关键信息 漏洞概述 漏洞ID: INTEL-SA-01510 影响: 权限提升 严重性: 高 原始发布日期: 2023年8月17日 最后更新日期: 2023年8月17日 漏洞详情 CVE编号: CVE-2023-22830 描述: 在某些Intel® Xeon® 6可扩展处理器的OOBM-SM模块中,访问控制粒度不足可能导致特权用户通过远程访问潜在地提升权限。 CVSS评分: - CVSS v3.1: 7.3 (AV:A/AC:H/PR:H/UI:N/S:C/C:H/I:N/A:L) - CVSS v4.0: 7.3 (AV:A/AC:H/PR:H/UI:N/VCH:VH/VAL:SC/NISN:SAN) 受影响产品 产品系列: Intel® Xeon® 6处理器(带A-Cores) 平台: Birch Stream 垂直领域: 服务器 CPU ID: A0037, 0x85 平台ID: A0E1, 0x20 产品系列: Intel® Xeon® 6处理器 平台: Birch Stream 垂直领域: 服务器 CPU ID: A00F3 平台ID: 01 建议措施 Intel建议受影响的Intel® Xeon® 6处理器用户更新到系统制造商提供的最新版本固件,以解决这些问题。 Intel已为当前受支持的Intel® Xeon® 6处理器发布了微代码更新,并在公共GitHub存储库中列出。 相关内容 1. 访问微代码公共GitHub:https://github.com/intel/Linux-Processor-Microcode-Data-Files 2. 微代码加载点:https://www.intel.com/content/www/us/en/support/articles/technical/software-security-guidance/accessing-loading-microcode.html 致谢 此问题由Intel员工内部发现。 版本历史 版本: 1.0 日期: 2023年8月17日 描述: 初始发布