关键漏洞信息 Intel ID: INTEL-SA-01311 Advisory Category: Vulnerance Impact of vulnerability: Escalation of Privilege Severity rating: High Original release: 08/12/2025 Last revised: 08/12/2025 漏洞概述 某些 Intel® Xeon® 6 处理器与 Intel® Trust Domain Extensions (Intel® TDX) 可能存在潜在的安全漏洞,允许特权用户通过本地访问进行权限提升。Intel 正在发布微代码更新以缓解此潜在漏洞。 漏洞详情 CVE ID: CVE-2025-22889 描述: 在某些 Intel® Xeon® 6 处理器上,Intel® TDX 的保护内存范围之间可能存在重叠处理不当的问题,导致特权用户可能通过本地访问进行权限提升。 CVSS Base Score 3.1: 7.9 High CVSS Vector 3.1: AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N CVSS Base Score 4.0: 7.0 High CVSS Vector 4.0: AV:L/AC:L/AT:P/PR:H/UI:N/VCH:V/H/VA:NSC/VS:N/SA:N 影响的产品 产品系列: Intel® Xeon® 6 processor with P cores 平台: Birch Stream 垂直细分市场: Server CPU ID: AD6D1, 0x95, AD6E1, 0x20 建议 Intel 建议受影响的 Intel® Xeon® 6 处理器用户更新到系统制造商提供的最新版本固件,以解决这些问题。Intel 已为受支持的 Intel® Xeon® 6 处理器发布了新的微代码更新,并将在公共 GitHub 存储库中提供详细信息。 相关内容 1. 微代码公共 GitHub: https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files 2. 微代码加载点: https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/secure-coding/loading-microcode-os.html 3. 受信计算基恢复 Intel 受信执行环境 致谢 该问题由 Intel 员工发现。Intel 感谢 Joseph Nuzman 报告此问题。