Debian dla-4098: amd64-microcode - 安全性更新

high Nessus Plugin ID 233550

概要

遠端 Debian 主機缺少安全性相關更新。

說明

遠端 Debian 11 主機上安裝的一個套件受到 dla-4098 公告中提及的一個弱點影響。

------------------------------------------------------------------------- Debian LTS 公告 DLA-4098-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2025 年 3 月 31 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

套件: amd64-microcode 版本: 3.20250311.1~deb11u1 CVE ID: CVE-2024-56161 Debian 錯誤: 1095470

在特定 AMD 平台中發現一項潛在弱點,可能會造成機密運算弱點。

AMD 已發行更新版微碼,以防止攻擊者載入經竄改的微碼。

此外,某些平台若需支援 SEV-SNP 證明,可能需要更新 SEV 韌體及 BIOS。

如需詳細資訊,請參閱 AMD 安全性公告 AMD-SB-3019。

CVE-2024-56161 (AMD-SB-3019):

AMD CPU ROM 微碼修補程式載入器中的簽章驗證機制不當,具有本機管理員權限的攻擊者可能藉此載入惡意 CPU 微碼,導致在 AMD SEV-SNP 下執行的機密來賓系統失去機密性和完整性。

針對 Debian 11 Bullseye,此問題已在版本 3.20250311.1~deb11u1 中修正。

建議您升級 amd64-microcode 套件。

如需有關 amd64-microcode 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/amd64-microcode

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱: https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 簽章

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 amd64-microcode 套件。

另請參閱

http://www.nessus.org/u?75dfdaf9

https://security-tracker.debian.org/tracker/CVE-2024-56161

https://packages.debian.org/source/bullseye/amd64-microcode

Plugin 詳細資訊

嚴重性: High

ID: 233550

檔案名稱: debian_DLA-4098.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/3/31

已更新: 2025/3/31

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Medium

基本分數: 5.3

時間性分數: 3.9

媒介: CVSS2#AV:L/AC:H/Au:M/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2024-56161

CVSS v3

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:amd64-microcode

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/3/31

弱點發布日期: 2025/2/3

參考資訊

CVE: CVE-2024-56161