) 中報告的 SATA 連接埠編號未正確符合系統上標籤所反映的連接埠編號的問題。<P><B>已知問題：</B></P>無]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="1.21_11-03-2014" revision="" type_of_change="1"/>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where systems may experience one of the following conditions:  A "207 - Memory Initialization Error" message and Integrated Management Log (IML) event which results from one or more DIMMs not being initialized and in which not all installed memory will be available to the operating system; a performance degradation (caused by an excessive amount of corrected memory errors but which may not have any indication that this is the cause); or a Corrected Memory Error Threshold event logged to the IML.  If a system experiences any of these conditions, the System ROM should be updated to this version or later before contacting service or replacing any hardware components.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要提示：</B></P>无<P><B>固件依赖关系：</B></P>无<P><B>已解决的问题：</B></P>解决了一个可能使系统遇到以下某情况的问题： 一条"207 - Memory Initialization Error（内存初始化错误）"消息和因一个或多个DIMM未初始化而产生的集成管理日志（IML）事件，该事件中，不是所有安装的内存都可为操作系统所用； 性能降低 （由于过量更正的内存错误，但没有任何指征表明这是起因）； 或在IML中记录的可修正的内存错误阈值事件。如果系统出现上述任何一个条件，那么联系服务或更换任何硬件组件前，应将系统ROM更新至该版或更高版本。<P><B>已知问题：</B></P>无]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの関連性：</B></P>なし<P><B>修正された問題点：</B></P>システムに次のいずれかの状況が発生するかもしれない問題に対処しました：  1つ以上のDIMMが初期化されず、すべてのインストールされたメモリがオペレーティングシステムで利用できない結果となる、"207 - メモリ初期化エラー"およびインテグレーテッドマネジメントログ(IML)イベント。パフォーマンスの低下(過度の量の訂正可能メモリエラーに起因しますが、これが原因であるという兆候が無い可能性があります)。または、訂正可能メモリエラーのしきい値がIMLに記録されます。  システムにこれらのいずれかの状況が発生した場合、サービスに連絡したり、いずれかのハードウェアコンポーネントを交換する前に、システムROMをこのバージョンまたは最新にアップデートしてください。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>중요 정보:</B></P>없음<P><B>펌웨어 종속성:</B></P>없음<P><B>해결된 문제:</B></P>시스템에 다음 상태 중 하나가 발생하는 문제를 해결했습니다. 일부 설치된 메모리에서 초기화되지 않은 하나 이상의 DIMM에서 생성되는 통합 관리 로그(IML) 이벤트 및 "207 - 메모리 초기화 오류" 메시지를 운영 체제에 사용할 수 있음 성능 저하(수정된 메모리 오류가 너무 많아 발생하지만 원인이 표시되지 않을 수 있음) 수정된 메모리 오류 임계값 이벤트가 IML에 기록됨 시스템에 이러한 상태가 발생하는 경우 서비스 센터에 문의하거나 하드웨어 구성 요소를 교체하기 전에 시스템 ROM을 이 버전 이상으로 업데이트해야 합니다.<P><B>알려진 문제:</B></P>없음]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要說明：</B></P>無<P><B>韌體相依性：</B></P>無<P><B>修正的問題：</B></P>已解決系統可能會遭遇其中一個以下狀況的個問題： 「207 - Memory Initialization Error」(207 - 記憶體初始化錯誤) 訊息及整合式管理記錄 (IML) 事件，其起因於一或多個 DIMM 未初始化，且作業系統將無法存取所有已安裝的記憶體； 效能降級 (其起因於極大量記憶體錯誤，但是沒有錯誤原因的指示)； 或 IML 記錄到可修復記憶體錯誤臨界事件。如果系統遇到上述任何狀況，系統 ROM 應更新至此版本或更高版本，然後聯絡維修或更換任何硬體組件。<P><B>已知問題：</B></P>無]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="1.20_08-26-2014" revision="" type_of_change="1"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[Added support for the HP Dynamic Smart Array B140i to allow the user to launch the HP Smart Storage Administrator (HPSSA) application from the System Utilities menu.