英特尔软件修复补丁封堵权限提升漏洞,微码更新清理CPU问题——芯片制造商效仿微软"补丁星期二"机制,修复30项漏洞
英特尔效仿微软的做法,于周二发布了一系列常用软件的更新补丁。此次更新规模庞大,包含多个值得注意的权限提升漏洞。此外,还针对当代英特尔芯片的若干小问题发布了微码更新——该公司此前已为这些问题发布了Linux补丁。

最严重的漏洞当属UEFI服务器固件漏洞和拒绝服务漏洞(CVE-2025-30185),评级为8.3/10。尽管英特尔描述较为笼统,但声明"特权用户"可通过更改数据获取环0级别的UEFI访问权限,进而控制整台机器。
至少,熟练的攻击者可使目标机器失去响应。虽然获取机器管理员权限对攻击者而言门槛较高,但该漏洞在服务器和云数据中心环境中尤为棘手——个别恶意管理员可轻易设置后门或对系统其他用户造成破坏。
尽管无人直接部署英特尔UEFI固件,但它是惠普、戴尔等厂商开发自用版本的基础,这意味着当前存在大量可被利用的服务器。
英特尔ProSet Wi-Fi驱动和Arc B系列GPU驱动中也存在权限提升漏洞。无线驱动中的漏洞(CVE-2025-35971)允许局域网内任何用户导致目标设备Wi-Fi网卡丢包或完全断开连接。虽不致命但仍建议使用英特尔无线网卡的用户立即更新至最新驱动。
同样建议更新Arc B系列GPU驱动。其中几个值得关注的漏洞里,最危险的权限提升漏洞(CVE-2025-32091)本身就需要管理员权限,因此在桌面系统中威胁较小。更有趣的是另一个漏洞(CVE-2025-31647),可能允许任意用户泄露其本无权访问的数据。
微码修复主要涉及多款CPU的重复扫描字符串字节(REP SCASB)和重复比较字符串字节(REP CMPSB)指令问题——当其他核心或线程访问正在使用的内存时,这些指令可能返回错误结果。此外还修复了至强处理器系列中多个特定节能功能的缺陷。
最后,Arrow Lake处理器获得了上述修复,同时还解决了同步USB 3.2输入设备可能丢包的问题——据我们推测,这会导致网络摄像头、麦克风等音视频设备出现传输中断。


0条评论