2018国产天天弄谢

<em id="gb7ck"></em>
  • <tbody id="gb7ck"></tbody>
  • <rp id="gb7ck"></rp>

    <button id="gb7ck"><acronym id="gb7ck"></acronym></button>

    您的位置首頁 >硬件 >

    英特爾修補安全引擎中的嚴重缺陷

    英特爾警告其融合的安全和管理引擎(CSME)固件中存在嚴重漏洞,如果利用該漏洞,則可能導致特權提升,服務拒絕和信息泄露。

    CSME支持英特爾的主動管理系統硬件和固件技術,該技術用于消費或公司PC,物聯網(IoT)設備和工作站中的遠程帶外管理。

    CSME的子系統存在不正確的身份驗證錯誤(CVE-2019-14598),其CVSS評分為8.2(滿分為10.0),因此嚴重性很高。英特爾稱,具有本地訪問權限的特權用戶可以利用此漏洞發起一系列攻擊。

    “英特爾建議更新到系統制造商提供的英特爾CSME版本12.0.49,13.0.21和14.0.11或更高版本解決了這些問題,”據英特爾公司咨詢。“英特爾建議物聯網客戶使用英特爾CSME版本12.0.55更新至系統制造商提供的12.0.56或更高版本,以解決這些問題。”

    這不是CSME中發現的第一個嚴重缺陷。11月,修復了CSME中的一個嚴重漏洞,該漏洞可能導致特權升級,拒絕服務或信息泄露。5月發現的另一個關鍵漏洞可能允許經過身份驗證的用戶啟用CSME中通過網絡訪問的特權升級。

    其他缺陷

    總體而言,英特爾在周二修復了六個漏洞,其中包括CSME中的高嚴重漏洞。其余漏洞為中級和低級。

    在英特爾瑞薩電子USB 3驅動程序中發現了一個中度嚴重漏洞,該驅動程序是許多常見的英特爾主板隨附的USB 3瑞薩電子適配器的驅動程序。該漏洞導致特權升級(CVE-2020-0560),并且源于安裝程序中的不當權限。英特爾表示,它沒有發布更新,而是發布了驅動程序的產品停產通知。所有版本的驅動程序均會受到影響。

    “英特爾已經發布了英特爾瑞薩電子USB 3.0驅動程序產品停產通知,并建議英特爾瑞薩電子USB 3.0驅動程序卸載它,或者停止使用的用戶在他們方便的時候盡早,”英特爾說。

    英特爾RAID Web控制臺版本中存在兩個中等嚴重缺陷,該缺陷使用戶可以配置系統上安裝的英特爾RAID自定義存儲控制器和磁盤驅動器。Windows的Intel RAID Web控制臺3(CVE-2020-0564)中存在一個中等嚴重性的特權升級漏洞,其源于安裝程序中的不正確權限。另一個存在于Intel RAID Web Console 2中,這也源于安裝程序中的不當權限(CVE-2020-0562)。英特爾還修補了英特爾Manycore平臺軟件堆棧中的一個嚴重性漏洞,該漏洞是運行英特爾至強融核協處理器所必需的一系列英特爾軟件組件。缺陷(CVE-2020-0563),它允許特權升級,并且源于安裝程序中的不當權限。

    最終,發現了一個低嚴重性漏洞,并在Intel Software Guard Extension(SGX)SDK中對其進行了修補,如果利用該漏洞,則可以啟用特權升級。

    這只是最新的英特爾安全更新。一月份,英特爾警告稱其性能分析工具Intel VTune Profiler中存在嚴重漏洞。如果利用此漏洞,則攻擊者可以對對手執行特權升級攻擊,從而使他們可以對目標系統進行提升的未經授權的系統訪問。同樣在1月,英特爾披露了一種新的推測性執行類型攻擊,稱為CacheOut,它可能使攻擊者觸發大多數英特爾CPU的數據泄漏。

    鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。
    2018国产天天弄谢

    <em id="gb7ck"></em>
  • <tbody id="gb7ck"></tbody>
  • <rp id="gb7ck"></rp>

    <button id="gb7ck"><acronym id="gb7ck"></acronym></button>