独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月11日、Intel製品における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受ける製品は多岐に渡るため、詳細については各アドバイザリを参照するよう呼びかけている。
Intelから各製品向けのアップデートが公開されているが、想定される影響は下記の通り。
・INTEL-SA-00519:Intel Manageability Commander Advisory
→Intel Manageability Commanderに権限昇格の脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00519.html
・INTEL-SA-00549:Intel In-Band Manageability Advisory
→Intel In-Band Manageabilityに権限昇格の脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00549.html
・INTEL-SA-00563:Intel Optane SSD Firmware Advisory
→一部のIntel Optane SSDおよびIntel Optane SSD Data Centerに権限昇格、サービス運用妨害 (DoS)、情報漏えいの脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00563.html
・INTEL-SA-00586:3rd Generation Intel Xeon Scalable Processors Advisory
→一部の3rd Generation Intel Xeon Scalable Processorsに情報漏えいの脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00586.html
・INTEL-SA-00595:Intel RealSense ID Solution F450 Advisory
→Intel RealSense ID Solution F450に権限昇格の脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00595.html
・INTEL-SA-00601:2022.1 IPU - BIOS Advisory
→Intel ProcessorのBIOS firmwareおよびBIOS認証コードモジュールに権限昇格、情報漏えいの脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html
・INTEL-SA-00603:Intel SGX Linux Kernel Drivers Advisory
→Intel SGX Linux Kernel Driversにサービス運用妨害 (DoS)の脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00603.html
・INTEL-SA-00613:2022.1 IPU - Intel Boot Guard and Intel TXT Advisory
→Intel Boot GuardおよびIntel Trusted Execution Technologyに権限昇格の脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00613.html
・INTEL-SA-00614:2022.1 IPU - Intel SGX Advisory
→Intel Software Guard Extensions Platformに情報漏えいの脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00614.html
・INTEL-SA-00616:2022.1 IPU - Intel Xeon Advisory
→一部のIntel Xeon Processorsにサービス運用妨害 (DoS)、情報漏えいの脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00616.html
・INTEL-SA-00617:2022.1 IPU - Intel Processor Advisory
→一部のIntel Processorsに情報漏えいの脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00617.html
・INTEL-SA-00644:Intel Killer Control Center Advisory
→Intel Killer Control Centerに権限昇格の脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00644.html
・INTEL-SA-00648:Intel Processor Speculative Cross Store Bypass Advisory
→Intel Processorsに情報漏えいの脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00648.html
・INTEL-SA-00654:Intel NUC Firmware Advisory
→一部のIntel NUC製品に権限昇格の脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00654.html
・INTEL-SA-00661:Intel Advisor Advisory
→Intel Advisor softwareに権限昇格の脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00661.html
・INTEL-SA-00663:Intel XTU Advisory
→Intel Extreme Tuning Utilityに権限昇格の脆弱性
参照URL:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00663.html
JVNでは開発者が提供する情報をもとに、最新版にアップデート、またはワークアラウンドを実施するよう呼びかけている。