跳转至主要内容
英特尔标志 - 返回主页
我的工具

选择您的语言

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
登录 以访问受限制的内容

使用 Intel.com 搜索

您可以通过多种方式轻松搜索整个 Intel.com 站点。

  • 品牌: 酷睿 i9
  • 文件号: 123456
  • Code Name: Emerald Rapids
  • 特殊作符: “Ice Lake”, Ice AND Lake, Ice OR Lake, Ice*

快速链接

您也可以尝试使用以下快速链接查看最受欢迎搜索的结果。

  • 产品信息
  • 支持
  • 驱动程序和软件

最近搜索

登录 以访问受限制的内容

高级搜索

仅搜索

Sign in to access restricted content.

不建议本网站使用您正在使用的浏览器版本。
请考虑通过单击以下链接之一升级到最新版本的浏览器。

  • Safari
  • Chrome
  • Edge
  • Firefox

Software Security Guidance

This information is designed for developers and systems experts looking to understand potential vulnerabilities and assess risk, with resources and recommendations for building more secure solutions.

 

  • Overview
  • Advisory Guidance
  • Best Practices
  • Disclosure Documentation
  • Feature Documentation
  • More Information
  • Affected Processors

Advisory Guidance

Overviews and one-page descriptions of security advisories along with recommended mitigations for affected environments.

Find industry-wide severity ratings in the National Vulnerability Database.

  Critical

  High

  Medium

  Low

CVSS Title CVE SA Technical Documentation (If Applicable) Disclosure Date
5.6 Indirect Branch Predictor Delayed Updates CVE-2024-45332 INTEL-SA-01247 n/a 2025-05-13
4.7 Indirect Target Selection CVE-2024-28956 INTEL-SA-01153 n/a 2025-05-12
8.8 Subpage Permission

CVE-2024-36242
CVE-2024-38660

INTEL-SA-01196 n/a 2024-11-12
7.5

Intel® Data Streaming Accelerator (Intel® DSA) and Intel® In-Memory Analytics Accelerator (Intel® IAA) Error Reporting

CVE-2024-21823

INTEL-SA-01084

n/a

2024-05-14
6.5 Register File Data Sampling CVE-2023-28746 INTEL-SA-00898 n/a 2024-03-12
6.1 Trusted Execution Configuration Register Access CVE-2023-23583 INTEL-SA-00960 n/a 2024-03-12
8.8 Redundant Prefix Issue CVE-2023-23583 INTEL-SA-00950 n/a 2023-11-14
6.5 Gather Data Sampling CVE-2022-40982 INTEL-SA-00828 Gather Data Sampling 2023-08-08
6.0 Stale Data Read from Legacy xAPIC CVE-2022-21233 INTEL-SA-00657 n/a

