找回密码
 加入怎通
查看: 151|回复: 1

英特尔发布CPU微码更新 修复CVE-2022-21151信息泄露漏洞(英特尔cpu序列号怎么看)

[复制链接]
我来看看 发表于 2023-03-13 22:43:22 | 显示全部楼层 |阅读模式
4 y3 a3 b/ m2 \3 y# u$ K

在德克萨斯州举办的 Vision 2022 活动期间,英特尔也抽空于本周二公布了新一批安全补丁可知在本月的 16 条新公告,涵盖了影响其软硬件的 41 个漏洞,且其中 76% 都是由英特尔工程师发现的不过本文要为大家介绍的,主要是 INTEL-SA-000617 / CVE-2022-21151 。

% H% q$ H/ E& q, u" i9 f

截图(来自:Intel Security Center)作为一个严重程度为“中等”(5.3 / 10)的安全隐患,其源于 Intel CPU 的相关安全缺陷,或导致通过本地访问泄露信息庆幸的是,今日新发布的 CPU 微码更新,已经堵上了这个漏洞。

6 Q' h5 E& U& K! e9 r% Q& L4 m

官方解释称:优化删除或修改某些 Intel 处理器的安全关键代码,或允许经过身份验证的用户通过本地访问泄露的信息除了涵盖从 Skylake / Valley View 到 Rocket Lake / Tiger Lake 和 Alder Lake CPU 的首个 Linux 安全修复微码更新(20220510),该公司还解决了各项功能问题。

j9 s8 X$ T% t! J5 \& i u9 m

适用于 Linux 用户的 Intel CPU 微码更新可通过 GitHub代码托管平台获取,Windows用户还请通过 Windows Update 检查更新、或刷写主板厂商的新版 BIOS 至于今日发布的其它安全公告,可移步至英特尔安全中心查看。

7 P+ z9 q, z8 Z$ X7 {

其中包括两个至强(Xeon)平台的本地信息泄露补丁,且通过新固件、Boot Guard、英特尔 SGX 内核驱动程序的潜在拒绝服务等问题也得到了缓解

% e& D7 C$ A& W3 [

还有一个影响处理器推测执行的跨存储绕过漏洞,可知针对某些 Intel CPU 的行为差异,或允许授权用户通过本地访问潜在启用的信息泄露,但该问题的严重等级比较低最后,英特尔建议通过潜在的小工具来启用 LFENCE 加载围栏,以留意另一个线程对同一共享内存地址的写入。

( C" A% r! T& {" j. J, }2 G( C* h % ?" B5 _9 x w$ n . q% N' Q/ `/ y9 e* W ! e" l6 S6 h* k4 r# ?' N7 G$ h6 P$ s/ c% d1 x& L9 e
回复

使用道具 举报

雪灵儿 发表于 2026-03-15 13:51:02 | 显示全部楼层
楼主太厉害了,整理得这么详细,必须支持
回复 支持 反对

使用道具 举报

    您需要登录后才可以回帖 登录 | 加入怎通

    本版积分规则

    QQ|手机版|小黑屋|网站地图|真牛社区 ( 苏ICP备2023040716号-2 )

    GMT+8, 2026-4-4 13:00 , Processed in 0.161856 second(s), 22 queries , Gzip On.

    免责声明:本站信息来自互联网,本站不对其内容真实性负责,如有侵权等情况请联系420897364#qq.com(把#换成@)删除。

    Powered by Discuz! X3.5

    快速回复 返回顶部 返回列表