Argitalpen data: 2019/11/13
Garrantzia: Kritikoa
Kaltetutako baliabideak:
- Intel Core:
- prozesagailuen 2. belaunalditik 10.era bitartekoak;
- m familia;
- X-series familia.
- Intel Pentium Gold seriea;
- Intel Celeron:
- Intel Xeon:
- Scalable;
- E familia;
- D familia;
- W familia;
- legacy.
- Intel Atom C seriea;
- Intel Converged Security and Manageability Engine (CSME), Intel Active Management Technology (AMT), Intel Dynamic Application Loader (DAL) eta Intel DAL software:
- 11.0tik 11.8.65ra bitartekoak;
- 11.10etik 11.11.65era bitartekoak;
- 11.20etik 11.22.65era bitartekoak;
- 12.0tik 12.0.35era bitartekoak;
- 13.0.0;
- 14.0.0.
- Intel SPS:
- SPS_E5_04.00.03.199.0 bertsiotik SPS_E5_04.00.04.380.0 bertsiora bitartean;
- SPS_SoC-X_04.00.04.051.0 bertsiotik, SPS_SoC-X_04.00.04.085.0 bertsiora bitartean;
- SPS_SoC-A_04.00.03.065.0 bertsiotik SPS_SoC-A_04.00.04.180.0 bertsiora bitartean;
- SPS_E3_04.01.03.021.0 bertsiotik SPS_E3_04.01.04.053.0 bertsiora bitartean.
- Intel Trusted Execution Engine (TXE):
- 3.0 bertsiotik 3.1.65 bertsiora bitartean;
- 4.0 bertsiotik 4.0.15 bertsiora bitartean.
- Intel Ethernet 700 Series Controller:
- firmwarearen 7.0 bertsioa baino lehenagokoak;
- softwarearen 24.0 bertsioa baino lehenagokoak.
- Intel WIFI Drivers eta Intel PROSet/Wireless WiFi Software, 21.40 bertsioa baino lehenagokoak ondoko produktuetan:
- Intel Wi-Fi 6 AX201 eta AX200;
- Intel Wireless-AC 9560, 9462, 9461 eta 9260;
- Intel Dual Band Wireless-AC 8265, 8260 eta 3168;
- Intel Wireless 7265 familia (Rev D);
- Intel Dual Band Wireless-AC 3165.
- Windowserako Intel SGX SDK, honako bertsioak:
- 2.4.100.51291 eta lehenagokoak;
- 2.3.101.50222;
- 2.3.100.49777.
- Linuxerako Intel SGX SDK, honako bertsioak:
- 2.6.100.51363 eta lehenagokoak;
- 2.5.100.49891;
- 2.4.100.48163;
- 2.3.100.46354;
- 2.2.100.45311.
- Intel Server Boards, honako bertsioak: BBS2600BPB, BBS2600BPQ, BBS2600BPS, BBS2600BPBR, BBS2600BPQR, BBS2600BPSR, S2600WF0, S2600WFQ, S2600WFT, S2600WF0R, S2600WFQR, S2600WFTR, S2600STB, S2600STQ, S2600STBR, S2600STQR, BBS2600STB, BBS2600STQ, BBS2600STBR eta BBS2600STQR;
- Intel Compute Modules, honako bertsioak: HNS2600BPB, HNS2600BPQ, HNS2600BPS, HNS2600BPB24, HNS2600BPQ24, HNS2600BPS24, HNS2600BPBLC, HNS2600BPBLC24, HNS2600BPBR, HNS2600BPBRX, HPCHNS2600BPBR, HNS2600BPQR, HPCHNS2600BPQR, HNS2600BPSR, HPCHNS2600BPSR, HNS2600BPB24R, HNS2600BPB24RX, HNS2600BPQ24R, HNS2600BPS24R, HNS2600BPBLCR, HNS2600BPBLC24R, S9256WK1HLC, S9248WK1HLC, S9232WK1HLC, S9248WK2HLC, S9232WK2HLC, S9248WK2HAC eta S9232WK2HAC;
- Intel Server Systems, honako bertsioak: R1304WF0YS, R1304WFTYS, R1208WFTYS, R2308WFTZS, R2208WF0ZS, R2208WFTZS, R2208WFQZS, R2312WF0NP, R2312WFTZS, R2312WFQZS, R2224WFQZS, R2224WFTZS, R1208WFTYSR, HPCR1208WFTYSR, R1304WF0YSR, HPCR1304WF0YSR, R1304WFTYSR, HPCR1304WFTYSR, R2208WFTZSR, R2208WFTZSRX, HPCR2208WFTZSR, HPCR2208WFTZSRX, R2208WF0ZSR, HPCR2208WF0ZSR, R2224WFTZSR, HPCR2224WFTZSR, R2308WFTZSR, HPCR2308WFTZSR, R2312WFTZSR, HPCR2312WFTZSR, R2312WF0NPR, HPCR2312WF0NPR, R2208WFQZSR, HPCR2208WFQZSR, R1208WFQYSR eta HPCR1208WFQYSR.
Ahultasun horiek fabrikatzaile hauei eragiten diete, besteak beste:
- Xen: Xen-en (Intel-en oinarritutako x86 prozesagailuak) bertsio guztiak exekutatzen dituzten sistemak;
- Citrix
- Citrix Hypervisor, 8.0 eta lehenagoko bertsioak;
- Citrix ADC eta Citrix Gateway, ondoko MPX/SDX serieak:
- 8900;
- 14000-40G/14000-40S/14000-40C;
- 15000-25G/15000-50G;
- 25000-40G;
- 26000/26000-50G.
- Dell: Dell EMC Servers eta Dell EMC Networking Virtual Edge Platform 4600 (VEP 4600).
Azalpena:
Intelek 12 segurtasun ohartarazpen argitaratu ditu produktuen bere segurtasun zentroan, 2 larritasun kritikokoak, 8 larritasun altukoak eta 2 larritasun ertainekoak. Ahultasun horiek Intelen osagaiak beren produktuetan erabiltzen dituzten beste fabrikatzaile batzuei ere eragiten diete.
Konponbidea:
Produktuaren azken bertsiora eguneratzea.
Xehetasuna:
Asmo gaiztoko erabiltzaile batek aipatutako ahultasunak baliatuko balitu, kaltetutako produktuetan honako ekintza hauek egin litzake:
- zerbitzuaren ukapena;
- pribilegioak eskalatzea;
- informazioa zabaltzea.
Honako identifikatzaile hauek erreserbatu dira: CVE-2018-12207, CVE-2019-0123, CVE-2019-0124, CVE-2019-0152, CVE-2019-0151, CVE-2019-0169, CVE-2019-11132, CVE-2019-11147, CVE-2019-11105, CVE-2019-11088, CVE-2019-11131, CVE-2019-11104, CVE-2019-11097, CVE-2019-11103, CVE-2019-0131, CVE-2019-11090, CVE-2019-0165, CVE-2019-0166, CVE-2019-0168, CVE-2019-11087, CVE-2019-11101, CVE-2019-11100, CVE-2019-11102, CVE-2019-11106, CVE-2019-11107, CVE-2019-11109, CVE-2019-11110, CVE-2019-11086, CVE-2019-11108, CVE-2019-11112, CVE-2019-0155, CVE-2019-11111, CVE-2019-14574, CVE-2019-14590, CVE-2019-14591, CVE-2019-11089, CVE-2019-11113, CVE-2019-0140, CVE-2019-0145, CVE-2019-0142, CVE-2019-0139, CVE-2019-0143, CVE-2019-0144, CVE-2019-0146, CVE-2019-0147, CVE-2019-0148, CVE-2019-0149, CVE-2019-0150, CVE-2019-11135, CVE-2019-11136, CVE-2019-11137, CVE-2019-11151, CVE-2019-11152, CVE-2019-11153, CVE-2019-11154, CVE-2019-11155, CVE-2019-11156, CVE-2019-14566, CVE-2019-14565, CVE-2019-11168, CVE-2019-11170, CVE-2019-11171, CVE-2019-11172, CVE-2019-11173, CVE-2019-11174, CVE-2019-11175, CVE-2019-11177, CVE-2019-11178, CVE-2019-11179, CVE-2019-11180, CVE-2019-11181 eta CVE-2019-11182.
Etiketak: Eguneraketa, Ahultasuna