Debian dla-4002:intel-microcode - 安全性更新

high Nessus Plugin ID 213374

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的套件受到 dla-4002 公告中提及的多個弱點影響。

------------------------------------------------------------------------- Debian LTS 公告 DLA-4002-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2024 年 12 月 23 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

套件:intel-microcode 版本: 3.20241112.1~deb11u1 CVE ID: CVE-2024-23918 CVE-2024-21853 CVE-2024-21820 CVE-2024-23984 Debian 錯誤: 1087532

現已發布適用於 Intel 處理器的微碼更新,可解決可能造成本機特權提升或本機 DoS 的多個弱點。

CVE-2024-23918

使用 Intel(R) SGX 時,某些 Intel(R) Xeon(R) 處理器的記憶體控制器組態有不當狀況檢查,其可能允許特權使用者透過本機存取特權提升特權。(INTEL-SA-01079)

CVE-2024-21853

某些第 4 代與第 5 代 Intel(R) Xeon(R) 處理器中硬體邏輯的有限狀態機 (FSM) 不正確,可能允許授權使用者透過本機存取造成拒絕服務。(INTEL-SA-01101)

CVE-2024-21820

使用 Intel(R) SGX 時,某些 Intel(R) Xeon(R) 處理器的記憶體控制器組態有不正確的預設權限,其可能允許特權使用者透過本機存取特權提升特權。
(INTEL-SA-01079)

CVE-2024-23984 (已在先前的上傳中解決,此上傳新增了更多處理器模型。)

某些 Intel(R) 處理器的 RAPL 介面中存在明顯差異,特權使用者或可利用此差異,透過本機存取權限造成資訊洩漏。



針對 Debian 11 Bullseye,此問題已在版本 3.20241112.1~deb11u1 中修正。

建議您升級 intel-microcode 套件。

如需有關 intel-microcode 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/intel-microcode

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 intel-microcode 套件。

另請參閱

http://www.nessus.org/u?019586d4

https://security-tracker.debian.org/tracker/CVE-2024-21820

https://security-tracker.debian.org/tracker/CVE-2024-21853

https://security-tracker.debian.org/tracker/CVE-2024-23918

https://security-tracker.debian.org/tracker/CVE-2024-23984

https://packages.debian.org/source/bullseye/intel-microcode

Plugin 詳細資訊

嚴重性: High

ID: 213374

檔案名稱: debian_DLA-4002.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/12/23

已更新: 2024/12/23

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-23918

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.8

Threat Score: 5.8

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:intel-microcode

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/12/23

弱點發布日期: 2024/9/10

參考資訊

CVE: CVE-2024-21820, CVE-2024-21853, CVE-2024-23918, CVE-2024-23984