solution Contentsolution Content

适用于 Windows 的英特尔 Thunderbolt DCH 驱动程序 2024 年 2 月安全更新

英特尔已告知 HP,某些适用于 Windows 的英特尔® Thunderbolt™ 公告组件化硬件 (DCH) 驱动程序中的潜在安全漏洞可能会导致权限提升、拒绝服务和/或信息披露。英特尔正在发布软件更新,以缓解这些潜在漏洞造成的影响。

严重程度

HP 参考

HPSBHF03910 修订版 1

发布日期

2024 年 2 月 13 日

上次更新

2024 年 2 月 13 日

类别

电脑

潜在的安全影响

权限提升、拒绝服务、信息披露

相关的“通用漏洞披露”(CVE) 列表

报告人:英特尔

CVE ID 列表

CVE ID

基准分值

严重程度

矢量

厂商 ID

CVE-2023-22293

8.2

CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

INTEL-SA-00851

CVE-2023-25777

7.9

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:H

INTEL-SA-00851

CVE-2023-22342

7.7

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L

INTEL-SA-00851

CVE-2023-25779

6.7

CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

INTEL-SA-00851

CVE-2023-24542

6.7

CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

INTEL-SA-00851

CVE-2023-22390

6.5

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

INTEL-SA-00851

CVE-2023-24481

6.3

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L

INTEL-SA-00851

CVE-2023-24589

6.1

CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:N/I:H/A:L

INTEL-SA-00851

CVE-2023-22848

5.5

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

INTEL-SA-00851

CVE-2023-25769

5.5

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

INTEL-SA-00851

CVE-2023-26585

5.0

CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:N/I:N/A:H

INTEL-SA-00851

CVE-2023-27308

4.6

CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:L/A:L

INTEL-SA-00851

CVE-2023-24463

4.3

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

INTEL-SA-00851

CVE-2023-27301

4.2

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:N

INTEL-SA-00851

CVE-2023-27307

3.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N

INTEL-SA-00851

CVE-2023-27300

3.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N

INTEL-SA-00851

CVE-2023-26592

3.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:L

INTEL-SA-00851

CVE-2023-27303

3.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N

INTEL-SA-00851

CVE-2023-26596

2.5

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L

INTEL-SA-00851

CVE-2023-26591

2.0

CVSS:3.1/AV:P/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L

INTEL-SA-00851

详细了解 CVSS 3.1 基本指标(范围从 0 到 10)。

PSR-2024-0043

解决方法

Realtek 发布了更新,以缓解潜在漏洞造成的影响。HP 已确定受影响的平台和可缓解潜在漏洞问题的最低版本 SoftPaq。请参阅下列受影响的平台。

更新版本可能已可用,并且下面列出的最低版本可能已过时。如果 SoftPaq 链接无效,请查看 HP 客户支持 – 软件和驱动程序下载网站,获取适用于您产品型号的最新更新。

HP 建议您将系统固件和软件升级到最新版本。

注:

此公告可能会在提供新信息和/或 SoftPaq 时更新。注册 HP 订阅服务以获取通知并接收以下内容:

  • 产品支持电子警告

  • 驱动程序更新

  • 安全公告更新

SoftPaq 和受影响的产品

找到可解决您系统漏洞的 SoftPaq。

SoftPaq 状态

如果没有为特定产品列出 SoftPaq,则会提供状态。

  • 待处理:SoftPaq 正在开发中。

  • 正在调查:正在调查系统所受的影响,或者正在调查 SoftPaq 的可行性/可用性。

  • 不可用:技术或物流限制导致 SoftPaq 不可用。

  • 查看支持页面:所列出的 SoftPaq 已从下载网站中删除。HP 客户支持 – 软件和驱动程序下载网站可能提供有更新版本的 SoftPaq。

修订历史记录

本文档根据以下信息修订。

版本列表

版本

说明

日期

1

首次发布

2024 年 2 月 13 日

其他信息

点击以下链接,了解其他信息。

第三方安全补丁

在运行 HP 软件产品的系统上所安装的第三方安全补丁应符合客户的补丁管理策略。

支持

如果对实施此安全公告的建议操作有任何问题,请访问 http://www.hp.com/go/contacthp,了解您的 HP 支持选项。

报告

要报告有关 HP 支持的任何产品的潜在安全漏洞,请发送电子邮件到:hp-security-alert@hp.com。

订阅

要启动订阅,以便通过电子邮件接收未来 HP 安全公告通知,请访问 https://h41369.www4.hp.com/alerts-signup.php?lang=en&cc=US&jumpid=hpsc_profile

安全公告档案

要查看已发布的安全公告,请访问 https://support.hp.com/security-bulletins

强烈建议将与安全相关的信息传送到 HP,并采用 PGP 进行加密,尤其是开发信息。

下载 HP 安全警告 PGP 密钥

法律信息

必须经常审核系统管理和安全程序,保持系统完整性。惠普坚持审核并增强软件产品的安全特性,为客户提供最新的安全解决方案。

惠普广泛发布此安全公告,旨在让用户了解这其中关于受影响的惠普产品的重要安全信息。惠普建议所有用户确定这些信息是否适用于个人情况,并采取相应的措施。惠普无法保证这些信息在所有用户情况下都一定准确或完整,因此,对于因用户使用不当或忽略此安全公告中提供的信息而造成的任何损坏,惠普概不负责。在法律允许的范围内,惠普不作任何明示或暗示保证,包括适销性和特定用途适用性、所有权以及非侵权的保证。

© 版权所有 2024 HP Development Company, L.P.

HP Inc.(惠普)对本文中所包含的技术或编辑错误、遗漏概不负责。信息按“原样”提供,不存在任何形式的担保。在法律允许的范围内,惠普及其关联公司、分包商或供应商对各种附带、特殊或间接损害(包括停机成本;利润损失;与购买替代产品或服务相关的损害;以及数据丢失或软件恢复带来的损害)均不承担责任。本文档中的信息如有更改,恕不另行通知。“HP Inc.”、“HP”和本文中引用的惠普产品名称是 HP Inc. 或其关联公司在美国和其他国家/地区的商标。本文提及的其他产品和公司名称均为其各自所有者的商标。