Vulnérabilité de sécurité du contrôleur de gestion de l'alimentation (PMC) (Intel-SA-00131)

Documentation

Product Information & Documentation

000030482

09/13/2018

Intel a identifié une vulnérabilité de sécurité du firmware. Il permet à un attaquant doté de privilèges administratifs d'accéder non autorisé aux fonctionnalités de la plate-forme et aux informations sensibles protégées par le moteur de gestion et de sécurité convergent Intel® (CSME) ou les Services de plate-forme serveur Intel® (SPS).

Les mises à jour du firmware ont été fournies aux fabricants de systèmes qui résolvent le problème. Intel vous recommande de vérifier auprès de vos fabricants de systèmes pour déterminer la disponibilité de leur mise à jour du firmware. Appliquez ensuite les mises à jour disponibles en temps opportun.

Les versions affectées sont notées ci-dessous avec la version du firmware (FW) qui atténue le problème:
Versions du firmware Intel® CSME, y compris 11,0 à 11.8.50; 11,10 à 11.11.50; 11,20 à 11.21.50; 12,0 à 12.0.5, qui se trouve sur les produits suivants:
  • plates-formes famille de processeurs Intel® Core™ de 6e génération (atténuées par FW v. 11.8.55)
  • plates-formes de la famille de processeurs Intel® Core™ de 7e génération (atténuées par FW v. 11.8.55)
  • plates-formes famille de processeurs Intel® Core™ de 8e génération (atténuées par FW v. 12.0.6)
  • Plates-formes de la famille de processeurs Intel® Xeon® E3-1200/1500 v5 (atténuées par FW v. 11.8.55)
  • Plates-formes de la famille de processeurs Intel® Xeon® E3-1200/1500 V6 (atténuées par FW v. 11.8.55)
  • Processeurs Intel® Xeon® E- 1200 t (atténués par FW v. 11.8.55)
  • Plate-forme de la famille de processeurs Intel® Xeon® W (atténuée par FW v. 11.11.55)
  • Processeurs évolutifs Intel ® Xeon® (atténués par FW v. 11.11.55)
  • Plate-forme familiale de processeurs Intel® Core™ X-Series (atténuée par FW v. 11.11.55)
Intel® SPS firmware version 4.0.0, qui se trouve sur les produits suivants:
  • Plate-forme processeur Intel Atom® C3000 Series (atténuée par FW v. 4. x. 05)
  • Plate-forme de la famille de processeurs Intel® Xeon® D-2100 (atténuée par FW v. 4. x. 05)
  • Plate-forme de famille de processeurs évolutives Intel® Xeon® (atténuée par FW v. 4. x. 05)
  • Famille de chipsets Intel® C620 Series (mode de point de terminaison PCIe *) (atténuée par FW v. 4. x. 05)
  • Adaptateur Intel® QuickAssist 8960/8970 produits (atténués par FW v. 4. x. 05)

Vous pouvez trouver des détails supplémentaires dans l'avis de sécurité Intel-sa-00131.

Foire aux questions

Cliquez ou la question pour plus de détails:

Quelles sont les descriptions des vulnérabilités, les vulnérabilités et les risques communs (CVE) et les informations du système de cotation des vulnérabilités (CVSS) pour les vulnérabilités identifiées associées à Intel CSME?
Comment puis-je voir la version ME/CSME pour déterminer si je suis touché par cette vulnérabilité?
  • Option 1: reDémarrez votre système et accédez au BIOS du système. Les informations du firmware ME/CSME peuvent être disponibles dans les écrans d'informations du BIOS. Contactez votre fabricant de système pour obtenir de l'aide.
  • Option 2: Téléchargez l'outil de détection Intel SA-00125 à partir deCentre de téléchargement. ExTrayez l'outil et exécutez le programme Intel-SA-00125-GUI. EXE. Consultez la section ME info de la sortie pour le numéro de version ME (exemple ci-dessous).

    Informations Intel® ME
    Moteur: moteur de gestion Intel®
    Version: 11.6.29.3287
    SVN: 1

J'ai un système ou une carte mère fabriqué par Intel (Intel® NUC, Intel® mini PC, Intel® Server, Intel® Desktop Board) qui s'affiche comme vulnérable. Qu'est-ce que je fais?
  • Accédez à la page d'accueil du Assistance et Choisissez votre produit. Là, vous serez en mesure de vérifier le BIOS ou les mises à jour du firmware pour votre système.
J'ai construit mon ordinateur à partir de composants, je n'ai pas un fabricant de système à contacter. Qu'est-ce que je fais?
  • Contactez le fabricant de la carte mère que vous avez acheté pour construire votre système. Ils sont responsables de la distribution de la mise à jour correcte du BIOS ou du firmware pour la carte mère.