国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動(dòng)態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬(wàn)個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
英特爾在2019年11月平臺(tái)更新中修復(fù)了77個(gè)漏洞
2019-11-15 09:15:52 【

英特爾在2019年11月補(bǔ)丁程序星期二期間解決了77個(gè)漏洞,其中超過二十個(gè)漏洞的嚴(yán)重性和影響Windows和Linux的嚴(yán)重安全漏洞。

英特爾在其產(chǎn)品安全中心發(fā)布的18個(gè)安全公告中詳細(xì)介紹了這些問題,該公司已通過英特爾平臺(tái)更新(IPU)流程將其交付給用戶。

英特爾在每個(gè)通報(bào)的末尾提供了所有受影響產(chǎn)品的列表以及針對(duì)易受攻擊產(chǎn)品的建議,以及希望報(bào)告英特爾品牌產(chǎn)品或技術(shù)中發(fā)現(xiàn)的其他安全問題或漏洞的人員的詳細(xì)聯(lián)系信息。

2019年11月補(bǔ)丁星期二公告的完整列表

您可以在下面找到所有已發(fā)布的英特爾安全公告的列表,這些列表按總體嚴(yán)重性等級(jí)排序,以幫助您在必須優(yōu)先考慮補(bǔ)丁部署時(shí)進(jìn)行幫助。

“我們建議您與您的系統(tǒng)制造商檢查和操作系統(tǒng)供應(yīng)商,以確定如何獲得這些更新,” 英特爾說。

Advisory IDTitleInternally FoundCVSS Range
INTEL-SA-00241Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® PTT and Intel® DAL Advisory22 of 242.3 – 9.6
INTEL-SA-00313Intel® BMC Advisory12 of 123.7 – 9.0
INTEL-SA-00255Intel® Ethernet 700 Series Controllers Advisory10 of 115.6 – 8.8
INTEL-SA-00242Intel® Graphics Driver for Windows* Advisory5 of 84.0 – 8.8
INTEL-SA-00287Intel® WIFI Drivers and Intel® PROSet/Wireless WiFi Software extension DLL Advisory3 of 38.2 – 8.7
INTEL-SA-00288Intel® PROSet/Wireless WiFi Software Security Advisory3 of 35.3 – 8.5
INTEL-SA-00220Intel® SGX and TXT Advisory2 of 28.2 – 8.2
INTEL-SA-00240Intel® CPU Security Advisory2 of 27.5 – 8.2
INTEL-SA-00293Intel® SGX Advisory1 of 27.0 – 7.8
INTEL-SA-00280IPU UEFI Advisory1 of 27.5 – 7.5
INTEL-SA-00309Nuvoton* CIR Driver for Windows® 8 for Intel® NUC Advisory0 of 16.7
INTEL-SA-00210Intel® Processor Machine Check Error Advisory1 of 16.5
INTEL-SA-00260Intel® Processor Graphics Update Advisory1 of 16.5
INTEL-SA-00270TSX Transaction Asynchronous Abort Advisory0 of 16.5
INTEL-SA-00164Intel® TXT Advisory1 of 16
INTEL-SA-00219Intel® SGX with Intel® Processor Graphics Update Advisory1 of 16
INTEL-SA-00254Intel® SMM Advisory1 of 16
INTEL-SA-00271Intel® Xeon® Scalable Processors Voltage Setting Modulation Advisory1 of 15.8

嚴(yán)重的Intel圖形驅(qū)動(dòng)程序LPE影響Windows,Linux設(shè)備

作為本周發(fā)布的安全更新的一部分,英特爾還解決了Windows和Linux版英特爾圖形驅(qū)動(dòng)程序中的漏洞,這些漏洞可能允許特權(quán)提升,拒絕服務(wù)和信息泄露。

INTEL-SA-00242通報(bào)中詳細(xì)介紹的所有缺陷中  ,只有不足的訪問控制被跟蹤為  CVE-2019-0155,并且允許經(jīng)過身份驗(yàn)證的用戶潛在地通過本地訪問啟用特權(quán)升級(jí)會(huì)影響Linux設(shè)備。

版本5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201和4.4.201之前的用于英特爾處理器圖形的i915 Linux驅(qū)動(dòng)程序是在Linux平臺(tái)上受影響的驅(qū)動(dòng)程序。

