Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Вендор выпустил более 30 патчей для своих продуктов, включая 8 апдейтов для серьезных и критических багов.
Компания Intel выпустила патчи для 34 уязвимостей в своих продуктах, включая критический баг в подсистеме Converged Security and Manageability Engine (CSME). Как сообщает производитель, недостатки могли привести к эскалации привилегий, отказу в обслуживании и утечке конфиденциальных данных.
Наиболее серьезная ошибка идентифицируется как CVE-2019-0153 и содержится в коде движка системы Intel Active Management System, предназначенной для удаленного управления компьютером. Как выяснили специалисты, используя данную уязвимость, неавторизованный пользователь может получить права администратора на машине при наличии сетевого доступа. Баг оценен в 9 баллов по шкале CVSS и присутствует во всех версиях CSME с 12 по 12.0.34.
Еще 7 уязвимостей признаны специалистами опасными. Среди них выделяется CVE-2019-11085 в драйвере режима ядра графических чипов Intel i915 для Linux. Проблема вызвана недостаточной проверкой входящих пакетов и позволяет аутентифицированному локальному пользователю добиться расширенных прав в системе. Баг получил 8,8 балла по CVSS и затрагивает все релизы продукта до версии 5.
Другая важная заплатка устраняет недостаток в микропрограммах ультракомпактного компьютера NUC (Next Unit of Computing). Как следует из описания, баг CVE-2019-11094 допускает эскалацию привилегий аутентифицированного пользователя системы, а также может вызвать состояние DoS или стать причиной утечки данных. Уровень опасности ошибки оценен специалистами в 7,5 балла. Уязвимость затрагивает семь моделей устройства и требует обновления BIOS до версии 0062 или 0054.
Производитель также выпустил обновление прошивки для линейки процессоров Xeon Scalable и Xeon D. Недостаток CVE-2019-0126 получил оценку CVSS 7,2, он позволял нападающему с локальным доступом к устройству расширить свой набор прав и добиться отказа в обслуживании. К тем же последствиям могли привести два других бага в интерфейсе UEFI, обеспечивающем взаимодействие микропрограмм и операционной системы. Эти уязвимости затрагивают многие продукты Intel, но не столь опасны, как CVE-2019-0126.
Другие серьезные уязвимости, закрытые вендором, связаны с:
Этот комплект обновлений не содержит патчи для ошибок, связанных с новым классом атак по стороннему каналу. Возможности для манипуляции микроархитектурной выборкой данных (Microarchitectural Data Sampling, MDS) Intel закрыла 14 мая этого года. Баги получили средний и низкий уровень опасности и были выявлены инженерами компании в ходе внутреннего тестирования продуктов.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |