摘要:
microcode_ctl security update
安全等级: High
公告ID: KylinSec-SA-2024-3874
发布日期: 2024年9月14日
关联CVE: CVE-2023-42667 CVE-2023-49141 CVE-2024-24853 CVE-2024-24980 CVE-2024-25939
这是一个用于转换和部署x86 CPU微码更新的工具。
安全修复项:
在Intel® Core™ Ultra处理器的流缓存机制中,隔离不当可能允许经过身份验证的用户通过本地访问潜在地实现权限提升。(CVE-2023-42667)
在某些Intel®处理器的流缓存机制中,隔离不当可能允许经过身份验证的用户通过本地访问潜在地实现权限提升。(CVE-2023-49141)
在某些Intel®处理器中,执行监视器(Executive Monitor)和系统管理中断传输监视器(System Management Interrupt Transfer Monitor,SMI transfer monitor,简称STM)之间的转换过程中行为顺序不正确,可能允许特权用户通过本地访问潜在地实现权限提升。(CVE-2024-24853)
在某些第三代、第四代和第五代Intel® Xeon®处理器中,保护机制失效可能允许特权用户通过本地访问潜在地实现权限提升。(CVE-2024-24980)
在第三代Intel® Xeon® Scalable处理器中,具有不同值的镜像区域可能允许特权用户通过本地访问潜在地导致拒绝服务。(CVE-2024-25939)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2023-42667 | KY3.4-5A | microcode_ctl | Fixed |
CVE-2023-42667 | KY3.5.2 | microcode_ctl | Fixed |
CVE-2023-42667 | V6 | microcode_ctl | Fixed |
CVE-2023-49141 | KY3.4-5A | microcode_ctl | Fixed |
CVE-2023-49141 | KY3.5.2 | microcode_ctl | Fixed |
CVE-2023-49141 | V6 | microcode_ctl | Fixed |
CVE-2024-24853 | KY3.4-5A | microcode_ctl | Fixed |
CVE-2024-24853 | KY3.5.2 | microcode_ctl | Fixed |
CVE-2024-24853 | V6 | microcode_ctl | Fixed |
CVE-2024-24980 | KY3.4-5A | microcode_ctl | Fixed |
CVE-2024-24980 | KY3.5.2 | microcode_ctl | Fixed |
CVE-2024-24980 | V6 | microcode_ctl | Fixed |
CVE-2024-25939 | KY3.4-5A | microcode_ctl | Fixed |
CVE-2024-25939 | KY3.5.2 | microcode_ctl | Fixed |
CVE-2024-25939 | V6 | microcode_ctl | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
microcode_ctl | x86_64 | 20240813-1.kb1.ky3_4 |
软件名称 | 架构 | 版本号 |
---|---|---|
microcode_ctl | x86_64 | 20250211-1.ks6 |
软件名称 | 架构 | 版本号 |
---|---|---|
microcode_ctl | x86_64 | 20240910-1.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名