<p>Updated the HP RESTful API resources of type HpBiosAttributeRegistrySchema to schema version 1.1.0, adding additional meta-data for Immutable and Write-Only BIOIS attributes.<p>Updated the language translations (non-English modes) for System Utilities.<p>Updated help documentation for System Utilities and the UEFI Embedded Shell.<p>Updated the HpBiosAttributeRegistry resources to match the latest BIOS/Platform Configuration options.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[增加对HP动态智能阵列B140i的支持，以允许用户从系统工具菜单启动HP智能存储管理员（HPSSA）应用程序。<p>更新HP RESTful API的HpBiosAttributeRegistrySchema类型资源至架构版1.1.0，为不可变和只写BIOIS属性增加其他元数据。<p>更新系统实用程序的语言翻译（非英语模式）。<p>更新系统实用程序和嵌入式UEFI Shell的帮助文档。<p>更新HpBiosAttributeRegistry资源，以匹配的最新的BIOS/平台配置选项。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[ユーザーがシステムユーティリティメニューからHP Smart Storage Administrator (HPSSA)アプリケーションを起動できるように、HP Dynamic Smartアレイ B140iのサポートを追加しました。<p>不変で書き込みのみのBIOS属性のための追加メタデータを追加して、スキーマバージョン1.1.0へタイプHpBiosAttributeRegistrySchemaのHP RESTful APIリソースをアップデートしました。<p>システムユーティリティのための言語翻訳（英語以外のモード）を更新しました。<p>システムユーティリティおよび内蔵UEFIシェルのためのヘルプドキュメントをアップデートしました。<p>最新のBIOS/プラットフォーム構成オプションと一致するようにHpBiosAttributeRegistryリソースをアップデートしました。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[사용자가 System Utilities(시스템 유틸리티) 메뉴에서 HPSSA(HP Smart Storage Administrator)를 실행할 수 있도록 HP Dynamic Smart Array B140i에 대한 지원을 추가했습니다.<p>HpBiosAttributeRegistrySchema 유형의 HP RESTful API 리소스를 스키마 버전 1.1.0으로 업데이트했고 Immutable(변경 불가)과 Write-Only BIOIS(쓰기 전용 BIOIS) 속성에 대한 메타 데이터를 추가했습니다.<p>System Utilities(시스템 유틸리티)에 대한 번역본(비영어 모드)을 업데이트했습니다.<p>System Utilities(시스템 유틸리티)와 UEFI Embedded Shell(UEFI 임베디드 쉘)에 대한 도움말 문서를 업데이트했습니다.<p>최신 BIOS/Platform Configuration(플랫폼 구성) 옵션을 일치시키기 위해 HpBiosAttributeRegistry 리소스를 업데이트했습니다.]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[已新增對 HP Dynamic Smart Array B140i　的支援，允許使用者從系統公用程式功能表啟動 HP Smart Storage Administrator (HPSSA) 應用程式。<p>類型 HpBiosAttributeRegistrySchema 的 HP RESTful API 資源已更新至結構描述版本 1.1.0，新增額外 Immutable (不可變) 與 Write-Only BIOIS (唯寫 BIOIS) 屬性中繼資料。<p>已更新系統公用程式的語言翻譯 (非英文模式)。<p>已更新系統公用程式與 UEFI 內嵌式 Shell 說明文件。<p>已更新 HpBiosAttributeRegistry 資源，以符合最新的 BIOS/平台組態選項。]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_fixes_xlate lang="en">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Problems Fixed:</B></P>Addressed an issue where under extremely rare circumstances the server may become unresponsive during boot after experiencing a fatal system error.  When this issue occurs, the Integrated Management Log (IML) will not have any indication of the error.