关键信息 漏洞概述 Intel ID: INTEL-SA-01313 严重性类别: 任意代码执行、权限提升 影响: 权限提升、拒绝服务 安全评级: 4.6/9 原始发布日期: 2023年7月18日 最后更新日期: 2023年7月18日 漏洞详情 CVE-2025-20063: - 描述: 在某些启用了SGX的Intel Xeon处理器固件中,不正确的输入验证可能导致特权用户绕过限制,从而可能启用对其他资源的访问。 - CVSS Base Score: 3.1 / 7.2 高 - CVSS Vector 3.1: - CVSS Vector 4.0: CVE-2025-24395: - 描述: 在某些Intel Xeon处理器的Active Checking Trusted Module (ACTM) 固件中,不当的控制流管理可能导致特权用户通过本地访问潜在地操纵先前的执行。 - CVSS Base Score: 3.1 / 7.2 高 - CVSS Vector 3.1: - CVSS Vector 4.0: CVE-2025-21090: - 描述: 对某些Intel Xeon处理器的活动资源引用处理不当可能导致经过身份验证的用户通过本地访问潜在地导致服务中断。 - CVSS Base Score: 3.1 / 6.5 中等 - CVSS Vector 3.1: - CVSS Vector 4.0: 受影响的产品 第五代Intel Xeon可扩展处理器 - 垂直细分: 服务器 - CPU ID: CNR2, H7 - 平台ID: N/A 第五代Intel Xeon可扩展处理器 - 垂直细分: 服务器、网络和边缘 - CPU ID: BRS7, B7 - 平台ID: D4 Intel Xeon W2100和W3100处理器 - 垂直细分: 服务器、工作站 - CPU ID: B0F8 - 平台ID: 87 Intel Xeon 6处理器家族 - 垂直细分: 服务器 - CPU ID: AB1B0, 95 - 平台ID: AB1B0, AB1BT Intel Xeon 6处理器与ExaScale - 垂直细分: 服务器 - CPU ID: ADPE - 平台ID: N/A 推荐措施 Intel建议受影响的Intel Xeon处理器用户更新到系统制造商提供的最新版本固件,以解决这些问题。 致谢 这些漏洞由Intel员工内部发现。Intel感谢Joseph Nutman (CVE-2025-21090), Brian Gross (CVE-2025-20063), 和Shmuel Tzurong (CVE-2025-24395) 的贡献。