切片 切片 切片 切片 切片 切片 切片 切片 切片 切片 切片 编组 3 切片 切片 路径 2 download 工具 配置对比 手册 切片 切片
【安全公告】LEN-150692 多供应商 BIOS 安全漏洞(2024 年 2 月)
适用机型:台式 / ThinkCentre / 笔记本 / ThinkPad / ThinkStation / 服务器
知识编号:4202802024-03-04
催更新

故障现象

Lenovo 安全公告:LEN-150692

潜在影响:执行任意代码、拒绝服务、权限提升、信息披露

严重性

影响范围:全行业

CVE IDCVE-2021-38575、CVE-2021-38576、CVE-2021-38578、CVE-2021-42299、CVE-2023-20576、CVE-2023-20577、CVE-2023-20579、CVE-2023-20587、CVE-2023-25174、CVE-2023-28388、CVE-2023-28739、CVE-2023-29153、CVE-2023-31346、CVE-2023-31347、CVE-2023-34469、CVE-2023-34470、CVE-2023-35841、CVE-2023-45229、CVE-2023-45230、CVE-2023-45231、CVE-2023-45232、CVE-2023-45233、CVE-2023-45234、CVE-2023-45235

摘要描述:

AMD 报告了 AMD 处理器中存在漏洞,这些漏洞可能导致信息披露和允许执行任意代码。AMD-SB-7009:CVE-2023-20576、CVE-2023-20577、CVE-2023-20579、CVE-2023-20587

AMD 报告了 AMD SEV-SNP 处理器固件中存在两个潜在漏洞,这些漏洞可能导致信息披露。AMD-SB-3007:CVE-2023-31346、CVE-2023-31347

AMI 已发布 AMI BIOS 的安全增强功能。未提供 CVE。

AMI 报告了 BIOS 中存在漏洞,该漏洞可能允许攻击者通过本地网络使用不当的访问控制。AMI-SA-2023007:CVE-2023-34470

AMI 报告了 BIOS 中存在漏洞,该漏洞可能允许攻击者通过物理网络使用不当的访问控制。AMI-SA-2023007:CVE-2023-34469

Intel 报告了部分 Intel Chipset Driver Software 中存在潜在安全漏洞,这些漏洞可能导致权限提升。INTEL-SA-00928:CVE-2023-25174、CVE-2023-28739

Intel 报告了部分 Intel Server Platform Services(SPS)固件中存在潜在安全漏洞,该漏洞可能导致拒绝服务。INTEL-SA-01003:CVE-2023-29153

Intel 报告了部分 Intel Chipset Device Software 中存在潜在安全漏洞,该漏洞可能导致权限提升。INTEL-SA-00870:CVE-2023-28388

Phoenix Technologies 报告称,其 WinFlash 驱动程序中存在漏洞,该漏洞可能导致权限提升。Phoenix 安全 ID 200-002:CVE-2023-35841

Tianocore 报告了 EDK II BIOS 中存在漏洞。在使用 IPv6 网络引导选项(例如 PXE 引导)的情况下,这些漏洞可能允许远程执行代码或导致拒绝服务。这些漏洞不会影响标准的非网络引导选项或操作系统网络功能。CVE-2023-45229、CVE-2023-45230、CVE-2023-45231、CVE-2023-45232、CVE-2023-45233、CVE-2023-45234、CVE-2023-45235

Tianocore 报告了 EDK II BIOS 中存在漏洞,该漏洞可使平台授权值留空,可能导致拒绝服务。CVE-2021-42299、CVE-2021-38576

Tianocore 报告了 EDK II BIOS 中存在缓冲区溢出漏洞,这些漏洞可能允许远程攻击者执行任意代码。CVE-2021-38575

Tianocore 报告了 EDK II BIOS 中存在整数溢出漏洞,该漏洞可能允许具有本地访问权限的特权攻击者执行任意代码。CVE-2021-38578

 

解决方案

将系统固件升级到“产品影响”部分中针对您的产品型号列出的版本(或更高版本)。

 

针对 CVE-2023-45229CVE-2023-45230CVE-2023-45231CVE-2023-45232CVE-2023-45233CVE-2023-45234 CVE-2023-45235 的额外缓解措施包括:

应仅在正确分段和隔离的受信任网络上使用网络引导选项(例如 PXE 引导)。

 

产品影响:

要下载以下专为您的产品指定的版本,请执行以下步骤:

导航到您的产品的 Drivers & Software(驱动程序和软件)支持站点:

  1. 按名称或机器类型搜索产品。
  2. 单击左侧菜单面板上的 Drivers & Software(驱动程序和软件)。
  3. 单击 Manual Update(手动更新)按组件类型浏览。
  4. 将以下产品适用表中适合您的产品的最低修复版本与支持站点上发布的最新版本进行对比。

Lenovo 还提供了更新管理辅助工具,可替代上述手动步骤。如需其他帮助,请参考以下资源:

PC 产品和软件:https://support.lenovo.com/us/en/solutions/ht504759

服务器和企业软件:https://support.lenovo.com/us/en/solutions/lnvo-lxcaupdhttps://datacentersupport.lenovo.com/us/en/documents/lnvo-center

 

单击下方链接查看受影响的产品:

Converged HX

Desktop

Desktop - All in One

Hyperscale

Lenovo Notebook

Smart Edge

Smart Office

Storage

System x

Tablets

ThinkAgile

ThinkEdge

ThinkPad

ThinkServer

ThinkStation

ThinkSystem

 

 

参考资料:

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3007.html

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7009.html

https://www.ami.com/security-center/

https://www.insyde.com/security-pledge

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00928.html

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01003.html

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00870.html

https://www.phoenix.com/security-notifications/

https://github.com/tianocore/edk2/security/advisories/GHSA-hc6x-cw6p-gj7h

 

修订历史:

修订版本

日期

描述

3

2024-02-15

更新了“产品影响”

2

2024-02-14

更正了 AMD 标识符

1

2024-02-13

初始版本

要获得所有 Lenovo 产品安全公告的完整列表,请单击此处

最新信息请关注 Lenovo 关于您的设备和软件的更新和公告。此公告内的信息“按原样”提供,我们不对内容作任何保证。Lenovo 保留随时更改或更新本公告的权利。

0
知识有用,就点一下~
0
收藏 :
分享 :

鐢ㄦ埛鍚嶄笉姝g‘

鐧诲綍
鍏朵粬鐧诲綍鏂瑰紡

鎵撳紑鑱旀兂鏅洪€堿pp鎵爜杩涜鐧诲綍

鎵弿鎴愬姛!

璇峰嬁鍒锋柊鏈〉闈紝鎸夋墜鏈烘彁绀烘搷浣滐紒

浜岀淮鐮佸凡澶辨晥
鍒锋柊