<p>Addressed an issue where the Administrator Password and Power-On Password were incorrectly allowed to be entered with a length of 32 characters with previous revisions of the System ROM. These passwords should support a maximum length of 31 characters. If a 32 character Administrator Password or Power-On Password had been configured in the server, updating to this revision of the System ROM will no longer allow entering these passwords. In this case, the user must set Switch 5 to the ON position to disable these passwords.  The Administrator Password and Power-On Password must then be re-entered into the system with a maximum length of 31 characters.<p>Addressed a rare intermittent issue where the F10 prompt to enter Intelligent Provisioning is not displayed.  Note that the Integrated Lights-Out (iLO) Firmware had a similar issue.  To address all cases of the F10 prompt not being displayed, also update the iLO Firmware to revision 2.02.<p>Addressed an issue where selecting "Erase User Defaults" (to erase user defined defaults) in BIOS/Platform Configuration (RBSU) does not take effect if the user also selected Restore Default System Settings or Restore Default Manufacturing Settings.<p>Addressed an issue where the Integrated Management Log (IML) or operating system log would report multiple error entries when an Non-Maskable Interrupt (NMI) occurs.<p>Addressed an issue where the system may shutdown when a fatal error occurs in the pre-OS environment (such as the System Utilities or Embedded UEFI Shell) and not log any entry into the Integrated Management Log (IML).<p>Addressed an issue where the server would become unresponsive during boot with DIMM configurations that include both when configured with 16GB and 32GB LRDIMMs.<p>Addressed an issue where an HP Smart Array controller installed in a PCI Express Slot attached to Processor 2 may not be visible on the first boot after the server experiences an unexpected shutdown that requires using the HP Smart Storage Battery to backup storage data.<p>Addressed an issue where the system would continue to run (server did not perform a Blue Screen or reset as expected) when a Non Maskable Interrupt (NMI) occurs when using Microsoft Windows 2008 or Microsoft Windows 2008 R2 when Processor x2APIC Support is configured to Enabled (the default value).  This issue does not impact other operating systems.<p>Addressed an issue where optical drives were not properly reported in the server One Time Boot Menu when the HP Smart Array B140i Smart Array controller is enabled.<p>Addressed an issue where the server could experience a Red Screen reported as a General Protection Error when a user-initiated driver recover/rebuild operation is issued to the HP Dynamic Smart Array B140i controller.<p>Addressed a rare issue in which the user was not prompted or was not prompted correctly when exiting the UEFI System Utilities.<p>Addressed an issue with the fwupdate Embedded UEFI Shell command that may cause the system to become unresponsive during some firmware updates.<p>Addressed an issue with the sysconfig Embedded UEFI Shell command that may cause the system to become unresponsive when using "sysconfig -d get userdefaults all" when the user defaults have not been configured.<p>Addressed an issue where changing the boot order using the HP RESTful Interface may result in the system not responding to key presses for F9 (System Utilities) or F11 (Boot Menu) during subsequent system boot.<p>Addressed an issue that resulted in incorrect association of PCI devices to BIOS Attributes in the HpBiosMappings resource of the HP RESTful Interface.<p>Addressed an issue that could cause the server's Time Zone setting to be configured to an invalid value when non-volatile storage becomes corrupted due to a battery failure.<p>Addressed an issue where HP Smart Array error messages are not logged to the Integrated Management Log (IML).<p>Addressed an issue that can result in an inability to access the Virtual Install Disk volume from the Embedded UEFI Shell.<P><B>Known Issues:</B></P>None]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="cn">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要提示：</B></P>无<P><B>固件依赖关系：</B></P>无<P><B>已解决的问题：</B></P>解决了在极少数情况下，遇到致命系统错误后，服务器可能会在启动过程中停止响应的问题。发生该问题时，集成管理日志（IML）不会对此错误做出任何指示。<p>解决了错误地允许在早期版本的系统ROM的管理员密码和开机密码中输入32个字符的问题。这些密码最多只支持31个字符。如果服务器中配置了32个字符的管理员密码或开机密码，那么将系统ROM更新至该版本，将不再允许输入这些密码。在这种情况下，用户必须将开关5设置为ON（开启）位置，以禁用这些密码。然后必须在系统中输入最多31个字符的管理员密码和开机密码。<p>解决了间歇性偶发的不显示按F10键以计入Intelligent Provisioning的提示的问题。注意：Integrated Lights-Out (iLO)固件有类似问题。如要解决所有不显示F10提示的问题，更新iLO固件至2.02版。<p>解决了一个问题，即如果用户选择了Restore Default System Settings（恢复系统默认设置）或Restore Default Manufacturing Settings（恢复出厂默认设置）时，又选择BIOS/Platform Configuration（RBSU，BIOS/平台配置）中的"Erase User Defaults（擦除用户默认值）"（擦除用户定义的默认值），将不起作用。<p>解决了当不可屏蔽中断（NMI）出现时，集成管理日志（IML）或操作系统日志不报告多个条目的问题。<p>解决了当预装操作系统环境（如系统实用程序或嵌入式UEFI Shell）中出现致命错误时，系统可能关闭，并且集成管理日志（IML）中未记录任何条目的问题。<p>解决了从DIMM配置（包括16GB和32GBLRDIMM）启动时，服务器将停止响应的问题。<p>解决了当服务器意外关闭，需要使用HP智能存储电池备份存储数据，在第一次启动后安装在附加到Processor 2的PCI Express插槽上的HP智能阵列控制器不可见的问题。<p>解决了使用Microsoft Windows 2008或Microsoft Windows 2008 R2，且启用Processor x2APIC支持（默认值）时，发生非屏蔽中断（NMI）后，系统继续运行（服务器未显示蓝屏或按预期重启）的问题。该问题不会影响其他操作系统。<p>解决了启用HP智能阵列B140i智能阵列控制器时，服务器One Time Boot Menu（一次启动菜单）未正确报告光驱的问题。<p>解决了当用户对HP动态智能阵列B140i控制器发出恢复/重建操作时，服务器将红屏报告当做一般保护错误的问题。<p>解决了退出UEFI系统工具时，未提示用户或未正确提示用户的问题。<p>解决了fwupdate嵌入式UEFI Shell命令可能导致某些固件更新时系统停止响应的问题。<p>解决了sysconfig嵌入式UEFI Shell命令可能导致当未配置用户默认值时，使用"sysconfig -d get userdefaults all"，使系统停止响应的问题。<p>解决了使用HP RESTful接口改变启动顺序可能导致后续的系统启动时，系统不响应按键F9（系统工具）或F11（启动菜单）的问题。<p>解决了导致在HP RESTful接口的HpBiosMappings资源中，PCI设备错误关联BIOS属性的问题。<p>解决了因电池故障损坏非易失性存储器，导致服务器时区设置为无效值的问题。<p>解决了HP智能阵列错误消息未记录到集成管理日志（IML）的问题。<p>解决了无法从嵌入式UEFI Shell访问虚拟安装盘卷的问题。