Debian DLA-3379-1:intel-microcode -LTS 安全性更新

medium Nessus Plugin ID 173778

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的一個套件受到 dla-3379 公告中提及的多個弱點影響。

- 在某些 Intel(R) Atom 和 Intel Xeon 可調整處理器中,帶外管理的存取控製粒度不足,可能允許有權限的使用者透過相鄰的網路存取權限提升權限。(CVE-2022-21216)

- 某些 Intel(R) 處理器中存在共用資源部當隔離問題,特權使用者或可利用此問題,透過本機存取造成資訊洩漏。(CVE-2022-21233)

- 使用 Intel(R) Software Guard Extensions 時,某些 Intel(R) Xeon(R) 處理器的部分記憶體控制器組態有不正確的預設權限,其可能允許有權限的使用者透過本機存取權限提升權限。(CVE-2022-33196)

- 某些第三代 Intel(R) Xeon(R) 可調整處理器的微碼金鑰機制計算不正確,可能允許有權限的使用者透過本機存取來洩漏資訊。
(CVE-2022-33972)

- 某些 Intel(R) 處理器在使用 Intel(R) Software Guard Extension 時存在共用資源部當隔離問題,特權使用者或可利用此問題,透過本機存取造成資訊洩漏。
(CVE-2022-38090)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 intel-microcode 套件。

針對 Debian 10 buster,已在 3.20230214.1~deb10u1 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1031334

http://www.nessus.org/u?019586d4

https://www.debian.org/lts/security/2023/dla-3379

https://security-tracker.debian.org/tracker/CVE-2022-21216

https://security-tracker.debian.org/tracker/CVE-2022-21233

https://security-tracker.debian.org/tracker/CVE-2022-33196

https://security-tracker.debian.org/tracker/CVE-2022-33972

https://security-tracker.debian.org/tracker/CVE-2022-38090

https://packages.debian.org/source/buster/intel-microcode

Plugin 詳細資訊

嚴重性: Medium

ID: 173778

檔案名稱: debian_DLA-3379.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/4/2

已更新: 2023/4/2

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:A/AC:L/Au:M/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-21216

CVSS v3

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:intel-microcode, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/4/1

弱點發布日期: 2022/8/18

參考資訊

CVE: CVE-2022-21216, CVE-2022-21233, CVE-2022-33196, CVE-2022-33972, CVE-2022-38090