英特尔修补10多项芯片韧体高风险漏洞

英特尔修补10多项芯片韧体高风险漏洞

英特尔上周释出10多项安全更新,以修补多项存在从数据中心到工作站、移动设备等多种平台的芯片固件漏洞。

在所有受影响的产品中,IPU-BIOS存在11项漏洞,包括输入验证不当(CVE-2021-0154)、越界写入(CVE-2021-0153)、存取控制(CVE-2021-33123)及未捕捉例外CVE-2021-0190(Uncaught exception)等4项风险等级8.2的漏洞,后果为造成攻击者扩张权限或信息泄露。 另5个漏洞则涉及本机权限升级(LPE),风险值在7.4到7.9之间,分别为CVE-2021-33122、CVE-2021-0189、CVE-2021-33124、CVE-2021-33103、CVE-2021-0159。

影响产品涵括7-10代客户端、Rocket Lake及Xeon Scalable服务器端、Core Processor with Hybrid Technology移动处理器、台式机、工作站等产品。

一项更新则修补 Boot Guard及TXT(Trusted Execution Technology)中的硬件debug模式、及处理器INIT设定中的高风险(风险值7.3)权限扩张(EOP)漏洞CVE-2022-0004,影响Celeron、Atom、Pentium、Xeon、以及8到12代Core处理器多项产品。

另一项安全更新则修补Optane SSD、SSD固件中的3项高风险漏洞,包括DoS竞争条件(Race condition)漏洞CVE-2021-33078、本地权限升级漏洞CVE-2021-33077、及信息泄露漏洞CVE-2021-33080。

其他高风险漏洞涵括NUC固件3个风险值为7.5的本地权限提升(LPE)漏洞 ,起因分别为输入验证不当(CVE-2022-24382)、缓冲限制不当(CVE-2022-24297)、缓冲存取不当(CVE-2022-21237)。 以及影响In-Band Manageability软件的权限扩张漏洞。

除了高风险漏洞外,英特尔还修补一个推测式跨储存绕过(speculative cross-store bypass)漏洞,意为软件使用的数据意外泄露给同一台电脑上的恶意程序,造成敏感数据泄露,影响所有英特尔处理器。 这个漏洞名为CVE-2021-33149,属于Spectre和Meltdown家族的同一类。 但英特尔将该漏洞列为低风险。

针对所有漏洞,英特尔说未发现有被用来攻击用户的情形。

(0)
打赏 微信扫一扫 微信扫一扫

相关推荐

发表评论

登录后才能评论