英特尔修复处理器本地安全漏洞,涉及多代处理器

用户还需依赖硬件厂商提供 BIOS 更新来修复问题。

软餐获悉,英特尔本周发布了针对该公司多代处理器的安全公告,该公司修复了几个严重等级被标记为 “高” 的安全漏洞,幸运的是,这些漏洞需要本地访问才能被利用。

不过,用户需要更新 BIOS 才能修复这些问题。英特尔已发布修复更新,但用户要获得更新,还需依赖硬件厂商提供这些更新,由于这些漏洞涉及到旧硬件,厂商不太可能为其发布 BIOS 更新,用户需自行访问厂商官网来查询更新消息。

其中,漏洞 CVE-2021-0157CVE-2021-0158 可能允许特权升级。漏洞基础得分为 8.2。以下处理器受此问题的影响。

  • 英特尔® 至强处理器 E 家族
  • 英特尔® 至强处理器 E3 v6 家族
  • 英特尔® 至强处理器 W 家族
  • 第三代英特尔至强可扩展处理器
  • 第 11 代英特尔酷睿™ 处理器
  • 第十代英特尔酷睿™ 处理器
  • 第七代英特尔酷睿™ 处理器
  • 英特尔酷睿™ X 系列处理器
  • Intel Celeron 处理器 N 系列
  • Intel Pentium Silver 处理器系列

第二个漏洞 CVE-2021-0146 也可能允许权限提升,并且也需要物理访问才能进行攻击。该漏洞的基础评分为 7.1。涉及以下处理器。

桌面、移动

  • 英特尔奔腾处理器 J 系列、N 系列
  • 英特尔赛扬处理器 J 系列、N 系列
  • 英特尔凌动处理器 A 系列
  • 英特尔凌动处理器 E3900 系列

嵌入式

  • 英特尔奔腾处理器 N 系列
  • 英特尔赛扬处理器 N 系列
  • 英特尔凌动处理器 E3900 系列

桌面、移动

  • 英特尔奔腾处理器银牌系列/J&N 系列

桌面、移动

  • 英特尔奔腾处理器银牌系列/J&N 系列- Refresh

嵌入式

  • 英特尔® 凌动® 处理器 C3000
英特尔修复处理器本地安全漏洞,涉及多代处理器

本文为原创文章,转载需要获得本站授权。软餐食堂

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注