英特尔本周发布了安全补丁,以解决主动管理技术(AMT)和英特尔标准可管理性(ISM)中的一个严重漏洞。
该错误被Intel称为网络子系统中不适当的缓冲区限制,该错误可能会被未经授权的用户滥用,以通过11.8.79、11.12.79、11.22.79、12.0.68和14.0之前的预配置AMT和ISM版本中的网络访问来提升特权。 39。
英特尔透露,在未配置的系统上,经过身份验证的用户可能会利用此漏洞通过本地访问来启用特权升级。
被跟踪为CVE-2020-8758,此安全漏洞的特征是:已配置系统的CVSS评分为9.8,未配置系统的CVSS评分为7.8。
英特尔还指出,不再支持AMT 3.x到10.x的固件版本,并且它们将不会收到安全更新来解决此问题。
芯片制造商说:“英特尔建议英特尔AMT和英特尔ISM的用户更新到系统制造商提供的最新版本,以解决这些问题。”
该公司还宣布了针对第8代,第9代和第10代Intel Core处理器的BIOS固件中潜在安全漏洞的补丁程序,如果攻击者具有以下特征,则该漏洞可能导致特权提升,服务拒绝和/或信息泄露。对受影响系统的物理访问。
漏洞跟踪为CVE-2020-0570,CVSS评分为7.6。在咨询这个问题也解决了BIOS固件第8代英特尔酷睿处理器和英特尔®奔腾®银芯片(CVE-2020-0571)中等严重程度的信息披露瑕疵。
针对第8代,第9代和第10代Core和Celeron 4000/5000系列处理器的BIOS固件中的其他三个中等风险错误发布了安全补丁,这可能导致特权提升或服务拒绝(CVE-2020-8672和CVE-2019-14557)或信息披露(CVE-2020-8671)。
同一通报中描述的两个低严重性漏洞(CVE-2019-14558和CVE-2019-14556)可能导致拒绝服务。
英特尔还宣布在20.7.26.7版之前的英特尔驱动程序和支持助手中修复了一个中级漏洞(CVE-2020-12302),该漏洞可能导致通过本地访问的特权升级。英特尔驱动程序和支持助手的20.7.26.7版或更高版本修复了该漏洞。