新闻快讯
< >

英特尔SPI Flash Flaw允许攻击者篡改或删除BIOS/UEFI固件

E安全4月17日讯 英特尔公司内部发现其旗下多个 CPU 产品家族的设计存在缺陷 CVE-2017-5703,该项安全漏洞在CVSSv3(用安全漏洞评分系统3.0版本)中评分7.9(满分10分)。此项缺陷允许攻击者篡改芯片中的 SPI Flash 存储器活动,而 SPI Flash 存储器属于启动过程当中的必要组件。2018年4月3日,英特尔公司正式部署对此项安全漏洞(CVE-2017-5703)的修复补丁。

英特尔SPI Flash Flaw允许攻击者篡改或删除BIOS/UEFI固件-E安全

以下 CPU 系列采用非安全操作码,可能导致本地攻击者利用漏洞CVE-2017-5703:

  • 第八代英特尔酷睿处理器

  • 第七代英特尔酷睿处理器

  • 第六代英特尔酷睿处理器

  • 第五代英特尔酷睿处理器

  • 英特尔奔腾与赛扬处理器N3520、N2920以及N28XX

  • 英特尔凌动处理器x7-Z8XXX、x5-8XXX处理器家族

  • 英特尔奔腾处理器J3710与N37XX

  • 英特尔赛扬处理器J3XXX

  • 英特尔凌动x5-E8000处理器

  • 英特尔奔腾处理器J4205与N4200

  • 英特尔赛扬处理器J3455、J3355、N3355与N3450

  • 英特尔凌动处理器x7-E39XX处理器

  • 英特尔至强可扩展处理器

  • 英特尔至强处理器E3 v6家族

  • 英特尔至强处理器E3 v5家族

  • 英特尔至强处理器E7 v4家族

  • 英特尔至强处理器E7 v3家族

  • 英特尔至强处理器E7 v2家族

  • 英特尔至强 Phi处理器x200

  • 英特尔至强处理器D家族

  • 英特尔凌动处理器C系列

英特尔方面还公布了一份更新,其中列出各计划部署固件补丁或BIOS/UEFI更新的PC与主板供应商。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。