2019年11月補(bǔ)丁星期二公告的完整列表
您可以在下面找到所有已發(fā)布的英特爾安全公告的列表,這些列表按總體嚴(yán)重性等級(jí)排序,以幫助您在必須優(yōu)先考慮補(bǔ)丁部署時(shí)進(jìn)行幫助。
“我們建議您與您的系統(tǒng)制造商檢查和操作系統(tǒng)供應(yīng)商,以確定如何獲得這些更新,” 英特爾說。
Advisory ID | Title | Internally Found | CVSS Range |
INTEL-SA-00241 | Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® PTT and Intel® DAL Advisory | 22 of 24 | 2.3 – 9.6 |
INTEL-SA-00313 | Intel® BMC Advisory | 12 of 12 | 3.7 – 9.0 |
INTEL-SA-00255 | Intel® Ethernet 700 Series Controllers Advisory | 10 of 11 | 5.6 – 8.8 |
INTEL-SA-00242 | Intel® Graphics Driver for Windows* Advisory | 5 of 8 | 4.0 – 8.8 |
INTEL-SA-00287 | Intel® WIFI Drivers and Intel® PROSet/Wireless WiFi Software extension DLL Advisory | 3 of 3 | 8.2 – 8.7 |
INTEL-SA-00288 | Intel® PROSet/Wireless WiFi Software Security Advisory | 3 of 3 | 5.3 – 8.5 |
INTEL-SA-00220 | Intel® SGX and TXT Advisory | 2 of 2 | 8.2 – 8.2 |
INTEL-SA-00240 | Intel® CPU Security Advisory | 2 of 2 | 7.5 – 8.2 |
INTEL-SA-00293 | Intel® SGX Advisory | 1 of 2 | 7.0 – 7.8 |
INTEL-SA-00280 | IPU UEFI Advisory | 1 of 2 | 7.5 – 7.5 |
INTEL-SA-00309 | Nuvoton* CIR Driver for Windows® 8 for Intel® NUC Advisory | 0 of 1 | 6.7 |
INTEL-SA-00210 | Intel® Processor Machine Check Error Advisory | 1 of 1 | 6.5 |
INTEL-SA-00260 | Intel® Processor Graphics Update Advisory | 1 of 1 | 6.5 |
INTEL-SA-00270 | TSX Transaction Asynchronous Abort Advisory | 0 of 1 | 6.5 |
INTEL-SA-00164 | Intel® TXT Advisory | 1 of 1 | 6 |
INTEL-SA-00219 | Intel® SGX with Intel® Processor Graphics Update Advisory | 1 of 1 | 6 |
INTEL-SA-00254 | Intel® SMM Advisory | 1 of 1 | 6 |
INTEL-SA-00271 | Intel® Xeon® Scalable Processors Voltage Setting Modulation Advisory | 1 of 1 | 5.8
|
嚴(yán)重的Intel圖形驅(qū)動(dòng)程序LPE影響Windows,Linux設(shè)備
作為本周發(fā)布的安全更新的一部分,英特爾還解決了Windows和Linux版英特爾圖形驅(qū)動(dòng)程序中的漏洞,這些漏洞可能允許特權(quán)提升,拒絕服務(wù)和信息泄露。
在INTEL-SA-00242通報(bào)中詳細(xì)介紹的所有缺陷中 ,只有不足的訪問控制被跟蹤為 CVE-2019-0155,并且允許經(jīng)過身份驗(yàn)證的用戶潛在地通過本地訪問啟用特權(quán)升級(jí)會(huì)影響Linux設(shè)備。
