英特尔发布CPU微码更新 修复CVE-2022-21151信息泄露漏洞

栏目: IT资讯 · 发布时间: 2年前

内容简介:在德克萨斯州举办的Vision2022活动期间,英特尔也抽空于本周二公布了新一批安全补丁。可知在本月的16条新公告,涵盖了影响其软硬件的41个漏洞,且其中76%都是由英特尔工程师发现的。不过本文要为大家介绍的,主要是INTEL-SA-000617/CVE-2022-21151。

在德克萨斯州举办的 Vision 2022 活动期间,英特尔也抽空于本周二公布了新一批安全补丁。可知在本月的 16 条新公告,涵盖了影响其软硬件的 41 个漏洞,且其中 76% 都是由英特尔工程师发现的。不过本文要为大家介绍的,主要是 INTEL-SA-000617 / CVE-2022-21151 。

英特尔发布CPU微码更新 修复CVE-2022-21151信息泄露漏洞

截图(来自:Intel Security Center

作为一个严重程度为“中等”(5.3 / 10)的安全隐患,其源于 Intel CPU 的相关安全缺陷,或导致通过本地访问泄露信息。

庆幸的是,今日新发布的 CPU 微码更新,已经堵上了这个漏洞。官方解释称:优化删除或修改某些 Intel 处理器的安全关键代码,或允许经过身份验证的用户通过本地访问泄露的信息。

除了涵盖从 Skylake / Valley View 到 Rocket Lake / Tiger Lake 和 Alder Lake CPU 的首个 Linux 安全修复微码更新(20220510),该公司还解决了各项功能问题。

英特尔发布CPU微码更新 修复CVE-2022-21151信息泄露漏洞

适用于 Linux 用户的 Intel CPU 微码更新可通过 GitHub 代码托管平台获取,Windows 用户还请通过 Windows Update 检查更新、或刷写主板厂商的新版 BIOS 。

至于今日发布的其它安全公告,可移步至英特尔安全中心查看。其中包括两个至强(Xeon)平台的本地信息泄露补丁,且通过新固件、Boot Guard、英特尔 SGX 内核驱动程序的潜在拒绝服务等问题也得到了缓解。

英特尔发布CPU微码更新 修复CVE-2022-21151信息泄露漏洞

还有一个影响处理器推测执行的跨存储绕过漏洞,可知针对某些 Intel CPU 的行为差异,或允许授权用户通过本地访问潜在启用的信息泄露,但该问题的严重等级比较低。

最后,英特尔建议通过潜在的小 工具 来启用 LFENCE 加载围栏,以留意另一个线程对同一共享内存地址的写入。

访问购买页面:

英特尔旗舰店


以上所述就是小编给大家介绍的《英特尔发布CPU微码更新 修复CVE-2022-21151信息泄露漏洞》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

JavaScript高级程序设计:第2版

JavaScript高级程序设计:第2版

Nicholas Zakas / 李松峰、曹力 / 人民邮电出版社 / 2010-7 / 89.00元

《JavaScript高级程序设计(第2版)》在上一版基础上进行了大幅度更新和修订,融入了近几年来JavaScript应用发展的最新成果,几乎涵盖了所有需要理解的重要概念和最新的JavaScript应用成果。从颇具深度的JavaScript语言基础到作用域(链),从引用类型到面向对象编程,从极其灵活的匿名函数到闭包的内部机制,从浏览器对象模型(BOM)、文档对象模型(DOM)到基于事件的Web脚本......一起来看看 《JavaScript高级程序设计:第2版》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

随机密码生成器
随机密码生成器

多种字符组合密码

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具