보안 권고문

Intel 제품 보안 업데이트 권고

개요

Intel 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다.

 

대상 제품

 

CVE-2024-39368, CVE-2024-28028, CVE-2024-39766

  • Intel® Neural Compressor software 버전: ~ 3.0(제외)

 

CVE-2024-32483

  • Intel® EMA software 버전: ~ 1.13.1.0(제외)

 

CVE-2024-36488

  • Intel® DSA software 버전: ~ 24.3.26.8(제외)

 

CVE-2024-36242

  • 3rd Gen Intel® Xeon® Scalable processor family
  • Intel® Xeon® D Processor
  • 4th Generation Intel® Xeon® Scalable processors
  • 4th Generation Intel® Xeon® Platinum processors
  • 4th Generation Intel® Xeon® Gold Processors
  • 4th Generation Intel® Xeon® Silver Processor
  • 4th Generation Intel® Xeon® Bronze Processor
  • Intel® Xeon® CPU Max Series processors (High Bandwidth Memory HBM) 
  • 4th Generation Intel® Xeon® Edge Enhanced Processors
  • 4th Gen Intel Xeon Scalable Processors with Intel® vRAN
  • Intel® Xeon® W2400 and W3400 Processors
  • 5th Generation Intel® Xeon® Scalable processors

 

CVE-2024-21799

  • Intel® Extension for Transformers software 버전: ~ 1.5(제외)

 

CVE-2024-36282

  • Intel® Server Board S2600ST Family BIOS and Firmware Update software 모든 버전

 

CVE-2024-36482

  • Intel® CIP software 버전: ~ 2.4.10852(제외)

 

CVE-2024-33617, CVE-2024-28885, CVE-2024-31074

  • Intel® QAT Engine for OpenSSL software 버전: ~ 1.6.1(제외)

 

CVE-2024-31158, CVE-2024-31154, CVE-2024-41167, CVE-2024-40885, CVE-2024-39609

  • Intel® Server Board M70KLP Family
  • Intel® Server Board M10JNP2SB Family
  • Intel® Server Board M20NTP Family
  • Intel® Server Board S2600BPBR Family
  • Intel® Server Board S2600BP Family

 

CVE-2024-38665, CVE-2024-34023

  • Intel® 7th-10th Gen Processor Graphics for Windows driver 버전: ~ 31.0.101.2128(제외)
  • Intel® Arc™ & Iris® Xe Graphics for Windows driver 버전: ~ 31.0.101.5518(제외)
  • Intel® Arc™ Pro Graphics for Windows driver 버전: ~ 31.0.101.5525(제외)
  • Intel® Data Center GPU Flex Series for Windows driver 버전: ~ 31.0.101.5522(제외)
  • Intel® Media Driver for VAAPI software 버전: ~ 24.1.1(제외)

 

CVE-2024-22185, CVE-2024-24985

  • 4th Generation Intel® Xeon® Processor Scalable Family
  • 5th Generation Intel® Xeon® Processor Scalable Family

 

CVE-2024-21820, CVE-2024-23918

  • 3th Generation Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® D Processor
  • 4th Generation Intel® Xeon® Processor Scalable Family
  • 5th Generation Intel® Xeon® Processor Scalable Family

 

 

해결된 취약점

 

SQL 명령에 사용된 특수 요소의 부적절한 무력화(‘SQL 주입’)로 인해 인증된 사용자가 인접 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-39368)

부적절한 입력 검증으로 인해 인증되지 않은 사용자가 인접 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-28028)

SQL 명령에 사용된 특수 요소를 부적절하게 무력화하면 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-39766)

부적절한 액세스 제어로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-32483, CVE-2024-36488)

SPP에서 보호 메커니즘 오류가 발생하면 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-36242)

경로 탐색을 통해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-21799)

부적절한 입력 검증으로 인해 권한이 있는 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-36282, CVE-2024-36482)

제어 흐름 관리가 부족해 네트워크 액세스를 통해 정보가 공개될 수 있는 취약점(CVE-2024-33617)

관찰 가능한 불일치로 인해 네트워크 액세스를 통해 정보가 공개될 수 있는 취약점(CVE-2024-28885)

관찰 가능한 시간 불일치로 인해 네트워크 액세스를 통해 정보가 공개될 수 있는 취약점(CVE-2024-31074)

UEFI 펌웨어에서 부적절한 입력 검증으로 인해 권한이 있는 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-31158, CVE-2024-31154, CVE-2024-41167)

UEFI 펌웨어에서 해제 후 사용할 때 권한이 있는 사용자가 로컬 액세스를 통해 권한 확대를 활성화할 가능성이 있는 취약점(CVE-2024-40885)

UEFI 펌웨어에서 부적절한 액세스 제어로 인해 권한이 있는 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-39609)

