Intelが複数の製品に対するアップデートを公開(JVN)
IPAおよびJPCERT/CCは、Intelが複数の製品に対するアップデートを公開したと「JVN」で発表した。
脆弱性と脅威
セキュリティホール・脆弱性
Intel TXT Advisory(INTEL-SA-00164)
Intel Processor Machine Check Error Advisory(INTEL-SA-00210)
Intel SGX with Intel Processor Graphics Update Advisory(INTEL-SA-00219)
Intel SGX and TXT Advisory(INTEL-SA-00220)
Intel Processor Security Advisory(INTEL-SA-00240)
Intel CSME, Intel SPS, Intel TXE, Intel AMT, Intel PTT and Intel DAL Advisory(INTEL-SA-00241)
Intel Graphics Driver for Windows and Linux Advisory(INTEL-SA-00242)
Intel Processor Graphics SMM Advisory(INTEL-SA-00254)
Intel Ethernet 700 Series Controllers Advisory(INTEL-SA-00255)
Intel Processor Graphics Update Advisory(INTEL-SA-00260)
TSX Asynchronous Abort Advisory(INTEL-SA-00270)
Intel Xeon Scalable Processors Voltage Setting Modulation Advisory(INTEL-SA-00271)
UEFI Advisory(INTEL-SA-00280)
Intel WIFI Drivers and Intel PROSet/Wireless WiFi Software extension DLL Advisory(INTEL-SA-00287)
Intel PROSet/Wireless WiFi Software Security Advisory(INTEL-SA-00288)
Intel SGX Advisory(INTEL-SA-00293)
Nuvoton CIR Driver for Windows 8 for Intel NUC Advisory(INTEL-SA-00309)
Intel BMC Advisory(INTEL-SA-00313)
想定される影響は各脆弱性により異なるが、権限昇格や情報漏えい、DoSなどの影響を受ける可能性がある。JVNでは、Intelおよび各ハードウェアベンダが提供する情報をもとに最新版へアップデートするよう呼びかけている。
関連記事
-
独裁者御用達マルウェア「フィンフィッシャー」作成企業、ドイツのジャーナリストへ脅迫状 ~ 奴らは「ストライサンド効果」を知らないのか(The Register)
国際 -
Linux Kernel において ptrace_link 関数でのプロセスの認証情報処理の不備により管理者権限が奪取可能となる脆弱性(Scan Tech Report)
脆弱性と脅威 -
経営層限定サイバー演習 DCE(Dear Chairman Exercise)とは
研修・セミナー・カンファレンス -
CrowdStrike社、航空技術を標的としたハッキング活動を報告 ほか ~ 2019 年 10 月のふりかえり [Scan PREMIUM Monthly Executive Summary]
脆弱性と脅威