<P><B>已知问题：</B></P>无]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ja">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの関連性：</B></P>なし<P><B>修正された問題点：</B></P>非常にまれな状況で、致命的なシステムエラーが発生した後のブート中にサーバーが応答しなくなることがある問題に対処しました。  この問題が発生するとき、インテグレーテッドマネジメントログ(IML)にエラーの兆候はありません。<p>以前のリビジョンのシステムROMで32文字の長さの管理者パスワードおよび電源投入時パスワードの入力を誤って許していた問題に対処しました。 これらのパスワードは最大31文字の長さがサポートされます。 32文字の管理者パスワードまたは電源投入時パスワードがサーバーに構成されていた場合に、このリビジョンのシステムROMへアップデートすると、これらのパスワードの入力が許されなくなります。 この場合、ユーザーがこれらのパスワードを無効にするために、スイッチ5を「ON」に設定する必要があります。  その後、管理者パスワードと電源投入時パスワードを31文字までの長さでシステムに再入力する必要があります。<p>Intelligent Provisioningへ入るためのF10プロンプトが表示されない、まれで断続的な問題に対処しました。  Integrated Lights-Out (iLO)ファームウェアに同様な問題があったことに注意してください。  F10プロンプトが表示されないすべてのケースに対処するには、iLOファームウェアもリビジョン2.02にアップデートしてください。<p>ユーザーが、BIOS/プラットフォーム構成（RBSU）で[デフォルトシステム設定の回復]または[デフォルト製造時設定の回復]を選択した場合も、[ユーザーデフォルトの消去] (ユーザー定義デフォルトを消去する)を選択しても有効にならない問題に対処しました。<p>Non-Maskable Interrupt (NMI)が発生した場合に、インテグレーテッドマネジメントログ (IML)またはオペレーティングシステムログが、複数のエラーエントリーを報告する問題に対処しました。<p>致命的なエラーが(システムユーティリティまたは内蔵UEFIシェルのような)プリOS環境で発生した場合にシステムがシャットダウンし、インテグレーテッドマネジメントログ (IML)に何のエントリーも記録されない問題に対処しました。<p>16GBおよび32GB LRDIMMで構成されているとき、両方を含むDIMM構成でのブート中にサーバーが応答しなくなる問題に対処しました。<p>ストレージデータをバックアップするためにHP Smart Storage Batteryを使用する必要がある場合、サーバーで予期しないシャットダウンが発生した後の最初のブート時にプロセッサー2に接続されたPCI ExpressスロットにインストールされたHP Smartアレイコントローラーが表示されなくなることがある問題に対処しました。<p>プロセッサー x2APICサポートが有効(デフォルト値)に構成されている場合、Microsoft Windows 2008またはMicrosoft Windows 2008 R2を実行中にNon Maskable Interrupt (NMI)が発生した場合、システムが稼働し続ける(期待通りにサーバーがブルースクリーンまたはリセットされませんでした）問題に対処しました。  この問題は、他のオペレーティングシステムには影響しません。<p>HP Smartアレイ B140i コントローラーが有効にされている場合、光学ドライブが正しくサーバーのワンタイムブートメニューで報告されていなかった問題に対処しました。<p>ユーザーが開始するドライバー回復/再構築操作が、HP Dynamic Smartアレイ B140i コントローラーに発行される場合、一般保護違反として報告され、サーバーでレッドスクリーンが発生する問題に対処しました。<p>UEFIシステムユーティリティを終了するときに、ユーザーが促されない、または、正しく促されなかったまれな問題に対処しました。<p>いくつかのファームウェアアップデート中にシステムが応答しなくなることがある、fwupdate 内蔵UEFIシェルコマンドの問題に対処しました。<p>ユーザーデフォルトが構成されていない場合に "sysconfig -d get userdefaults all"を使用した場合、システムが応答しなくなることがある、sysconfig 内蔵UEFIシェルコマンドの問題に対処しました。<p>HP RESTfulインターフェイスを使用してブート順序を変更すると、その後のシステムブート中のF9(システムユーティリティ)またはF11(ブートメニュー)のためのキー押下にシステムが応答しないことがある問題に対処しました。<p>HP RESTfulインターフェイスのHpBiosMappingsリソース内のBIOS属性にPCIデバイスの誤った関連をもたらす問題に対処しました。<p>不揮発性ストレージがバッテリ障害が原因で破損したとき、サーバーのタイムゾーン設定が無効な値で構成される原因になる問題に対処しました。<p>HP Smartアレイ エラーメッセージが、インテグレーテッドマネジメントログ（IML）に記録されない問題に対処しました。<p>内蔵UEFI シェルから仮想インストールディスクボリュームにアクセスできなくなることがある問題に対処しました。<P><B>既知の問題点：</B></P>なし]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="ko">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>중요 정보:</B></P>없음<P><B>펌웨어 종속성:</B></P>없음<P><B>해결된 문제:</B></P>매우 드물지만 부팅 중 서버가 반응하지 않고 치명적인 시스템 오류가 발생하는 문제를 해결했습니다. 이 문제가 발생하면 IML(Integrated Management Log)이 오류를 표시하지 않습니다.<p>이전 버전의 시스템 ROM에서 Administrator Password(관리자 암호)와 Power-On Password(전원 켜기 암호)가 32자 길이로 잘못 입력될 수 있는 문제를 해결했습니다. 이러한 암호는 최대 31자 길이를 지원해야 합니다. 서버에서 32자 길이의 Administrator Password(관리자 암호) 또는 Power-On Password(전원 켜기 암호)가 구성되면 이 버전의 시스템 ROM을 업데이트했을 때 더 이상 이러한 암호를 입력할 수 없게 됩니다. 이러한 경우 사용자가 스위치 5를 ON(켜기) 위치로 설정해서 이러한 암호를 비활성화해야 합니다. 그 다음 Administrator Password(관리자 암호)와 Power-On Password(전원 켜기 암호)를 최대 31자 길이로 시스템에 다시 입력해야 합니다.<p>드물지만 간헐적으로 Intelligent Provisioning에 들어가기 위한 F10 프롬프트가 표시되지 않는 문제를 해결했습니다. iLO(Integrated Lights-Out) 펌웨어도 비슷한 문제가 있었습니다. F10 프롬프트가 표시되지 않는 문제를 모두 해결하기 위해서 iLO 펌웨어를 버전 2.02로 업데이트하십시오.<p>사용자가 Restore Default System Settings(기본 시스템 설정 복원) 또는 Restore Default Manufacturing Settings(기본 제조 설정 복원)을 선택한 경우 BIOS/Platform Configuration(플랫폼 구성)(RBSU)에서 "Erase User Defaults"(사용자 기본값 지우기)를 선택(사용자 정의 기본값을 지우기 위해서)하더라도 작동하지 않는 문제를 해결했습니다.<p>NMI(Non-Maskable Interrupt)가 발생하면 IML(Integrated Management Log) 또는 운영 체제 로그가 여러 개의 오류 항목을 보고하는 문제를 해결했습니다.<p>Pre-OS 환경(예를 들어 System Utilities(시스템 유틸리티) 또는 Embedded UEFI Shell(임베디드 UEFI 쉘))에서 치명적인 오류가 발생하면 시스템이 작동 중지되고 어떤 항목도 IML(Integrated Management Log)에 로그 기록되지 않는 문제를 해결했습니다.<p>16GB 및 32GB LRDIMM로 구성되었을 때 둘 모두를 포함하는 DIMM 구성으로 부팅하면 서버가 반응하지 않는 문제를 해결했습니다.<p>서버에서 HP Smart Storage 배터리를 사용해 스토리지 데이터를 백업해야 예상치 못한 작동 중지가 발생한 이후 첫 번째 부팅 중에 Processor 2에 부착된 PCI Express Slot에 설치된 HP Smart Array 컨트롤러가 보이지 않을 수 있는 문제를 해결했습니다.<p>Processor x2APIC Support(프로세서 x2APIC 지원)가 Enabled(활성화)(기본값)구성되었을 때 Microsoft Windows 2008 또는 Microsoft Windows 2008 R2를 사용할 때 NMI(Non Maskable Interrupt)가 발생하면 시스템이 계속해서 작동하는(서버가 예상에 따라 블루 스크린을 실행하거나 초기화하지 않는) 문제를 해결했습니다. 이 문제는 다른 운영 체제에는 영향을 미치지 않습니다.<p>HP Smart Array B140i Smart Array 컨트롤러가 활성화되었을 때 서버 One Time Boot Menu(원타임 부팅 메뉴)에서 광학 드라이브가 올바로 보고되지 않는 문제를 해결했습니다.<p>사용자가 실행하는 드라이버 복구/리빌드 작업이 HP Dynamic Smart Array B140i 컨트롤러에 전달되면 서버에서 General Protection Error(일반 보호 오류)로 보고되는 레드 스크린이 발생할 수 있는 문제를 해결했습니다.<p>드물지만 UEFI System Utilities(시스템 유틸리티)를 끝낼 때 메시지가 나오지 않거나 잘못 나오는 문제를 해결했습니다.<p>일부 펌웨어 업데이트 중에 시스템이 반응하지 않는 Embedded UEFI Shell(임베디드 UEFI 쉘)의 fwupdate 명령과 관련된 문제를 해결했습니다.<p>사용자 기본값이 구성되지 않은 상태에서 "sysconfig -d get userdefaults all" 명령을 사용하면 시스템이 반응하지 않는 Embedded UEFI Shell(임베디드 UEFI 쉘)의 sysconfig 명령과 관련된 문제를 해결했습니다.<p>HP RESTful Interface를 사용해 부팅 순서를 변경하면 차후 시스템 부팅 중에 시스템이 F9(System Utilities(시스템 유틸리티)) 또는 F11(Boot Menu(부팅 메뉴)) 키에 반응하지 않을 수 있는 문제를 해결했습니다.<p>HP RESTful Interface의 HpBiosMappings 리소스에서 PCI 장치가 BIOS 속성으로 잘못 연관되는 문제를 해결했습니다.<p>배터리 고장 때문에 비휘발성 스토리지가 손상되면 서버의 Time Zone(시간대) 설정이 잘못된 값으로 구성될 수 있는 문제를 해결했습니다.<p>HP Smart Array 오류 메시지가 IML(Integrated Management Log)에 로그 기록되지 않는 문제를 해결했습니다.<p>Embedded UEFI Shell(임베디드 UEFI 쉘)에서 Virtual Install Disk(가상 설치 디스크) 볼륨에 액세스할 수 없는 문제를 해결했습니다.<P><B>알려진 문제:</B></P>없음]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
      <revision_fixes_xlate lang="tw">
        <revision_fixes_xlate_part>
