描述:
Intel 發布了一個安全公告 (INTEL-SA-00950),以應對一些 Intel 處理器的一個漏洞。未經授權的本機攻擊者可以通過執行特製的程式碼,從而攻擊這個漏洞。
受影響的系統:
- 10th, 11th, 12th, 13th Generation Intel Core Processor Family
- 3rd, 4th Generation Intel Xeon Scalable Processor Family
- Intel Xeon D Processor
- Intel Server Processor
有關受影響產品的詳細資料,請參閱供應商網站的相應安全公告中有關 “Affected Processors” 的部分:
https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
影響:
成功利用漏洞可以在受影響的系統導致服務被拒絕、泄漏資訊或權限提升。
建議:
Intel 已為所有受影響的處理器提供微碼更新。微碼更新通常包含在原始設備製造商 (OEM)、操作系統供應商 (OSV) 和虛擬機管理程式供應商的更新中。部分產品供應商如 Dell 和 Citrix 已針對該漏洞提供了修補程式和相關建議。以下僅為提供建議的產品供應商的範例清單。該列表並不包括所有產品供應商的建議,強烈建議用戶諮詢產品供應商以確定使用的產品是否受到影響及是否有修補程式。若修補程式已提供,系統管理員應立即安裝及遵從產品供應商的建議以降低風險。
- Dell
https://www.dell.com/support/kbdoc/en-us/000219353/dsa-2023-370-security-update-for-dell-poweredge-server-for-intel-november-2023-security-advisories-2023-4-ipu
- Citrix
https://support.citrix.com/article/CTX583037/citrix-hypervisor-security-bulletin-for-cve202323583-and-cve202346835
進一步資訊:
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00950.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23583