• 公告ID (KylinSec-SA-2024-3874)

摘要:

microcode_ctl security update

安全等级: High

公告ID: KylinSec-SA-2024-3874

发布日期: 2024年9月14日

关联CVE: CVE-2023-42667   CVE-2023-49141   CVE-2024-24853   CVE-2024-24980   CVE-2024-25939  

  • 详细介绍

1. 漏洞描述

   

这是一个用于转换和部署x86 CPU微码更新的工具。

安全修复项:

在Intel® Core™ Ultra处理器的流缓存机制中,隔离不当可能允许经过身份验证的用户通过本地访问潜在地实现权限提升。(CVE-2023-42667)

在某些Intel®处理器的流缓存机制中,隔离不当可能允许经过身份验证的用户通过本地访问潜在地实现权限提升。(CVE-2023-49141)

在某些Intel®处理器中,执行监视器(Executive Monitor)和系统管理中断传输监视器(System Management Interrupt Transfer Monitor,SMI transfer monitor,简称STM)之间的转换过程中行为顺序不正确,可能允许特权用户通过本地访问潜在地实现权限提升。(CVE-2024-24853)

在某些第三代、第四代和第五代Intel® Xeon®处理器中,保护机制失效可能允许特权用户通过本地访问潜在地实现权限提升。(CVE-2024-24980)

在第三代Intel® Xeon® Scalable处理器中,具有不同值的镜像区域可能允许特权用户通过本地访问潜在地导致拒绝服务。(CVE-2024-25939)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2023-42667 KY3.4-5A microcode_ctl Fixed
CVE-2023-42667 KY3.5.2 microcode_ctl Fixed
CVE-2023-42667 V6 microcode_ctl Fixed
CVE-2023-49141 KY3.4-5A microcode_ctl Fixed
CVE-2023-49141 KY3.5.2 microcode_ctl Fixed
CVE-2023-49141 V6 microcode_ctl Fixed
CVE-2024-24853 KY3.4-5A microcode_ctl Fixed
CVE-2024-24853 KY3.5.2 microcode_ctl Fixed
CVE-2024-24853 V6 microcode_ctl Fixed
CVE-2024-24980 KY3.4-5A microcode_ctl Fixed
CVE-2024-24980 KY3.5.2 microcode_ctl Fixed
CVE-2024-24980 V6 microcode_ctl Fixed
CVE-2024-25939 KY3.4-5A microcode_ctl Fixed
CVE-2024-25939 KY3.5.2 microcode_ctl Fixed
CVE-2024-25939 V6 microcode_ctl Fixed

3. 影响组件

    microcode_ctl

4. 修复版本

   

KY3.4-5A

软件名称 架构 版本号
microcode_ctl x86_64 20240813-1.kb1.ky3_4

V6

软件名称 架构 版本号
microcode_ctl x86_64 20250211-1.ks6

KY3.5.2

软件名称 架构 版本号
microcode_ctl x86_64 20240910-1.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.4-5A:

x86_64:

     microcode_ctl   

aarch64:

V6:

x86_64:

     microcode_ctl   

aarch64:

KY3.5.2:

x86_64:

     microcode_ctl   

aarch64:

上一篇:KylinSec-SA-2024-3873 下一篇:KylinSec-SA-2024-3875