Debian dla-5924:intel-microcode - 安全性更新

medium Nessus Plugin ID 237206

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 12 主機上安裝的一個套件受到 dsa-5924 公告中提及的多個弱點影響。

- ------------------------------------------------- ------------------------------------ Debian 安全公告 DSA-5924-1 [email protected] https://www.debian.org/security/Salvatore Bonaccorso 2025 年 5 月 23 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

套件:intel-microcode CVE ID:CVE-2024-28956 CVE-2024-43420 CVE-2024-45332 CVE-2025-20012 CVE-2025-20054 CVE-2025-20103 CVE-2025-20623 CVE-2025-24495 Debian 錯誤:1105172

此更新為部分 Intel CPU 類型提供更新的 CPU 微碼。特別是,它提供了針對間接目標選取 (ITS) 弱點 (CVE-2024-28956) 和分支特權插入弱點 (CVE-2024-45332) 的緩解措施。

對於受 ITS (間接目標選取) 影響的 CPU,若要完全緩解此弱點的影響,還必須更新將於日後另行發佈的 DSA 中提供的 Linux 核心套件。

如需有關間接目標選取 (ITS) 弱點的詳細資料,請參閱 https://www.vusec.net/projects/training-solo/ 和 https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/indirect-target-selection.html。

如需分支特權插入弱點的詳細資料,請參閱 https://comsec.ethz.ch/research/microarch/branch-privilege-injection/

針對穩定的發行版本 (bookworm),已在第 3.20250512.1~deb12u1 版中修正這些問題。

建議您升級 intel-microcode 套件。

如需有關 intel-microcode 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/intel-microcode

有關 Debian 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱 : https://www.debian.org/security/

郵寄清單:[email protected]

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 intel-microcode 套件。

另請參閱

http://www.nessus.org/u?019586d4

https://security-tracker.debian.org/tracker/CVE-2024-28956

https://security-tracker.debian.org/tracker/CVE-2024-43420

https://security-tracker.debian.org/tracker/CVE-2024-45332

https://security-tracker.debian.org/tracker/CVE-2025-20012

https://security-tracker.debian.org/tracker/CVE-2025-20054

https://security-tracker.debian.org/tracker/CVE-2025-20103

https://security-tracker.debian.org/tracker/CVE-2025-20623

https://security-tracker.debian.org/tracker/CVE-2025-24495

https://packages.debian.org/source/bookworm/intel-microcode

Plugin 詳細資訊

嚴重性: Medium

ID: 237206

檔案名稱: debian_DSA-5924.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/5/23

已更新: 2025/5/23

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 4

時間性分數: 3

媒介: CVSS2#AV:L/AC:H/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2025-20012

CVSS v3

風險因素: Medium

基本分數: 5.6

時間性分數: 4.9

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2025-24495

CVSS v4

風險因素: Medium

Base Score: 6.8

Threat Score: 3.3

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N

CVSS 評分資料來源: CVE-2025-24495

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:intel-microcode, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/5/23

弱點發布日期: 2025/5/12

參考資訊

CVE: CVE-2024-28956, CVE-2024-43420, CVE-2024-45332, CVE-2025-20012, CVE-2025-20054, CVE-2025-20103, CVE-2025-20623, CVE-2025-24495