hace 3 meses · Actualizado hace 3 meses
Se lanzó una actualización de alerta de seguridad de TI de una vulnerabilidad conocida para los procesadores Intel (Xeon). Puedes aprender cómo deben comportarse los influencers aquí.
Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 23 de diciembre de 2024 publicó una actualización de un agujero de seguridad con múltiples vulnerabilidades para el procesador Intel (Xeon) que se conoció el 12 de noviembre de 2024. La vulnerabilidad de seguridad afecta al BIOS/firmware del sistema operativo, así como a Debian Linux, Fedora Linux, Ubuntu Linux, SUSE Linux, HPE ProLiant, HPE Synergy, Lenovo Computer, SUSE openSUSE, Dell BIOS, Fujitsu Eternus, Dell Computer, productos de procesador Intel. , Fujitsu Primergy y ordenadores HP.
Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Aviso de seguridad de Debian DLA-4002 (Al 23 de diciembre de 2024). Otros recursos útiles se enumeran más adelante en este artículo.
- Para procesador Intel (Xeon) - Multiplexor: Alto
- Error del procesador Intel (Xeon): resumen de vulnerabilidades conocidas
- Sistemas afectados por vulnerabilidades de seguridad de un vistazo
- Recomendaciones generales para abordar las vulnerabilidades de TI
- Fuentes de actualizaciones, parches y correcciones
- Fecha de revisión de este aviso de seguridad
Para procesador Intel (Xeon) - Multiplexor: Alto
Nivel de riesgo: 5 (alto)
Puntuación base CVSS: 8,8
Puntuación temporal CVSS: 7,7
Ataque a distancia: No
El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades de seguridad en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes métricas para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. Además de la dimensión temporal, en la evaluación se consideran las condiciones del contexto que pueden cambiar con el tiempo. Según el CVSS, el riesgo de la vulnerabilidad analizada aquí se califica como "alto" con una puntuación inicial de 8,8.
Error del procesador Intel (Xeon): resumen de vulnerabilidades conocidas
El procesador es la unidad central de procesamiento de la computadora.
Un atacante local puede aprovechar varias vulnerabilidades en los procesadores Intel para realizar un ataque de denegación de servicio y obtener privilegios elevados.
Las vulnerabilidades se identifican mediante el sistema de nombres CVE (Common Vulnerabilities and Vulnerabilities) mediante los números de serie individuales CVE-2024-21853, CVE-2024-36242, CVE-2024-38660, CVE-2024-21821, CVE23-2024-38660, CVE. -2024-36242. Clasificado como CVE23. CVE-2024-22185, CVE-2024-24985 y CVE-2024-21850.
Sistemas afectados por vulnerabilidades de seguridad de un vistazo
sistemas
BIOS/firmware
Productos
Debian Linux (cpe:/o:debian:debian_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
HPE ProLiant (cpe:/h:hp:proliant)
HPE Synergy (cpe:/h:hpe:synergy)
Computadoras Lenovo (cpe:/h:lenovo:computadora)
SUSE openSUSE (cpe:/o:suse:opensuse)
Precisión del BIOS de Dell (cpe:/h:dell:bios)
Fujitsu Eternus (cpe:/h:fujitsu:eternus)
Computadoras Dell (cpe:/o:dell:dell_computer)
Procesador Intel Xeon (cpe:/h:intel:intel_processor)
Fujitsu Primergy (cpe:/h:fujitsu:primergy_rx)
Servidor de facilidad de acceso para computadoras HP (cpe:/h:hp:computer)
Recomendaciones generales para abordar las vulnerabilidades de TI
- Los usuarios de los sistemas afectados deben actualizarlos. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay nuevas actualizaciones de seguridad, instálelas inmediatamente.
- Para obtener información, consulte los recursos enumerados en la siguiente sección. Estos suelen incluir más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
- Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los responsables de seguridad de TI deben comprobar periódicamente cuándo la empresa fabricante proporciona una nueva actualización de seguridad.
