关键词
安全漏洞
芯片制造商英特尔和AMD在本周二发布了10个新的安全公告,以告知客户影响其产品的漏洞。
英特尔发布了 8 个新公告,其中 2 个描述了高严重性漏洞。其中一个高严重性问题是本地权限升级影响了某些英特尔处理器的 BIOS 固件。
第二个是本地权限提升,在使用 SGX 或 TDX 技术时,会影响某些第 4 代英特尔至强处理器中的片上调试和测试接口。
其余九个问题的严重等级为“中”或“低”。它们中的大多数都会影响处理器,利用它们可能会导致信息泄露、拒绝服务和本地权限升级。
其中一个信息泄露漏洞由英特尔在内部发现并跟踪为 CVE-2023-28746,仅影响 Atom 处理器。该漏洞名为寄存器文件数据采样 (RFDS),被描述为一种微体系结构漏洞,可允许本地攻击者从内存中获取潜在的敏感数据。
该问题已与之前披露的微架构数据采样 (MDS) 缺陷进行了比较。
“目前,还没有已知的实际RFDS值注入瞬态执行攻击,”英特尔指出。
英特尔的公告之一涵盖了四个中低严重性问题,这些问题可能导致 DoS 攻击、信息泄露和权限升级。它们会影响融合安全管理引擎 (CSME) 安装程序、本地可管理性服务软件和服务器平台服务 (SPS)。
这家芯片巨头已经发布了微码更新和其他补丁,应该可以解决这些漏洞。
许多漏洞是由英特尔内部发现的,英特尔最近报告说去年修补了353个安全漏洞。
AMD 发布了两份公告。一个是针对新披露的名为 GhostRace 的微架构漏洞,该漏洞影响了所有主要的 CPU 制造商,以及 Linux 和其他软件。
英特尔似乎没有在其最新的公告中提到 GhostRace,尽管在资金上支持该项目。
第二个AMD公告涵盖了一种基于WebGPU浏览器的GPU缓存侧信道攻击方法,其详细信息可能很快就会由学术研究人员团队公开。
“AMD不认为研究人员证明了任何针对AMD产品的漏洞,”该公司表示。
安全圈
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.