英特尔2023年5月安全警报:38个警报,89个漏洞
目录
- 序言
- 版本更新
- 固件更新
- Nook产品线更新
- 软件更新
- 最后的漏洞更新
- 系统制造商支持网站
- 总结
1. 序言
👉 安全和英特尔介绍
欢迎来到《芯片与莎莎》,一个关于安全和英特尔的节目。我是杰瑞,我是克罗,嘿杰瑞,嘿克罗,你知道现在几点了吗?是的,是补丁星期二。没错,现在是2023年5月,我们今天将要讨论一些警报。开始吧!
2. 版本更新
👉 2023年5月补丁概述
在这个节目中,我们将介绍今天发布的38个警报,共解决了89个漏洞。这延续了我们内部安全投资的趋势,我们积极主动的努力和产品安全保障服务的成果。这意味着这些漏洞要么由英特尔工程师在内部发现,要么通过我们的英特尔漏洞赏金计划进行了报告。甚至那一个绕过了我们的赏金计划的外部报告也是经过协调的漏洞披露,这意味着现在所有的 CVE 都在公开披露之前得到了解决。想要了解更多关于英特尔积极的产品安全保障服务的信息,请参阅我们最新的2022年产品安全报告,并观看《芯片与莎莎》第50集的概述。
3. 固件更新
👉 基于固件的安全漏洞
在固件类别中,我们发布了三个警报,如幻灯片所示。这些 CVE 的严重程度从低到高不等。从这些补救措施中,我们没有观察到任何功耗和性能影响。大多数都相对简单,但我们会指出一些具体的问题。
首先是 Intel sa-807,这是2023.2版本的 IPU BIOS 警报。该警报解决了一些 Intel 处理器上 BIOS 固件中存在的潜在安全漏洞,可能允许特权升级或信息泄露。我们发布了固件更新以缓解这些潜在漏洞,并建议客户升级到警报中详细说明的最新版本。
Intel sa-00824 包含一个中等级别的漏洞,可能会影响 Intel Agilex 7FPGA、Stratix 10 FPGA 和 SoC FPGA 产品系列。该问题可能会导致特权升级,因此我们发布了固件更新来缓解这个潜在的漏洞,建议客户将受影响的 FPGA 产品系列升级到2.7.0或更高版本。
我们的最后一个固件警报是 Intel sa-00839,它解决了由 Intel 研究人员发现的10个 CVE,这些漏洞严重程度从中等到高。这些 CVE 影响了 Intel 服务器主板 BMC M50 CYP 家族和 D50 Tnp 家族的 BMC 固件,版本号在2.90之前。其中的安全漏洞可能允许特权升级、拒绝服务或信息泄露。我们发布了固件更新以缓解这些潜在漏洞,并建议客户始终更新到可用的最新固件版本。
4. Nook产品线更新
👉 Nook产品线的安全更新
我们的Nook产品线有六个警报,严重程度从低到高在CVE评分标准中为7.5分。这些警报涉及BIOS固件,笔记本元素软件,Nook HDMI固件更新工具,Nook Pro软件套件和Nook软件Studio服务安装程序。这些问题涉及特权升级、拒绝服务或信息泄露,请根据警报中的具体情况确定受影响的产品,并及时获取相应的更新。
5. 软件更新
👉 软件方面的安全漏洞
软件更新是本次更新中最大的一部分,涉及驱动程序、应用程序更新、工具包和 SDK 更新。值得提醒的是,英特尔不仅是一家硬件公司,还提供与代码相关的一切。根据您使用的产品,建议筛选相关警报,并迁移到更新的软件版本以修复这些漏洞。每个警报都详细说明了披露的问题以及纠正这些问题的步骤。
6. 最后的漏洞更新
👉 产品的最后漏洞更新
本月的最后一类警报是指已经到达服务结束并计划停产的产品。使用这些产品的客户应当应用这些更新并决定是否将这些产品逐步淘汰出其环境。对于即将停产的产品,英特尔非常重视解决已知的未解决问题。以下是一些需要访问的系统制造商支持网站,您可能需要在这些网站上获取一些更新。他们还可能发布其他的更新,请查看完整的支持网站列表,并确保您的系统保持最新状态。
7. 系统制造商支持网站
👉 系统制造商支持网站
这是一些您可能需要访问以获取更新的系统制造商支持网站。它们可能还有其他的警报需要发布,请访问链接获取完整的支持网站列表,并确保您的系统保持最新状态。
8. 总结
👉 总结
感谢您观看本月的警报概述节目。希望您能按照我们提供的建议,更新您的系统并解决已知的漏洞。再次感谢你的收看,我们下次节目再见!
