March 28, 2024

Language:

CamSA20-19: ចំនុចខ្សោយជាច្រើនប៉ៈពាល់ទៅដល់ Intel Central Processing Units (CPUs)

១. ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Intel បានចេញផ្សាយការអាប់ដេតសុវត្ថិភាព (security update) ដើម្បីជួសជុលភាពងាយរងគ្រោះឬចំណុចខ្សោយជាច្រើនក្នុងផលិតផលរបស់ខ្លួន កាលពីថ្ងៃទី១០ ខែមីនា ឆ្នាំ២០២០៖

  • INTEL-SA-00315 (កម្រិតធ្ងន់ធ្ងរខ្លាំង)៖ ចំណុចខ្សោយមាននៅក្នុងកម្មវិធី Intel® Graphics Drivers ដែលអាចអនុញ្ញាតឱ្យមានការវាយប្រហារ បង្កើនសិទ្ធប្រើប្រាស់នៅលើប្រព័ន្ធ (escalation of privilege), denial of service ឬ លេចធ្លាយព័ត៌មាន (information disclosure)
  • INTEL-SA-00319 (កម្រិតធ្ងន់ធ្ងរមធ្យម)៖ ចំណុចខ្សោយមាននៅក្នុងឧបករណ៍ Intel® Field Programmable Gate Array (FPGA) Programmable Acceleration Card (PAC) N3000 ដែលអាចអនុញ្ញាតឱ្យមានការវាយប្រហារ បង្កើនសិទ្ធប្រើប្រាស់នៅលើប្រព័ន្ធ (escalation of privilege) និង denial of service
  • INTEL-SA-00326 (កម្រិតធ្ងន់ធ្ងរមធ្យម)៖ ចំណុចខ្សោយមាននៅក្នុងកម្មវិធី Intel® Optane™ DC Persistent Memory Module Management   ដែលអាចអនុញ្ញាតឱ្យមានការវាយប្រហារ បង្កើនសិទ្ធប្រើប្រាស់នៅលើប្រព័ន្ធ (escalation of privilege) និង denial of service
  • INTEL-SA-00330 (កម្រិតធ្ងន់ធ្ងរមធ្យម)៖ ចំណុចខ្សោយមាននៅក្នុងឧបករណ៍ Intel® Processors មួយចំនួនដែលអាចអនុញ្ញាតឱ្យមានការលេចធ្លាយព័ត៌មាន (information disclosure)
  • INTEL-SA-00334 (កម្រិតធ្ងន់ធ្ងរមធ្យម)៖ ចំណុចខ្សោយមាននៅក្នុងឧបករណ៍ Intel® Processors មួយចំនួនដែលអាចអនុញ្ញាតឱ្យមានការលេចធ្លាយព័ត៌មាន (information disclosure)
  • INTEL-SA-00343 (កម្រិតធ្ងន់ធ្ងរខ្លាំង)៖ ចំណុចខ្សោយមាននៅក្នុងប្រព័ន្ធ firmware របស់ Intel® NUC មួយចំនួនដែលអាចអនុញ្ញាតឱ្យមានការវាយប្រហារ បង្កើនសិទ្ធប្រើប្រាស់នៅលើប្រព័ន្ធ (escalation of privilege)
  • INTEL-SA-00349 (កម្រិតធ្ងន់ធ្ងរមធ្យម)៖ ចំណុចខ្សោយមាននៅក្នុងឧបករណ៍ Intel® MAX® 10 FPGA ដែលអាចអនុញ្ញាតឱ្យមានការលេចធ្លាយព័ត៌មាន (information disclosure)
  • INTEL-SA-00352 (កម្រិតធ្ងន់ធ្ងរខ្លាំង)៖ ចំណុចខ្សោយមាននៅក្នុងកម្មវិធី BlueZ ដែលអាចអនុញ្ញាតឱ្យមានការវាយប្រហារបង្កើនសិទ្ធប្រើប្រាស់នៅលើប្រព័ន្ធ (escalation of privilege) និង denial of service
  • INTEL-SA-00354 (កម្រិតធ្ងន់ធ្ងរខ្លាំង)៖ ចំណុចខ្សោយមាននៅក្នុងកម្មវិធី Intel® Smart Sound Technology ដែលអាចអនុញ្ញាតឱ្យមានការវាយប្រហារបង្កើនសិទ្ធប្រើប្រាស់នៅលើប្រព័ន្ធ (escalation of privilege)

២. ផលិតផលដែលទទួលរងគ្រោះរួមមានដូចខាងក្រោម៖

  • Intel® Graphics Drivers
  • Intel® FPGA Programmable Acceleration Card N3000
  • Intel® Optane™ DC Persistent Memory Module Management Software
  • Snoop Assisted L1D Sampling
  • Intel® Processors Load Value Injection
  • Intel® NUC Firmware
  • Intel® MAX® 10 FPGA
  • BlueZ
  • Intel® Smart Sound Technology

សម្រាប់ព័ត៌មានលម្អិតដែលចេញផ្សាយដោយ Intel សូមចូលទៅកាន់៖
https://www.intel.com/content/www/us/en/security-center/default.html

៣. ផលវិបាក

ការវាយប្រហារជោគជ័យលើចំណុចខ្សោយខាងលើនេះអាចអនុញ្ញាតិឱ្យអ្នកវាយប្រហារ ធ្វើការបង្កើនសិទ្ធប្រើប្រាស់នៅលើប្រព័ន្ធ (escalation of privilege), បង្កជា denial of service និងលួចយកព័ត៌មានជាដើម។

៤. ការណែនាំ

អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងដែលប្រើប្រាស់ផលិតផលរបស់ Intel សូមធ្វើការអាប់ដេតជាបន្ទាន់។

៥. សម្រាប់ព័ត៌មានបន្ថែម

  • https://www.us-cert.gov/ncas/current-activity/2020/03/10/intel-releases-security-updates
  • https://www.intel.com/content/www/us/en/security-center/default.html
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.