2023-2821: Intel Microcode: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
Historie:
- Version 1 (2023-11-15 11:29)
- Neues Advisory
- Version 2 (2023-11-16 16:43)
- Für Oracle Linux 9 (x86_64, aarch64) stehen entsprechende Sicherheitsupdates für 'microcode_ctl' bereit, um die Schwachstelle zu beheben.
- Version 3 (2023-11-17 07:35)
- Canonical stellt für Ubuntu 23.10, Ubuntu 23.04, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM und Ubuntu 16.04 ESM Sicherheitsupdates für 'intel-microcode' bereit, um die Schwachstelle zu beheben.
- Version 4 (2023-11-21 11:36)
- Für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux Enterprise Server 12 SP5 und SUSE Linux Enterprise Server for SAP Applications 12 SP5 stehen Sicherheitsupdates für 'ucode-intel' bereit, um die Schwachstelle zu beheben.
- Version 5 (2023-11-21 16:11)
- Für Basesystem Module 15 SP4 und 15 SP5, openSUSE Leap 15.4 und 15.5, openSUSE Leap Micro 5.3 und 5.4, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP4 und 15 SP5, SUSE Linux Enterprise High Performance Computing 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 ESPOS / LTSS, 15 SP4 und 15 SP5, SUSE Linux Enterprise Micro 5.1, 5.2, 5.3, 5.4 und 5.5, SUSE Linux Enterprise Micro for Rancher 5.2, 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP4 und 15 SP5, SUSE Linux Enterprise Server 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 15 SP2, 15 SP3, 15 SP4 und 15 SP5 sowie SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'ucode-intel' bereit, um die Schwachstelle zu beheben.
- Version 6 (2023-11-22 08:45)
- Für SUSE CaaS Platform 4.0, SUSE Linux Enterprise High Performance Computing 15 SP1 und 15 SP1 LTSS, SUSE Linux Enterprise Server 15 SP1 und 15 SP1 LTSS sowie SUSE Linux Enterprise Server for SAP Applications 15 SP1 stehen Sicherheitsupdates für 'ucode-intel' bereit, um die Schwachstelle zu beheben.
- Version 7 (2023-12-18 07:41)
- Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'intel-microcode' in Version 3.20231114.1~deb10u1 bereit, um die Schwachstelle zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Cloud
Linux
Oracle
Container
Beschreibung:
Ein Angreifer mit niedrigen Privilegien kann die Schwachstelle lokal ausnutzen, um einen Denial-of-Service (DoS)-Angriff und möglicherweise weitere Angriffe durchzuführen. Ein erfolgreicher Angriff kann Einfluss auf andere Komponenten haben.
Intel stellt aktualisierten Microcode in Version 20231114 als Sicherheitsupdate zur Behebung der Schwachstelle zur Verfügung. Ein Neustart betroffener Systeme ist nach dem Update nicht erforderlich.
Für Fedora 37, 38 und 39 stehen Updates für den Microcode auf die aktuelle Version im Status 'testing' zur Verfügung.
Oracle veröffentlicht entsprechende Sicherheitsupdates für Oracle Linux 7 und 8 (x86_64).
Darüber hinaus stellt SUSE Sicherheitsupdates für Basesystem Module 15 SP4 und SP5, openSUSE Leap 15.4 und 15.5, openSUSE Leap Micro 5.3 und 5.4, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP4 und SP5, SUSE Linux Enterprise High Performance Computing 12 SP5, 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 ESPOS, 15 SP3 LTSS, 15 SP4 und 15 SP5, SUSE Linux Enterprise Micro 5.1, 5.2, 5.3, 5.4 und 5.5, SUSE Linux Enterprise Micro for Rancher 5.2, 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP4 und SP5, SUSE Linux Enterprise Server 12 SP5, 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 12 SP5, 15 SP1, 15 SP2, 15 SP3, 15 SP4 und 15 SP5, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3 sowie SUSE Manager Server 4.2 und 4.3 bereit.
Schwachstellen:
CVE-2023-23583
Schwachstelle in Intel Prozessoren ermöglicht u. a. Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.