找回密碼註冊
作者: sxs112.tw
查看: 16694
回復: 0

文章標籤:

文章分享:

+ MORE精選文章:

    + MORE活動推薦:

    Micron Crucial T710 SSD 玩家開箱體驗分享

    進入疾速前進! 快速邁向終局勝利 使用 Crucial® T710 Gen5 NVMe® ...

    COUGAR ULTIMUS PRO玩家開箱體驗分享活動

    ULTIMUS PRO 終極功能,無限連接 Ultimus Pro 採用簡潔的 98% 鍵盤佈 ...

    COUGAR AIRFACE 180 玩家開箱體驗分享活動

    AIRFACE 180 180mm 風扇,威力加倍 Airface 180 預裝兩顆 180mm PWM ...

    COUGAR GR 750/GR 850 玩家開箱體驗分享活

    ATX 3.1 兼容,穩定供電無憂 COUGAR GR 系列通過 80 PLUS 金牌認證 ...

    打印 上一主題 下一主題

    [處理器 主機板] Intel終於打上了一個存在近十年的安全漏洞Patch

    [複製鏈接]| 回復
    跳轉到指定樓層
    1#
    據外媒報導,晶片龍頭英特爾終於打上了一個存在了近乎10年的安全漏洞Patch,其影響自2008年的Nehalem以來、一直到2017年的Kaby Lake的許多晶片。在5月1日發布的一篇安全公告中,英特爾對這個提權漏洞劃給出了“極其嚴重”(Critical Severity)的評定。該漏洞存在於主動管理(AMT)、標準管理(ISM)、以及英特爾小企業技術(SBT)中,涉及版本號為6.x、7.x、8.x、9.x、10.x、 11.5、以及11.6的韌體。

    Nehalem_Die_callout.jpg


    借助這個漏洞,攻擊者可以“獲取上述產品中提供的管理功能的控制權”。
    此外英特爾還特別給出了兩個例子:

    ● 某個無特權的網絡攻擊者,可以藉助英特爾提供的管理功能來獲得系統權限,其影響下述SKU —— AMT、ISM、SBT(CVSSv3 9.8 Critical /AV:N/AC:L/PR:N /UI:N/S:U/C:H/I:H/A:H)。

    ● 某個無特權的本地攻擊者,可以再次上獲得網絡或本地系統上的權限,其影響下述SKU —— AMT、ISM、SBT((CVSSv3 8.4 High /AV:L/AC:L/PR: N/UI:N/S:U/C:H/I:H/A:H))。

    SemiAccurate指出,其敦促英特爾修復該問題已有數年的時間,但該公司在過去9年裡幾乎無動於衷。
    消息來源
    您需要登錄後才可以回帖 登錄 | 註冊 |

    本版積分規則

    小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

    GMT+8, 2025-12-13 12:57 , Processed in 0.116574 second(s), 64 queries .

    專業網站主機規劃 威利 100HUB.COM

    © 2001-2018

    快速回復 返回頂部 返回列表