<![CDATA[<P><B>重要說明：</B></P>無<P><B>韌體相依性：</B></P>無<P><B>修正的問題：</B></P>已解決在極罕見情況中歷經嚴重系統錯誤後開機期間伺服器變得無回應的問題。發生此問題時，整合式管理記錄 (IML) 不會有任何錯誤指示。<p>已解決先前版本系統 ROM　中允許輸入長度為 32 個字元的錯誤系統管理員密碼與開機密碼的問題。這些密碼應該支援 31 個字元的最大長度。如果已在伺服器中設定 32 字元系統管理員密碼或開機密碼，更新至此系統 ROM 將不再允許輸入這些密碼。在此情況中，使用者必須將「開關 5」(Switch 5) 設定至「開啟」(ON) 位置以停用這些密碼。然後必須重新輸入最大長度為 31 個字元系的統管理員密碼與開機密碼。<p>已解決罕見未顯示 F10 提示以進入智慧型佈建 (Intelligent Provisioning) 的極罕見間歇性問題。請注意 Integrated Lights-Out (iLO) 韌體有類似問題。若要解決未顯示 F10 提示的所有情況，請亦更新 iLO 韌體至 2.02 版本。<p>已解決下列問題：在使用者亦選擇「還原預設系統設定」(Restore Default System Settings) 或「還原預設製造設定」(Restore Default Manufacturing Settings) 情況中，在 BIOS/平台組態 (BIOS/Platform Configuration (RBSU)) 中選擇「清除使用者預設值」(Erase User Defaults) (清除使用者定義的預設值) 不會生效。<p>已解決非遮罩式插斷 (NMI) 發生時整合式管理記錄 (IML) 或作業系統記錄檔會報告多個錯誤項目的問題。<p>已解決在預先作業系統環境 (例如系統公用程式或內嵌式 UEFI Shell 中) 中發生嚴重錯誤時系統會關機且不會在整合式管理記錄 (IML) 中記錄任何項目的問題。<p>已解決使用 DIMM 組態 (包括設定 16 GB 與 32 GB LRDIMM 時) 開機期間伺服器會變得無回應的問題。<p>已解決在伺服器遭遇意外關機後在需要使用 HP 智慧型儲存電池備份儲存資料的第一次開機時無法發現安裝在連接到處理器 2 的 PCI Express 插槽中的 HP Smart Array 控制器的問題。<p>已解決下列問題：「處理器 x2APIC 支援」(Processor x2APIC Support) 設定為「啟用」(Enabled) (預設值) 時，執行 Microsoft Windows 2008 或 Microsoft Windows 2008 R2 的系統會在非遮罩式插斷 (NMI) 發生時持續執行 (伺服器未如預期執行藍色當機畫面或重設)。此問題不會影響其他作業系統。<p>已解決下列問題：啟用 HP Smart Array B140i 控制器時，伺服器一次開機功能表 (One Time Boot Menu) 中未正確回報光碟機。<p>已解決下列問題：發出使用者啟動的驅動程式復原/重建操作至 HP Dynamic Smart Array B140i 控制器時，伺服器可能會遭遇報告為「一般保護錯誤」(General Protection Error) 的紅色畫面。<p>已解決結束 UEFI 系統公用程式時未提示或未正確提示使用者的罕見問題。<p>已解決 fwupdate 內嵌式 UEFI Shell 命令可能會導致系統在某些韌體更新期間無回應的問題。<p>已解決下列問題：尚未設定使用者預設值時使用「sysconfig -d get userdefaults all」，sysconfig 內嵌式 UEFI Shell 命令可能會導致系統變得沒有回應。<p>已解決下列問題：使用 HP RESTful 介面變更開機順序，可能會導致在後續的系統開機期間，系統不回應按鍵 F9 (系統公用程式) 或 F11 (開機功能表)。<p>已解決導致 HP RESTful 介面的 HpBiosMappings 資源中 PCI 裝置與 BIOS 屬性不正確關聯的問題。<p>已解決當因電池故障造成非揮發性儲存裝置毀損時可能導致伺服器的時區設定值設定為無效值的問題。<p>已解決 HP Smart Array 錯誤訊息不會記錄到整合式管理記錄 (IML) 中的問題。<p>已解決可能導致無法從內嵌式 UEFI Shell 存取虛擬安裝磁碟機磁碟區的問題。<P><B>已知問題：</B></P>無]]>
</revision_fixes_xlate_part>
      </revision_fixes_xlate>
    </revision>
    <revision>
      <version value="1.00_07-12-2014" revision="" type_of_change="1"/>
      <revision_enhancements_xlate lang="en">
        <revision_enhancements_xlate_part>
<![CDATA[<P><B>Important Notes:</B></P>None<P><B>Firmware Dependencies:</B></P>None<P><B>Enhancements/New Features:</B></P>This is the initial version of the firmware.<P><B>Known Issues:</B></P>None]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="cn">
        <revision_enhancements_xlate_part>
<![CDATA[<P><B>重要提示：</B></P>无<P><B>固件依赖关系：</B></P>无<P><B>增强功能/新功能：</B></P>这是该固件的初始版本。<P><B>已知问题：</B></P>无]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ja">
        <revision_enhancements_xlate_part>
