Intel исправляет десятки ошибок

308

Intel выпустила набор из 25 рекомендаций по безопасности, в том числе один для критической уязвимости в микропрограмме контроллера управления основной платой (BMC).

Intel Интегрированные рекомендации BMC и OpenBMC охватывает пять отдельных уязвимостей, включая CVE-2021-39296который Intel наследует от OpenBMC.

Созданные сообщения интеллектуального интерфейса управления платформой (IPMI) позволяют злоумышленнику обойти аутентификацию и получить «полный контроль над системой».

Другие ошибки BMC включают CVE-2022-35729отказ в обслуживании через чтение за пределами границ в OpenBMC.

Среди ошибок, оцененных как высокий риск, CVE-2022-25987 в наборы инструментов oneAPI предлагает сетевое повышение привилегий для злоумышленника, не прошедшего проверку подлинности.

Ошибка описывается как «неправильная обработка кодировки Unicode в исходном коде, который должен быть скомпилирован классическим компилятором Intel C++ до версии 2021.6 для наборов инструментов Intel oneAPI до версии 2022.2».

Некоторые масштабируемые процессоры Atom и Xeon могут быть атакованы из соседней сети в CVE-2022-21216из-за «недостаточной детализации управления доступом».

Программное обеспечение компании для отчетов об использовании системы подлежит количество уязвимостей которые допускают эскалацию привилегий и отказ в обслуживании.

Еще одна уязвимость была обнаружена в ныне устаревшем программном обеспечении Intel Software Guard eXtensions (SGX). CVE-2022-33196.

Некоторые конфигурации контроллера памяти имеют неправильные разрешения по умолчанию, позволяющие повышать привилегии, но только через локальный доступ к привилегированному пользователю.

Полный список обнаруженных уязвимостей приведен здесь.

Читать полную новость на сайте