2022-08-09

5.5 Post-Barrier Return Stack Buffer Predictions CVE-2022-26373 INTEL-SA-00706 n/a

2022-08-09

4.7 Return Stack Buffer Underflow CVE-2022-28693
CVE-2022-29901
INTEL-SA-00702 n/a

2022-07-12

6.1 Processor Memory-Mapped I/O (MMIO) Stale Data Vulnerabilities CVE-2022-21123
CVE-2022-21125
CVE-2022-21127
CVE-2022-21166
INTEL-SA-00615 Processor MMIO Stale Data Vulnerabilities 2022-06-14
5.5 Undefined MMIO Hang CVE-2022-21180 INTEL-SA-00645 n/a 2022-06-14
2.5 Speculative Load Disordering CVE-2021-33149 n/a n/a 2022-05-10
4.7 Branch History Injection CVE-2022-0001 INTEL-SA-00598 Branch History Injection 2022-03-08
6.5 Floating Point Value Injection CVE-2021-0086 INTEL-SA-00516 n/a 2021-06-08
6.5 Speculative Code Store Bypass CVE-2021-0089 INTEL-SA-00516 n/a 2021-06-08
5.6 Running Average Power Limit Energy Reporting CVE-2020-8694, CVE-2020-8695 INTEL-SA-00389 n/a 2020-11-10
6.5 Special Register Buffer Data Sampling CVE-2020-0543 INTEL-SA-00320 Special Register Buffer Data Sampling 2020-06-09
5.6 Snoop-assisted L1 Data Sampling CVE-2020-0550 INTEL-SA-00330 Snoop-assisted L1 Data Sampling 2020-03-10
5.6 Load Value Injection CVE-2020-0551 INTEL-SA-00334 Load Value Injection 2020-03-10
6.5 L1D Eviction Sampling CVE-2020-0549 INTEL-SA-00329 n/a 2020-01-27
2.8 Vector Register Sampling CVE-2020-0548, CVE 2020-8696 INTEL-SA-00329 n/a 2020-01-27
6.5 Intel® Transactional Synchronization Extensions (Intel® TSX) Asynchronous Abort CVE-2019-11135 INTEL-SA-00270 Intel TSX Asynchronous Abort 2019-11-12
6.5 Machine Check Error Avoidance on Page Size Change CVE-2018-12207 INTEL-SA-00210 Machine Check Error Avoidance on Page Size Change 2019-11-12
5.6 Speculative Behavior of SWAPGS and Segment Registers CVE-2019-1125   Speculative Behavior of SWAPGS and Segment Registers 2019-08-06
6.5 Microarchitectural Data Sampling CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 INTEL-SA-00233 Microarchitectural Data Sampling 2019-05-14
7.3 L1 Terminal Fault CVE-2018-3615, CVE-2018-3620, CVE-2018-3646 INTEL-SA-00161 L1 Terminal Fault 2018-08-14
4.3 Rogue System Register Read CVE-2018-3640 INTEL-SA-00115 n/a 2018-05-21
4.3 Speculative Store Bypass CVE-2018-3639 INTEL-SA-00115 Speculative Execution Side Channel Mitigations 2018-05-21
5.6 Bounds Check Bypass CVE-2017-5753 INTEL-SA-00088 Analyzing Potential Bounds Check Bypass Vulnerabilities 2018-01-03
5.6 Rogue Data Cache Load CVE-2017-5754 INTEL-SA-00088 Introduction to Speculative Execution Side Channel Methods 2018-01-03
5.6 Branch Target Injection CVE-2017-5715 INTEL-SA-00088 Retpoline: A Branch Target Injection Mitigation 2018-01-03
查看全部 显示较少

Glossary

FAQ

Contact

产品和性能信息

1

性能因用途、配置和其他因素而异。请访问 www.Intel.cn/PerformanceIndex 了解更多信息。

2

英特尔® 技术的功能和优势取决于系统配置,并且可能需要启用硬件、软件或服务才能激活。实际性能可能因系统配置的不同而有所差异。没有任何产品或组件能够做到绝对安全。请咨询您的系统制造商或零售商,或者访问 Intel.cn 了解更多信息。

  • 公司信息
  • 英特尔资本
  • 企业责任部
  • 投资者关系
  • 联系我们
  • 新闻发布室
  • 网站地图
  • 招贤纳士 (英文)
  • © 英特尔公司
  • 沪 ICP 备 18006294 号-1
  • 使用条款
  • *商标
  • Cookie
  • 隐私条款
  • 请勿分享我的个人信息 California Consumer Privacy Act (CCPA) Opt-Out Icon

英特尔技术可能需要支持的硬件、软件或服务激活。// 没有任何产品或组件能够做到绝对安全。// 您的成本和结果可能会有所不同。// 性能因用途、配置和其他因素而异。请访问 intel.cn/performanceindex 了解更多信息。// 请参阅我们的完整法律声明和免责声明。// 英特尔致力于尊重人权,并避免成为侵犯人权行为的同谋。请参阅英特尔的《全球人权原则》。英特尔产品和软件仅可用于不会导致或有助于任何国际公认的侵犯人权行为的应用。

英特尔页脚标志