사이버보안동향
- [KISA] Intel 펌웨어 및 소프트웨어 취약점 보안 업데이트 권고 2019.11.13
-
Intel 펌웨어 및 소프트웨어 취약점 보안 업데이트 권고2019.11.13 □ 개요
o Intel社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표
o 영향받는 버전 사용자는 해결방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o BMC(Baseboard Management Controller)의 힙 메모리에서 충돌이 발생하여 권한 상승이 가능한 취약점(CVE-201911171) 외 12개 [1]
o 인텔 프로세서에서 입력값 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2019-11137) 외 1개 [2]
o SGX(Software Guard Extensions) 및 TXT(Trusted Execution Technology)에서 메모리 보호기능이 미흡하여 발생하는 권한상승 취약점(CVE-2019-0123, 0124) [3]
o TXT 및 SMM(System Management Mode)에서 메모리 보호 기능이 미흡하여 발생하는 권한상승 취약점(CVE-2019-0151, 0152) [4]
o CSME(Converged Security and Manageability Engine)에서 힙 오버플로우로 인해 발생하는 권한상승 취약점(CVE-2019-0169) 외 23개 [5]
o 그래픽 드라이버에서 메모리 충돌로 인해 발생하는 권한상승 취약점(CVE-2019-11112) 외 7개 [6]
o Ethernet 700시리즈의 펌웨어 버퍼 오버플로우로 인해 발생하는 권한상승 취약점(CVE-2019-0140) 외 10개 [7]
o SGX 개발도구(SDK)에서 입력값 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2019-14565, 14566) [8]
o Wifi 소프트웨어에서 부적절한 디렉토리 권한으로 인해 발생하는 정보노출 취약점(CVE-2019-11154) 외 2개 [9]
o Wifi 드라이버에서 메모리 충돌로 인해 발생하는 정보노출 취약점(CVE-2019-11151) 외 2개 [10]
□ 영향받는 제품 및 해결방안
o 참고사이트에 명시되어 있는 ‘Affected Products’ 및 ‘Recommendations’를 통해 확인
□ 기타 문의 사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00313.html
[2] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00280.html
[3] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00220.html
[4] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00240.html
[5] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00241.html
[6] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00242.html
[7] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00255.html
[8] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00293.html
[9] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00288.html
[10] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00287.html