## Deepin V23 Beta3 紧急推送 Intel 微码更新，修复关键安全漏洞 CVE-2024-23984 与 CVE-2024-24968
Deepin 社区在 V23 Beta3 测试集成通道中，紧急推送了 Intel 微码更新至版本 3.20240910.1。此次更新并非普通的功能修复，而是直接针对英特尔近期披露的两个高危安全漏洞，旨在为 Deepin 用户提供关键的系统级防护。

此次更新的核心是上游英特尔微码数据文件 20240910。它包含了对 INTEL-SA-01103（对应 CVE-2024-23984）的缓解措施，该漏洞存在于某些英特尔处理器的运行平均功率限制（RAPL）接口中，可能导致信息泄露。同时，它也缓解了 INTEL-SA-01097（对应 CVE-2024-24968），该漏洞可能在某些英特尔处理器上导致拒绝服务攻击。此外，更新还修复了多个处理器型号上未明确说明的功能性问题，并解决了第13代酷睿处理器的电压限制问题。

这一更新通过 Deepin 社区的 CI 测试集成仓库快速部署，凸显了开源发行版在应对底层硬件安全威胁时的响应机制。对于使用受影响英特尔处理器的 Deepin 用户而言，及时应用此微码更新至关重要，它直接关系到系统安全与稳定性。此举也表明，即使是处于 Beta 测试阶段的系统，其安全维护通道也已进入高度戒备状态，以应对来自处理器固件层面的潜在风险。
---
- **Source**: GitHub Issues
- **Sector**: The Lab
- **Tags**: Intel, Microcode, Security Vulnerability, Deepin OS, CVE
- **Credibility**: unverified
- **Published**: 2026-03-25 07:52:14
- **ID**: 32648
- **URL**: https://whisperx.ai/en/intel/32648