<![CDATA[<P><B>重要な注意：</B></P>なし<P><B>ファームウェアの関連性：</B></P>なし<P><B>改善点/新しい機能：</B></P>これは、このファームウェアでの最初のバージョンです。<P><B>既知の問題点：</B></P>なし]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="ko">
        <revision_enhancements_xlate_part>
<![CDATA[<P><B>중요 정보:</B></P>없음<P><B>펌웨어 종속성:</B></P>없음<P><B>향상된 기능/새로운 기능:</B></P>이는 펌웨어의 최초 버전입니다.<P><B>알려진 문제:</B></P>없음]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
      <revision_enhancements_xlate lang="tw">
        <revision_enhancements_xlate_part>
<![CDATA[<P><B>重要說明：</B></P>無<P><B>韌體相依性：</B></P>無<P><B>增強或新增功能：</B></P>此為韌體的初始版本。<P><B>已知問題：</B></P>無]]>
</revision_enhancements_xlate_part>
      </revision_enhancements_xlate>
    </revision>
  </revision_history>
  <sw_keys>
    <sw_keys_and>
      <sw_key name="U20">
        <sw_key_expectedpath>firmware:system</sw_key_expectedpath>
      </sw_key>
    </sw_keys_and>
  </sw_keys>
  <prerequisites>
    <supported_operating_systems>
      <supported_operating_system platform="nt_x86-64" major="6" minor="1" sr="OEM" name="Microsoft Windows Server 2008 R2"/>
      <supported_operating_system platform="nt_x86-64" major="6" minor="3" sr="OEM" name="Microsoft Windows Server 2012 R2"/>
      <supported_operating_system platform="nt_x86-64" major="10" minor="0" sr="OEM" minimumbuild="14393" maximumbuild="17599" name="Microsoft Windows Server 2016"/>
      <supported_operating_system platform="nt_x86-64" major="6" minor="2" sr="OEM" name="Microsoft Windows Server 2012"/>
      <supported_operating_system platform="nt_x86-64" major="6" minor="2" sr="OEM" edition="Essentials" name="Microsoft Windows Server 2012 Essentials"/>
    </supported_operating_systems>
    <supported_devices/>
    <required_diskspace size_kb="5000"/>
  </prerequisites>
  <installation>
    <install>
      <install_caps silent="yes" needuseracct="no"/>
      <command>cpqsetup.exe</command>
      <command_params></command_params>
      <reboot_required value="yes"/>
      <reboot_details value="Required">
        <reboot_details_xlate lang="en">Reboot is required after installation for updates to take effect and hardware stability to be maintained.</reboot_details_xlate>
        <reboot_details_xlate lang="cn">安装之后必须重启才能使更新生效并保持硬件稳定性。</reboot_details_xlate>
        <reboot_details_xlate lang="ja">アップデートの効果とハードウェアの安定を得るために、インストール後の再起動は必要です。</reboot_details_xlate>
        <reboot_details_xlate lang="ko">업데이트가 적용되고 하드웨어 안정성이 유지되려면 설치 후 재부팅해야 합니다.</reboot_details_xlate>
        <reboot_details_xlate lang="tw">安裝後必須重新啟動，更新才會生效，並維持硬體穩定。</reboot_details_xlate>
      </reboot_details>
      <per_device_install_time_seconds>300</per_device_install_time_seconds>
    </install>
    <uninstall>
      <uninstall_caps silent="no"/>
      <command></command>
      <command_params></command_params>
      <reboot_required value="no"/>
    </uninstall>
  </installation>
</cpq_package>