Fuentes de actualizaciones, parches y correcciones
Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.
Aviso de seguridad de Debian DLA-4002 del 23 de diciembre de 2024 (23 de diciembre de 2024)
Puede encontrar más información aquí:
Boletín de seguridad de HPE del 11 de diciembre de 2024 (11 de diciembre de 2024)
Puede encontrar más información aquí:
Boletín de seguridad de HPE del 11 de diciembre de 2024 (11 de diciembre de 2024)
Puede encontrar más información aquí:
Boletín de seguridad de HPE del 11 de diciembre de 2024 (11 de diciembre de 2024)
Puede encontrar más información aquí:
Boletín de seguridad de HPE del 11 de diciembre de 2024 (11 de diciembre de 2024)
Puede encontrar más información aquí:
Aviso de seguridad de Dell DSA-2024-441 con fecha del 10 de diciembre de 2024 (10 de diciembre de 2024)
Puede encontrar más información aquí:
Aviso de seguridad de Dell DSA-2024-442 con fecha del 10 de diciembre de 2024 (10 de diciembre de 2024)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7149-1 con fecha del 11 de diciembre de 2024 (10 de diciembre de 2024)
Puede encontrar más información aquí:
Aviso de seguridad de Dell DSA-2024-326 con fecha del 10 de diciembre de 2024 (10 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4053-1 con fecha del 26 de noviembre de 2024 (25.11.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4053-1 con fecha del 26 de noviembre de 2024 (25.11.2024)
Puede encontrar más información aquí:
Actualización de seguridad de OpenSUSE OPENSUSE-SU-2024:14496-1 con fecha del 15 de noviembre de 2024 (17.11.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3995-1 con fecha del 15 de noviembre de 2024 (17.11.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Fedora FEDORA-2024-7DFC167DF4 2024-11-13 (13.11.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Fedora FEDORA-2024-D20A106350 2024-11-13 (13.11.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Fedora FEDORA-2024-28EA86C8AA de fecha 2024-11-13 (13.11.2024)
Puede encontrar más información aquí:
Boletín de seguridad de HPE HPESBHF04738 del 12 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Aviso de seguridad de Intel INTEL-SA-01076 del 12 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Boletín de seguridad de HPE HPESBHF04734 con fecha del 12 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Aviso de seguridad de Intel INTEL-SA-01111 del 12 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Boletín de seguridad de HPE HPESBHF04736 con fecha del 12 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Aviso de seguridad del PSIRT de Fujitsu (12/11/2024)
Puede encontrar más información aquí:
Aviso de seguridad de Dell DSA-2024-298 con fecha del 12 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Aviso de seguridad de Intel INTEL-SA-01079 del 12 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Aviso de seguridad de Lenovo LEN-178303 con fecha del 13 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Aviso de seguridad de Dell DSA-2024-298 con fecha del 12 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Aviso de seguridad de Intel INTEL-SA-01196 del 12 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Aviso de seguridad de Intel INTEL-SA-01101 del 12 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Fecha de revisión de este aviso de seguridad
Esta es la séptima versión de este boletín de seguridad informática para procesadores Intel (Xeon). Esta publicación se actualizará cuando se anuncien más actualizaciones. Puede ver los cambios realizados utilizando el historial de versiones a continuación.
12 de noviembre de 2024 - Versión inicial
13/11/2024 - Se agregaron nuevas actualizaciones de Fedora
17 de noviembre de 2024: se agregaron nuevas actualizaciones de SUSE y openSUSE
25/11/2024: se agregaron nuevas actualizaciones de SUSE
10/12/2024: se agregaron nuevas actualizaciones de Dell y Ubuntu
11/12/2024 - Se agregaron nuevas actualizaciones de HP
23/12/2024 - Se agregaron nuevas actualizaciones de Debian
Más noticias