摘要:
microcode_ctl security update
安全等级: Medium
公告ID: KylinSec-SA-2025-2555
发布日期: 2025年6月29日
关联CVE: CVE-2024-43420 CVE-2024-45332 CVE-2025-24495 CVE-2025-20012 CVE-2025-20103 CVE-2024-28956 CVE-2025-20623 CVE-2025-20054
这是一个用于转换和部署x86 CPU微码更新的工具。
安全修复:
某些Intel®处理器在瞬态执行期间共享微架构结构导致敏感信息泄露,可能允许经过身份验证的用户通过本地访问潜在实现信息泄露。(CVE-2024-28956)
某些Intel Atom®处理器因共享影响瞬态执行的微架构预测器状态导致敏感信息泄露,可能允许经过身份验证的用户通过本地访问潜在实现信息泄露。(CVE-2024-43420)
某些Intel®处理器间接分支预测器中共享影响瞬态执行的微架构预测器状态导致敏感信息泄露,可能允许经过身份验证的用户通过本地访问潜在实现信息泄露。(CVE-2024-45332)
某些Intel® Core™ Ultra处理器存在行为顺序错误,可能允许未经身份验证的用户通过物理访问潜在实现信息泄露。(CVE-2025-20012)
某些Intel®处理器核心管理机制中未捕获异常,可能允许经过身份验证的用户通过本地访问潜在实现拒绝服务。(CVE-2025-20054)
某些Intel®处理器核心管理机制中资源池不足,可能允许经过身份验证的用户通过本地访问潜在实现拒绝服务。(CVE-2025-20103)
某些第10代Intel® Core™处理器因共享影响瞬态执行的微架构预测器状态导致敏感信息泄露,可能允许经过身份验证的用户通过本地访问潜在实现信息泄露。(CVE-2025-20623)
某些Intel® Core™ Ultra处理器分支预测单元中资源初始化不正确,可能允许经过身份验证的用户通过本地访问潜在实现信息泄露。(CVE-2025-24495)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-43420 | KY3.5.3 | microcode_ctl | Fixed |
CVE-2024-43420 | V6 | microcode_ctl | Fixed |
CVE-2024-45332 | KY3.5.3 | microcode_ctl | Fixed |
CVE-2024-45332 | V6 | microcode_ctl | Fixed |
CVE-2025-24495 | KY3.5.3 | microcode_ctl | Fixed |
CVE-2025-24495 | V6 | microcode_ctl | Fixed |
CVE-2025-20012 | KY3.5.3 | microcode_ctl | Fixed |
CVE-2025-20012 | V6 | microcode_ctl | Fixed |
CVE-2025-20103 | KY3.5.3 | microcode_ctl | Fixed |
CVE-2025-20103 | V6 | microcode_ctl | Fixed |
CVE-2024-28956 | KY3.5.3 | microcode_ctl | Fixed |
CVE-2024-28956 | V6 | microcode_ctl | Fixed |
CVE-2025-20623 | KY3.5.3 | microcode_ctl | Fixed |
CVE-2025-20623 | V6 | microcode_ctl | Fixed |
CVE-2025-20054 | KY3.5.3 | microcode_ctl | Fixed |
CVE-2025-20054 | V6 | microcode_ctl | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
microcode_ctl | x86_64 | 20250512-1.ks6 |
软件名称 | 架构 | 版本号 |
---|---|---|
microcode_ctl | x86_64 | 20250512-1.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名