2019年11月补丁星期二公告的完整列表
您可以在下面找到所有已发布的英特尔安全公告的列表,这些列表按总体严重性等级排序,以帮助您在必须优先考虑补丁部署时进行帮助。
“我们建议您与您的系统制造商检查和操作系统供应商,以确定如何获得这些更新,” 英特尔说。
Advisory ID | Title | Internally Found | CVSS Range |
INTEL-SA-00241 | Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® PTT and Intel® DAL Advisory | 22 of 24 | 2.3 – 9.6 |
INTEL-SA-00313 | Intel® BMC Advisory | 12 of 12 | 3.7 – 9.0 |
INTEL-SA-00255 | Intel® Ethernet 700 Series Controllers Advisory | 10 of 11 | 5.6 – 8.8 |
INTEL-SA-00242 | Intel® Graphics Driver for Windows* Advisory | 5 of 8 | 4.0 – 8.8 |
INTEL-SA-00287 | Intel® WIFI Drivers and Intel® PROSet/Wireless WiFi Software extension DLL Advisory | 3 of 3 | 8.2 – 8.7 |
INTEL-SA-00288 | Intel® PROSet/Wireless WiFi Software Security Advisory | 3 of 3 | 5.3 – 8.5 |
INTEL-SA-00220 | Intel® SGX and TXT Advisory | 2 of 2 | 8.2 – 8.2 |
INTEL-SA-00240 | Intel® CPU Security Advisory | 2 of 2 | 7.5 – 8.2 |
INTEL-SA-00293 | Intel® SGX Advisory | 1 of 2 | 7.0 – 7.8 |
INTEL-SA-00280 | IPU UEFI Advisory | 1 of 2 | 7.5 – 7.5 |
INTEL-SA-00309 | Nuvoton* CIR Driver for Windows® 8 for Intel® NUC Advisory | 0 of 1 | 6.7 |
INTEL-SA-00210 | Intel® Processor Machine Check Error Advisory | 1 of 1 | 6.5 |
INTEL-SA-00260 | Intel® Processor Graphics Update Advisory | 1 of 1 | 6.5 |
INTEL-SA-00270 | TSX Transaction Asynchronous Abort Advisory | 0 of 1 | 6.5 |
INTEL-SA-00164 | Intel® TXT Advisory | 1 of 1 | 6 |
INTEL-SA-00219 | Intel® SGX with Intel® Processor Graphics Update Advisory | 1 of 1 | 6 |
INTEL-SA-00254 | Intel® SMM Advisory | 1 of 1 | 6 |
INTEL-SA-00271 | Intel® Xeon® Scalable Processors Voltage Setting Modulation Advisory | 1 of 1 | 5.8
|
严重的Intel图形驱动程序LPE影响Windows,Linux设备
作为本周发布的安全更新的一部分,英特尔还解决了Windows和Linux版英特尔图形驱动程序中的漏洞,这些漏洞可能允许特权提升,拒绝服务和信息泄露。
在INTEL-SA-00242通报中详细介绍的所有缺陷中 ,只有不足的访问控制被跟踪为 CVE-2019-0155,并且允许经过身份验证的用户潜在地通过本地访问启用特权升级会影响Linux设备。
版本5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201和4.4.201之前的用于英特尔处理器图形的i915 Linux驱动程序是在Linux平台上受影响的驱动程序。
具有26.20.100.6813(DCH)或26.20.100.6812之前和21.20.x.5077(aka15.45.5077)之前的Intel图形驱动程序的Windows设备也容易受到尝试利用此严重等级为8.8 CVSS的英特尔图形驱动程序错误的攻击。基本分数。
该错误存在于以下英特尔处理器图形子系统中:
•第6、7、8和9代Intel Core处理器家族;
•英特尔奔腾处理器J,N,银和金系列;
•英特尔赛扬处理器J,N,G3900和G4900系列;
•英特尔凌动处理器A和E3900系列;
•英特尔至强处理器E3-1500 v5和v6,E-2100和E-2200处理器家族
英特尔建议用户从此处下载适用于Windows的英特尔图形驱动程序和i915 Linux驱动程序,以更新至最新版本;对于Linux用户,请与Linux操作系统供应商联系,以将其更新为最新版本。
BMC固件和英特尔TXE中的关键问题
英特尔还修复了英特尔®主板管理控制器固件中发现的严重堆损坏,其等级为9.0 CVSS基本评分,并允许未经身份验证的攻击者远程启用信息泄露,特权提升和/或拒绝服务。
安全公告 中提供了跟踪为CVE-2019-11171的受漏洞影响的产品的完整列表 。
该公司建议Intel BMC固件的所有用户更新到2.18版或更高版本,以修补试图滥用它的攻击。
CVE-2019-0169 是堆溢出,可能导致在11.8.70、11.11.70、11.22.70、12.4.55或Intel可信执行版本之前使用Intel CSME的设备上的特权升级,信息泄露或拒绝服务版本3.1.70和4.0.20之前的引擎(TXE)。
这也是英特尔在2019年11月补丁星期二修补的最高评级严重漏洞,并且CPU制造商建议英特尔CSME和TXE用户更新至系统制造商提供的最新版本,以尽快解决该问题。
最新的Intel CPU修补了新的推测性执行旁通道攻击
TSX异步中止(TAA)中发现了一个新的推测性漏洞,称为ZombieLoad 2,该漏洞针对Intel处理器中的事务性同步扩展(TSX)功能。
根据Intel的说法, CVE-2019-11135 是由使用推测执行的某些CPU上的TSX异步中止条件引起的,这可能允许本地身份验证的攻击者潜在地启用通过边信道的信息公开。
受影响的Intel CPU的列表非常广泛,其中包括其Cascade Lake系列处理器(完整列表可在咨询中找到),不受先前公开的推测性执行攻击(如 RIDL和Fallout)的影响。
英特尔敦促受影响处理器的用户立即更新到已知可解决此问题的系统制造商提供的最新固件版本。Microsoft 发布了 旨在缓解Windows Server和Windows Client OS版本中的ZombieLoad 2漏洞的安全更新。
Redmond还提供了有关如何 在具有易受攻击的Intel处理器的系统上禁用Intel TSX功能的建议,以阻止潜在的Zombieload 2投机执行边通道攻击。
以下命令允许您设置注册表项,以通过命令提示符禁用Windows计算机上的Intel TSX:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f
如果要重新启用Intel TSX功能,可以使用以下命令进行操作:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 0 /f