그래픽 드라이버의 범위를 벗어난 쓰기로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-38665)

그래픽 드라이버의 신뢰할 수 없는 포인터 역참조로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-34023)

Time-of-check Time-of-use Race Condition 으로 인해 권한이 있는 사용자가 로컬 액세스를 통해 권한 확대를 활성화할 가능성이 있는 취약점(CVE-2024-22185)

리소스가 잘못된 영역에 노출되어 권한이 있는 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-24985)

메모리 컨트롤러 구성에서 잘못된 기본 권한이 있을 때 권한이 있는 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-21820)

메모리 컨트롤러 구성에서 부적절한 조건 검사가 발생할 때 권한이 있는 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-23918)

 

 

취약점 패치

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2024-39368, CVE-2024-28028, CVE-2024-39766

  • Intel® Neural Compressor software 버전: 3.0 이상 버전

 

CVE-2024-32483

  • Intel® EMA software 버전: 1.13.1.0 이상 버전

 

CVE-2024-36488

  • Intel® DSA software 버전: 24.3.26.8 이상 버전

 

CVE-2024-36242

  • 참고사이트[5]의 권장 사항 참고

 

CVE-2024-21799

  • Intel® Extension for Transformers software 버전: 1.5 이상 버전

 

CVE-2024-36282

※ 해당 제품은 중단되었으므로 가능한 한 빨리 소프트웨어를 제거하거나 사용을 중단할 것을 권장합니다.

  • 자세한 내용은 참고사이트[8] 참고

 

CVE-2024-36482

  • Intel® CIP software 버전: 2.4.10852 이상 버전

 

CVE-2024-33617, CVE-2024-28885, CVE-2024-31074

  • Intel® QAT Engine for OpenSSL software 버전: 1.6.1 이상 버전

 

CVE-2024-31158, CVE-2024-31154, CVE-2024-41167, CVE-2024-40885, CVE-2024-39609

  • Intel® Server Board M70KLP 버전: 01.04.0030 이상 버전

 

※ 해당 제품군은 중단되었으므로 가능한 한 빨리 소프트웨어를 제거하거나 사용을 중단할 것을 권장하며 자세한 내용은 참고사이트[12]을 참고하십시오.

  • Intel® Server Board M10JNP2SB Family
  • Intel® Server Board M20NTP Family
  • Intel® Server Board S2600BPBR Family
  • Intel® Server Board S2600BP Family

 

CVE-2024-38665, CVE-2024-34023

  • Intel® 7th-10th Gen Processor Graphics for Windows driver 버전: 31.0.101.2128 이상 버전
  • Intel® Arc™ & Iris® Xe Graphics for Windows driver 버전: 31.0.101.5518 이상 버전
  • Intel® Arc™ Pro Graphics for Windows driver 버전: 31.0.101.5525 이상 버전
  • Intel® Data Center GPU Flex Series for Windows driver 버전: 31.0.101.5522 이상 버전
  • Intel® Media Driver for VAAPI software 버전: 24.1.1 이상 버전

 

CVE-2024-22185, CVE-2024-24985, CVE-2024-21820, CVE-2024-23918

※ 시스템 제조업체가 제공하는 최신 버전으로 업데이트 할 것을 권장합니다.

 

참고사이트

[1] Intel® Neural Compressor Software Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01219.html

[2] Intel® EMA Software Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01201.html

[3] Intel® DSA Software Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01200.html

[4] Intel® Processor (SPP) Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01196.html

[5] Sub-page Permission/CVE-2024-36242/INTEL-SA-01196

https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/sub-page-permission.html

[6] Intel® Extension for Transformers Software Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01190.html

[7] Intel® Server Board S2600ST Family BIOS and Firmware Update software Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01183.html

[8] Intel® Server Board S2600ST Family BIOS and Firmware Update Package for UEFI

https://www.intel.com/content/www/us/en/download/19040/intel-server-board-s2600st-family-bios-and-firmware-update-package-for-uefi.html

[9] Intel® CIP Software Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01182.html

[10] Intel® QuickAssist Technology Engine for OpenSSL Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01177.html

[11] Intel® Server Products UEFI Firmware Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01175.html

[12] Intel® Server Board discontinuation notice

https://ark.intel.com/content/www/us/en/ark/products/series/93091/intel-server-board-s2600bpr.html

https://ark.intel.com/content/www/us/en/ark/products/213322/intel-compute-module-liquid-cooled-hns2600bpbrct.html

https://ark.intel.com/content/www/us/en/ark/products/215605/intel-server-system-m20ntp1ur304.html

https://ark.intel.com/content/www/us/en/ark/products/197377/intel-server-board-m10jnp2sb.html

[13] Intel® Graphics Software Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01132.html

[14] Intel® ACTM Module Software Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01111.html

[15] Intel® Xeon® Processor with Intel® SGX Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01079.html