版本5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201和4.4.201之前的用于英特爾處理器圖形的i915 Linux驅(qū)動(dòng)程序是在Linux平臺(tái)上受影響的驅(qū)動(dòng)程序。
具有26.20.100.6813(DCH)或26.20.100.6812之前和21.20.x.5077(aka15.45.5077)之前的Intel圖形驅(qū)動(dòng)程序的Windows設(shè)備也容易受到嘗試?yán)么藝?yán)重等級(jí)為8.8 CVSS的英特爾圖形驅(qū)動(dòng)程序錯(cuò)誤的攻擊;痉?jǐn)?shù)。
該錯(cuò)誤存在于以下英特爾處理器圖形子系統(tǒng)中:
•第6、7、8和9代Intel Core處理器家族;
•英特爾奔騰處理器J,N,銀和金系列;
•英特爾賽揚(yáng)處理器J,N,G3900和G4900系列;
•英特爾凌動(dòng)處理器A和E3900系列;
•英特爾至強(qiáng)處理器E3-1500 v5和v6,E-2100和E-2200處理器家族
英特爾建議用戶從此處下載適用于Windows的英特爾圖形驅(qū)動(dòng)程序和i915 Linux驅(qū)動(dòng)程序,以更新至最新版本;對(duì)于Linux用戶,請(qǐng)與Linux操作系統(tǒng)供應(yīng)商聯(lián)系,以將其更新為最新版本。
BMC固件和英特爾TXE中的關(guān)鍵問題
英特爾還修復(fù)了英特爾®主板管理控制器固件中發(fā)現(xiàn)的嚴(yán)重堆損壞,其等級(jí)為9.0 CVSS基本評(píng)分,并允許未經(jīng)身份驗(yàn)證的攻擊者遠(yuǎn)程啟用信息泄露,特權(quán)提升和/或拒絕服務(wù)。
安全公告 中提供了跟蹤為CVE-2019-11171的受漏洞影響的產(chǎn)品的完整列表 。
該公司建議Intel BMC固件的所有用戶更新到2.18版或更高版本,以修補(bǔ)試圖濫用它的攻擊。
CVE-2019-0169 是堆溢出,可能導(dǎo)致在11.8.70、11.11.70、11.22.70、12.4.55或Intel可信執(zhí)行版本之前使用Intel CSME的設(shè)備上的特權(quán)升級(jí),信息泄露或拒絕服務(wù)版本3.1.70和4.0.20之前的引擎(TXE)。
這也是英特爾在2019年11月補(bǔ)丁星期二修補(bǔ)的最高評(píng)級(jí)嚴(yán)重漏洞,并且CPU制造商建議英特爾CSME和TXE用戶更新至系統(tǒng)制造商提供的最新版本,以盡快解決該問題。
最新的Intel CPU修補(bǔ)了新的推測(cè)性執(zhí)行旁通道攻擊
TSX異步中止(TAA)中發(fā)現(xiàn)了一個(gè)新的推測(cè)性漏洞,稱為ZombieLoad 2,該漏洞針對(duì)Intel處理器中的事務(wù)性同步擴(kuò)展(TSX)功能。
根據(jù)Intel的說法, CVE-2019-11135 是由使用推測(cè)執(zhí)行的某些CPU上的TSX異步中止條件引起的,這可能允許本地身份驗(yàn)證的攻擊者潛在地啟用通過邊信道的信息公開。
受影響的Intel CPU的列表非常廣泛,其中包括其Cascade Lake系列處理器(完整列表可在咨詢中找到),不受先前公開的推測(cè)性執(zhí)行攻擊(如 RIDL和Fallout)的影響。
英特爾敦促受影響處理器的用戶立即更新到已知可解決此問題的系統(tǒng)制造商提供的最新固件版本。Microsoft 發(fā)布了 旨在緩解Windows Server和Windows Client OS版本中的ZombieLoad 2漏洞的安全更新。
Redmond還提供了有關(guān)如何 在具有易受攻擊的Intel處理器的系統(tǒng)上禁用Intel TSX功能的建議,以阻止?jié)撛诘腪ombieload 2投機(jī)執(zhí)行邊通道攻擊。
以下命令允許您設(shè)置注冊(cè)表項(xiàng),以通過命令提示符禁用Windows計(jì)算機(jī)上的Intel TSX:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f
如果要重新啟用Intel TSX功能,可以使用以下命令進(jìn)行操作:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 0 /f