公開日:2022/02/09 最終更新日:2023/04/27

JVNVU#99045838
Intel製品に複数の脆弱性(2022年2月)

概要

Intelから各製品向けのアップデートが公開されました。

影響を受けるシステム

影響を受ける製品は多岐に渡ります。詳細については各アドバイザリを参照してください。

詳細情報

Intelから各製品向けのアップデートが公開されました。

想定される影響

  • INTEL-SA-00470
    • 権限昇格
    • サービス運用妨害(DoS)攻撃
  • INTEL-SA-00527
    • 権限昇格
    • サービス運用妨害(DoS)攻撃
  • INTEL-SA-00532
    • サービス運用妨害(DoS)攻撃
  • INTEL-SA-00539
    • 権限昇格
    • サービス運用妨害(DoS)攻撃
    • 情報漏えい
  • INTEL-SA-00561
    • 情報漏えい
  • INTEL-SA-00571
    • サービス運用妨害(DoS)攻撃
  • INTEL-SA-00574
    • 権限昇格
  • INTEL-SA-00575
    • 情報漏えい
  • INTEL-SA-00581
    • サービス運用妨害(DoS)攻撃
  • INTEL-SA-00582
    • 権限昇格
    • サービス運用妨害(DoS)攻撃
    • 情報漏えい
  • INTEL-SA-00588
    • 情報漏えい
  • INTEL-SA-00589
    • 情報漏えい
    • サービス運用妨害(DoS)攻撃
  • INTEL-SA-00591
    • 権限昇格
  • INTEL-SA-00594
    • 権限昇格
  • INTEL-SA-00599
    • 情報漏えい
  • INTEL-SA-00600
    • 情報漏えい
  • INTEL-SA-00604
    • サービス運用妨害(DoS)攻撃
  • INTEL-SA-00607
    • 情報漏えい
  • INTEL-SA-00608
    • 情報漏えい
  • INTEL-SA-00622
    • 権限昇格
  • INTEL-SA-00632
    • 権限昇格
    • 情報漏えい
  • INTEL-SA-00639
    • サービス運用妨害(DoS)攻撃
    • 情報漏えい

対策方法

アップデートまたはワークアラウンドを実施する
開発者が提供する情報をもとに、最新版にアップデート、またはワークアラウンドを実施してください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2023/04/27
三菱電機株式会社のベンダステータスが更新されました