具有26.20.100.6813(DCH)或26.20.100.6812之前和21.20.x.5077(aka15.45.5077)之前的Intel圖形驅(qū)動(dòng)程序的Windows設(shè)備也容易受到嘗試?yán)么藝?yán)重等級(jí)為8.8 CVSS的英特爾圖形驅(qū)動(dòng)程序錯(cuò)誤的攻擊;痉?jǐn)?shù)。

該錯(cuò)誤存在于以下英特爾處理器圖形子系統(tǒng)中:

•第6、7、8和9代Intel Core處理器家族;
•英特爾奔騰處理器J,N,銀和金系列;
•英特爾賽揚(yáng)處理器J,N,G3900和G4900系列;
•英特爾凌動(dòng)處理器A和E3900系列;
•英特爾至強(qiáng)處理器E3-1500 v5和v6,E-2100和E-2200處理器家族

英特爾建議用戶從此處下載適用于Windows的英特爾圖形驅(qū)動(dòng)程序和i915 Linux驅(qū)動(dòng)程序,以更新至最新版本;對(duì)于Linux用戶,請(qǐng)與Linux操作系統(tǒng)供應(yīng)商聯(lián)系,以將其更新為最新版本

BMC固件和英特爾TXE中的關(guān)鍵問題

英特爾還修復(fù)了英特爾®主板管理控制器固件中發(fā)現(xiàn)的嚴(yán)重堆損壞,其等級(jí)為9.0 CVSS基本評(píng)分,并允許未經(jīng)身份驗(yàn)證的攻擊者遠(yuǎn)程啟用信息泄露,特權(quán)提升和/或拒絕服務(wù)。

安全公告  中提供了跟蹤為CVE-2019-11171的受漏洞影響的產(chǎn)品的完整列表  。

該公司建議Intel BMC固件的所有用戶更新到2.18版或更高版本,以修補(bǔ)試圖濫用它的攻擊。

CVE-2019-0169  是堆溢出,可能導(dǎo)致在11.8.70、11.11.70、11.22.70、12.4.55或Intel可信執(zhí)行版本之前使用Intel CSME的設(shè)備上的特權(quán)升級(jí),信息泄露或拒絕服務(wù)版本3.1.70和4.0.20之前的引擎(TXE)。

這也是英特爾在2019年11月補(bǔ)丁星期二修補(bǔ)的最高評(píng)級(jí)嚴(yán)重漏洞,并且CPU制造商建議英特爾CSME和TXE用戶更新至系統(tǒng)制造商提供的最新版本,以盡快解決該問題。

最新的Intel CPU修補(bǔ)了新的推測(cè)性執(zhí)行旁通道攻擊

TSX異步中止(TAA)中發(fā)現(xiàn)了一個(gè)新的推測(cè)性漏洞,稱為ZombieLoad 2,該漏洞針對(duì)Intel處理器中的事務(wù)性同步擴(kuò)展(TSX)功能。

根據(jù)Intel的說法,  CVE-2019-11135  是由使用推測(cè)執(zhí)行的某些CPU上的TSX異步中止條件引起的,這可能允許本地身份驗(yàn)證的攻擊者潛在地啟用通過邊信道的信息公開。

受影響的Intel CPU的列表非常廣泛,其中包括其Cascade Lake系列處理器(完整列表可在咨詢中找到),不受先前公開的推測(cè)性執(zhí)行攻擊(如  RIDL和Fallout)的影響

英特爾敦促受影響處理器的用戶立即更新到已知可解決此問題的系統(tǒng)制造商提供的最新固件版本。Microsoft 發(fā)布了  旨在緩解Windows Server和Windows Client OS版本中的ZombieLoad 2漏洞的安全更新

Redmond還提供了有關(guān)如何 在具有易受攻擊的Intel處理器的系統(tǒng)上禁用Intel TSX功能的建議,以阻止?jié)撛诘腪ombieload 2投機(jī)執(zhí)行邊通道攻擊。

以下命令允許您設(shè)置注冊(cè)表項(xiàng),以通過命令提示符禁用Windows計(jì)算機(jī)上的Intel TSX:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f

如果要重新啟用Intel TSX功能,可以使用以下命令進(jìn)行操作:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 0 /f




】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇如何加強(qiáng)服務(wù)器的防護(hù)力,提升服.. 下一篇虛擬主機(jī)建站,有哪些因素會(huì)影響..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800