文章
版本更新
在2023年5月的补丁概述中,我们发布了38个警报,解决了89个漏洞。这些漏洞要么是由英特尔工程师内部发现的,要么是通过英特尔漏洞赏金计划进行的报告。我们一直致力于积极主动地保障产品的安全性,并且这些努力正在取得成果。
固件更新
Intel sa-807
这个警报解决了BIOS固件中的两个潜在安全漏洞,可能导致特权升级或信息泄露。为了缓解这些漏洞,我们发布了固件更新,并建议客户将其升级到最新版本。
Intel sa-00824
这个警报涉及到特权升级漏洞,可能会影响到一些 FPGA 产品系列。我们发布了固件更新以缓解这个潜在漏洞,并建议客户将受影响的 FPGA 产品系列升级到2.7.0或更高版本。
Intel sa-00839
这个警报涉及到多个在Intel服务器主板 BMC 固件中发现的漏洞,包括特权升级、拒绝服务或信息泄露。我们发布了固件更新以缓解这些潜在漏洞,并建议客户随时将其更新到最新固件版本。
Nook产品线更新
本次更新涉及到Nook产品线的六个警报,涵盖了多个方面的安全漏洞。由于涉及到特权升级、拒绝服务或信息泄露等问题,我们建议受影响的用户尽快获取相关的更新。
软件更新
本次更新中,我们还发布了多个与软件相关的警报,包括驱动程序、应用程序更新、工具包和 SDK 更新。我们建议用户根据所使用的产品来筛选相关的警报,并根据警报中的指示将软件版本升级到最新的修复版本。
最后的漏洞更新
随着产品的服务结束和计划停产,客户应当注意及时应用这些最后的漏洞更新,并考虑逐步淘汰这些产品。英特尔非常重视解决产品生命周期的尾声中的已知问题,以确保用户的安全。
系统制造商支持网站
以下是一些系统制造商支持网站的链接,您可能需要访问这些网站以获取更新。这些网站可能还有其他警报和支持信息,请访问链接以获取完整的列表。
总结
感谢您阅读本次补丁概述文章。我们非常重视产品安全和漏洞修复的工作,并努力保障用户的系统安全。请及时更新您的系统,并随时关注最新的警报和更新信息。
FAQ
Q: 这些漏洞是否会对我的系统产生严重影响?
A: 这些漏洞的严重程度各不相同,但我们建议用户尽快将系统升级到最新版本,以缓解潜在的安全风险。
Q: 我应该如何获取这些更新?
A: 您可以访问系统制造商的支持网站,获取最新的更新和支持信息。
Q: 我使用的产品已经停产,我还需要应用这些更新吗?
A: 是的,我们建议您应用这些最后的漏洞更新,并考虑逐步淘汰这些废旧产品,以确保您的系统安全。
Q: 如果我错过了这次更新,会有什么后果?
A: 如果您错过了这次更新,您的系统可能会暴露在潜在的安全风险下。我们建议尽快升级系统以保护您的数据和个人信息。
Q: 我能否继续使用旧版本的软件和固件?
A: 我们强烈建议用户升级到最新版本的软件和固件,以确保系统的安全和稳定性。旧版本可能存在已知的安全漏洞,而新版本则针对这些漏洞进行了修复。
高亮
- 38个警报,89个漏洞
- 四个类别的更新:版本更新、固件更新、Nook产品线更新、软件更新
- 具体漏洞详情和更新步骤请参阅相关警报和支持网站
资源: