温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Intel怎样修复安全引擎CSME固件中的高危漏洞

发布时间:2021-12-16 17:49:42 来源:亿速云 阅读:173 作者:柒染 栏目:网络管理

这期内容当中小编将会给大家带来有关Intel怎样修复安全引擎CSME固件中的高危漏洞,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

Intel本周二告警称,其CSME固件存在一个高危漏洞。如成功利用该漏洞,攻击者可以提升权限、造成拒绝服务和信息泄露。

CSME是Intel的Active Management System硬件和固件技术的安全引擎,用于消费者或企业pc、物联网设备和工作站的远程带外管理。

CSME的子系统存在一个授权问题漏洞(CVE-2019-14598),CVSS评分8.2,是个高危漏洞。本地攻击者可利用该漏洞发起一系列攻击。

Intel在安全公告中建议用户升级到Intel CSME 12.0.49版本,13.0.21版本,14.0.11版本或之后版本;建议使用IntelCSME 12.0.55版本的物联网用户升级到12.0.56版本。

总的说来,Intel本周二修复了六个漏洞,包括CSME中的这个高危漏洞,其余漏洞为中危和低危漏洞。

Intel Renesas Electronics USB 3驱动程序中存在一个中危漏洞(CVE-2020-0560)。该漏洞源于安装程序中的权限分配不当,攻击者可利用该漏洞提升权限。该驱动程序所有版本都受到漏洞影响。Intel没有发布该驱动程序的版本更新,而是发布了一则产品终止公告,同时建议用户卸载或尽早停止使用该驱动程序。

Intel RAID Web Console中存在两个中危漏洞,可被利用于配置安装在系统上的IntelRAID自定义存储控制器和磁盘驱动。第一个中危提权漏洞(CVE-2020-0564)存在于IntelRAID Web Console 3 for Windows中,该漏洞源于安装程序中的权限分配不当。另一个(CVE-2020-0562)存在于IntelRAID Web Console 2中,同样源于安装程序中的权限分配不当。Intel还修复了IntelManycore Platform Software Stack中的一个中危提权漏洞(CVE-2020-0563),ManycorePlatform Software Stack是运行Intel Xeon Phi Coprocessor必需的一系列软件组件。

最后,Intel还修复了IntelSoftware Guard Extension (SGX) SDK中的一个低危提权漏洞。

上述就是小编为大家分享的Intel怎样修复安全引擎CSME固件中的高危漏洞了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI