2020年6月9日 (米国時間)、Intel から複数のセキュリティアドバイザリが公開されました。影響を受ける製品やバージョンについての詳細は Intel の各アドバイザリを参照いただき、影響範囲の確認と対策の実施をご検討ください。
INTEL-SA-00266: 2020.1 IPU Intel® SSD Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00266.html
Intel® Solid State Drive (SSD) 製品に情報窃取が可能な脆弱性
INTEL-SA-00295: 2020.1 IPU Intel® CSME, SPS, TXE, AMT, ISM and DAL Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html
Intel® Converged Security and Manageability Engine (CSME), Intel® Server Platform Services (SPS), Intel® Trusted Execution Engine (TXE), Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) および Intel® Dynamic Application Loader (DAL) に権限昇格、情報窃取、サービス運用妨害 (DoS) が可能な脆弱性
INTEL-SA-00320: Special Register Buffer Data Sampling Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html
特定の Intel® Processor 製品に情報窃取が可能な脆弱性
INTEL-SA-00322: 2020.1 IPU - BIOS Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00322.html
特定の Intel® Processor 向け BIOS に権限昇格、サービス運用妨害 (DoS) が可能な脆弱性
INTEL-SA-00366: Intel® Innovation Engine Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00366.html
Intel® Innovation Engine Build および Signing Tool に権限昇格が可能な脆弱性
Intel Corporation
Intel® Product Security Center Advisories
https://www.intel.com/content/www/us/en/security-center/default.html
CyberNewsFlash は、注意喚起とは異なり、発行時点では注意喚起の基準に満たない脆弱性の情報やセキュリティアップデート予告なども含まれます。今回の件を含め、提供いただける情報がありましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email: ew-info@jpcert.or.jp