行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
英特尔在2019年11月平台更新中修复了77个漏洞
2019-11-15 09:15:52 【

英特尔在2019年11月补丁程序星期二期间解决了77个漏洞,其中超过二十个漏洞的严重性和影响Windows和Linux的严重安全漏洞。

英特尔在其产品安全中心发布的18个安全公告中详细介绍了这些问题,该公司已通过英特尔平台更新(IPU)流程将其交付给用户。

英特尔在每个通报的末尾提供了所有受影响产品的列表以及针对易受攻击产品的建议,以及希望报告英特尔品牌产品或技术中发现的其他安全问题或漏洞的人员的详细联系信息。

2019年11月补丁星期二公告的完整列表

您可以在下面找到所有已发布的英特尔安全公告的列表,这些列表按总体严重性等级排序,以帮助您在必须优先考虑补丁部署时进行帮助。

“我们建议您与您的系统制造商检查和操作系统供应商,以确定如何获得这些更新,” 英特尔说

Advisory IDTitleInternally FoundCVSS Range
INTEL-SA-00241Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® PTT and Intel® DAL Advisory22 of 242.3 – 9.6
INTEL-SA-00313Intel® BMC Advisory12 of 123.7 – 9.0
INTEL-SA-00255Intel® Ethernet 700 Series Controllers Advisory10 of 115.6 – 8.8
INTEL-SA-00242Intel® Graphics Driver for Windows* Advisory5 of 84.0 – 8.8
INTEL-SA-00287Intel® WIFI Drivers and Intel® PROSet/Wireless WiFi Software extension DLL Advisory3 of 38.2 – 8.7
INTEL-SA-00288Intel® PROSet/Wireless WiFi Software Security Advisory3 of 35.3 – 8.5
INTEL-SA-00220Intel® SGX and TXT Advisory2 of 28.2 – 8.2
INTEL-SA-00240Intel® CPU Security Advisory2 of 27.5 – 8.2
INTEL-SA-00293Intel® SGX Advisory1 of 27.0 – 7.8
INTEL-SA-00280IPU UEFI Advisory1 of 27.5 – 7.5
INTEL-SA-00309Nuvoton* CIR Driver for Windows® 8 for Intel® NUC Advisory0 of 16.7
INTEL-SA-00210Intel® Processor Machine Check Error Advisory1 of 16.5
INTEL-SA-00260Intel® Processor Graphics Update Advisory1 of 16.5
INTEL-SA-00270TSX Transaction Asynchronous Abort Advisory0 of 16.5
INTEL-SA-00164Intel® TXT Advisory1 of 16
INTEL-SA-00219Intel® SGX with Intel® Processor Graphics Update Advisory1 of 16
INTEL-SA-00254Intel® SMM Advisory1 of 16
INTEL-SA-00271Intel® Xeon® Scalable Processors Voltage Setting Modulation Advisory1 of 15.8

严重的Intel图形驱动程序LPE影响Windows,Linux设备

作为本周发布的安全更新的一部分,英特尔还解决了Windows和Linux版英特尔图形驱动程序中的漏洞,这些漏洞可能允许特权提升,拒绝服务和信息泄露。

INTEL-SA-00242通报中详细介绍的所有缺陷中  ,只有不足的访问控制被跟踪为  CVE-2019-0155,并且允许经过身份验证的用户潜在地通过本地访问启用特权升级会影响Linux设备。

版本5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201和4.4.201之前的用于英特尔处理器图形的i915 Linux驱动程序是在Linux平台上受影响的驱动程序。

具有26.20.100.6813(DCH)或26.20.100.6812之前和21.20.x.5077(aka15.45.5077)之前的Intel图形驱动程序的Windows设备也容易受到尝试利用此严重等级为8.8 CVSS的英特尔图形驱动程序错误的攻击。基本分数。

该错误存在于以下英特尔处理器图形子系统中:

•第6、7、8和9代Intel Core处理器家族;
•英特尔奔腾处理器J,N,银和金系列;
•英特尔赛扬处理器J,N,G3900和G4900系列;
•英特尔凌动处理器A和E3900系列;
•英特尔至强处理器E3-1500 v5和v6,E-2100和E-2200处理器家族

英特尔建议用户从此处下载适用于Windows的英特尔图形驱动程序和i915 Linux驱动程序,以更新至最新版本;对于Linux用户,请与Linux操作系统供应商联系,以将其更新为最新版本

BMC固件和英特尔TXE中的关键问题

英特尔还修复了英特尔®主板管理控制器固件中发现的严重堆损坏,其等级为9.0 CVSS基本评分,并允许未经身份验证的攻击者远程启用信息泄露,特权提升和/或拒绝服务。

安全公告  中提供了跟踪为CVE-2019-11171的受漏洞影响的产品的完整列表  

该公司建议Intel BMC固件的所有用户更新到2.18版或更高版本,以修补试图滥用它的攻击。

CVE-2019-0169  是堆溢出,可能导致在11.8.70、11.11.70、11.22.70、12.4.55或Intel可信执行版本之前使用Intel CSME的设备上的特权升级,信息泄露或拒绝服务版本3.1.70和4.0.20之前的引擎(TXE)。

这也是英特尔在2019年11月补丁星期二修补的最高评级严重漏洞,并且CPU制造商建议英特尔CSME和TXE用户更新至系统制造商提供的最新版本,以尽快解决该问题。

最新的Intel CPU修补了新的推测性执行旁通道攻击

TSX异步中止(TAA)中发现了一个新的推测性漏洞,称为ZombieLoad 2,该漏洞针对Intel处理器中的事务性同步扩展(TSX)功能。

根据Intel的说法,  CVE-2019-11135  是由使用推测执行的某些CPU上的TSX异步中止条件引起的,这可能允许本地身份验证的攻击者潜在地启用通过边信道的信息公开。

受影响的Intel CPU的列表非常广泛,其中包括其Cascade Lake系列处理器(完整列表可在咨询中找到),不受先前公开的推测性执行攻击(如  RIDL和Fallout)的影响

英特尔敦促受影响处理器的用户立即更新到已知可解决此问题的系统制造商提供的最新固件版本。Microsoft 发布了  旨在缓解Windows Server和Windows Client OS版本中的ZombieLoad 2漏洞的安全更新

Redmond还提供了有关如何 在具有易受攻击的Intel处理器的系统上禁用Intel TSX功能的建议,以阻止潜在的Zombieload 2投机执行边通道攻击。

以下命令允许您设置注册表项,以通过命令提示符禁用Windows计算机上的Intel TSX:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f

如果要重新启用Intel TSX功能,可以使用以下命令进行操作:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 0 /f




】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇如何加强服务器的防护力,提升服.. 下一篇虚拟主机建站,有哪些因素会影响..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800