Intel выпустила набор из 25 рекомендаций по безопасности, в том числе один для критической уязвимости в микропрограмме контроллера управления основной платой (BMC).
Intel Интегрированные рекомендации BMC и OpenBMC охватывает пять отдельных уязвимостей, включая CVE-2021-39296который Intel наследует от OpenBMC.
Созданные сообщения интеллектуального интерфейса управления платформой (IPMI) позволяют злоумышленнику обойти аутентификацию и получить «полный контроль над системой».
Другие ошибки BMC включают CVE-2022-35729отказ в обслуживании через чтение за пределами границ в OpenBMC.
Среди ошибок, оцененных как высокий риск, CVE-2022-25987 в наборы инструментов oneAPI предлагает сетевое повышение привилегий для злоумышленника, не прошедшего проверку подлинности.
Ошибка описывается как «неправильная обработка кодировки Unicode в исходном коде, который должен быть скомпилирован классическим компилятором Intel C++ до версии 2021.6 для наборов инструментов Intel oneAPI до версии 2022.2».
Некоторые масштабируемые процессоры Atom и Xeon могут быть атакованы из соседней сети в CVE-2022-21216из-за «недостаточной детализации управления доступом».
Программное обеспечение компании для отчетов об использовании системы подлежит количество уязвимостей которые допускают эскалацию привилегий и отказ в обслуживании.
Еще одна уязвимость была обнаружена в ныне устаревшем программном обеспечении Intel Software Guard eXtensions (SGX). CVE-2022-33196.
Некоторые конфигурации контроллера памяти имеют неправильные разрешения по умолчанию, позволяющие повышать привилегии, но только через локальный доступ к привилегированному пользователю.
Полный список обнаруженных уязвимостей приведен здесь.
Читать полную новость на сайте