USN-7866-1: Intel Microcode-Schwachstellen
USN-7866-1: Sicherheitslücken im Intel Microcode
Veröffentlichungsdatum: 10. November 2025
Übersicht: Es wurden mehrere Sicherheitsprobleme in Intel Microcode behoben.
Pakete
intel-microcode - Prozessor-Mikrocode für Intel-CPUs
Details
Barak Gross entdeckte, dass einige Intel® Xeon® Prozessoren mit aktiviertem SGX
nicht richtig mit Pufferbeschränkungen umgehen. Ein lokal authentifizierter Benutzer
könnte dieses Problem möglicherweise ausnutzen, um seine Privilegien zu erweitern.
(CVE-2025-20053)
Avinash Maddy entdeckte, dass einige Intel® Prozessoren die
Stream-Cache-Mechanismen nicht ordnungsgemäß isoliert oder aufgeteilt sind. Ein lokaler
authentifizierter Benutzer könnte dieses Problem möglicherweise zur Eskalation seiner
Privilegien. (CVE-2025-20109)
Joseph Nuzman entdeckte, dass einige Intel® Xeon® Prozessoren
Verweise auf aktiv zugewiesene Ressourcen nicht ordnungsgemäß verwalten. Ein lokaler authentifizierter Benutzer
könnte dieses Problem möglicherweise ausnutzen, um einen Denial-of-Service (System
Absturz) verursachen. (CVE-2025-21090)
Es wurde festgestellt, dass einige Intel® Xeon® 6 Prozessoren nicht ordnungsgemäß
Zugriffskontrolle im Out-of-Band-Management-Service-Modul (OOB-MS) nicht ausreichend
Management Service Module (OOB-MSM) nicht ausreichend granular ist. Ein authentifizierter Benutzer könnte
dieses Problem möglicherweise ausnutzen, um seine Privilegien zu erweitern. (CVE-2025-22839)
Es wurde entdeckt, dass einige Intel® Xeon® 6 Scalable Prozessoren eine
eine bestimmte Sequenz von Prozessoranweisungen nicht richtig behandelt, was zu
unerwartetem Verhalten führte. Ein lokaler, authentifizierter Benutzer könnte dieses Problem möglicherweise ausnutzen
Problem nutzen, um seine Privilegien zu erweitern. (CVE-2025-22840)
Joseph Nuzman entdeckte, dass einige Intel® Xeon® 6 Prozessoren mit Intel®
Trust Domain Extensions (Intel® TDX) Überschneidungen zwischen
Überschneidungen zwischen geschützten Speicherbereichen. Ein lokal authentifizierter Benutzer könnte
dieses Problem möglicherweise ausnutzen, um seine Privilegien zu erweitern. (CVE-2025-22889)
Avraham Shalev entdeckte, dass einige Intel® Xeon® Prozessoren nicht
Kontrollfluss-Management in der Alias Checking Trusted Module (ACTM)
Trusted Module (ACTM)-Firmware. Ein lokal authentifizierter Benutzer könnte
dieses Problem möglicherweise ausnutzen, um seine Privilegien zu erweitern. (CVE-2025-24305)
Aviv Eisen und Avraham Shalev entdeckten, dass einige Intel® Xeon® 6
Prozessoren bei Verwendung von Intel® SGX oder Intel® TDX nicht richtig
gegen Out-of-Bounds-Writes im Speichersubsystem nicht richtig schützen. Ein lokal authentifizierter
Benutzer könnte dieses Problem möglicherweise nutzen, um seine Privilegien zu erweitern.
(CVE-2025-26403)
Aviv Eisen und Avraham Shalev entdeckten, dass einige Intel® Xeon® 6
Prozessoren bei der Verwendung von Intel® SGX oder Intel® TDX die
Sicherheitsprüfungen in der DDRIO-Konfiguration nicht richtig implementieren. Ein lokal authentifizierter Benutzer
könnte dieses Problem möglicherweise ausnutzen, um seine Privilegien zu erweitern.
(CVE-2025-32086)
Anweisungen zur Aktualisierung
Das Problem kann behoben werden, indem Sie Ihr System auf die folgenden Paketversionen aktualisieren:
- 25.10 questing intel-microcode - 3.20250812.0ubuntu0.25.10.1
- 25.04 plucky intel-microcode - 3.20250812.0ubuntu0.25.04.1
- 24.04 LTS edel intel-microcode - 3.20250812.0ubuntu0.24.04.1
- 22.04 LTS jammy intel-microcode - 3.20250812.0ubuntu0.22.04.1
- 20.04 LTS focal intel-microcode - 3.20250812.0ubuntu0.20.04.1+esm1
- 18.04 LTS bionisch intel-microcode - 3.20250812.0ubuntu0.18.04.1+esm1
- 16.04 LTS xenial intel-microcode - 3.20250812.0ubuntu0.16.04.1+esm1

