CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

13/12/2019

Múltiples vulnerabilidades en productos Intel

Las siete vulnerabilidades descubiertas por Intel y consideradas de alta criticidad, podrían revelar información sensible si un atacante consiguiera explotarlas.

Riesgo: Alto

Las vulnerabilidades son de varios tipos en muchos productos de Intel NUC. También se ha detectado una falta de protección de la memoria en las Herramientas Administrativas de Linux para Intel(R) Network Adapters que permitiría una escalada de privilegios. Incluso varios procesadores Intel tienen fallos en las comprobaciones de los ajustes de voltaje, por lo que, además de permitir una escalada de privilegios, se podría revelar información sensible.

Más información en el siguiente enlace.

Sistemas Afectados:
  • Herramientas Administrativas de Linux para Intel(R) Network Adapters, versiones anteriores a la 24.3.
  • Las generaciones de procesadores Intel Core 6ª, 7ª, 8ª, 9ª y 10ª.
  • Procesadores Intel Xeon de las familias:
    • E3 v5 y v6,
    • E-2100,
    • E-2200.
  • Intel NUC 8:
    • Mainstream Game Kit,
    • Mainstream Game Mini Computer,
    • Home - NUC8i3CYSM.
  • Intel NUC Kit:
    • NUC8i7BEK,
    • NUC8i7HNK,
    • NUC7i7DNKE,
    • NUC7i5DNKE,
    • NUC7i3DNHE,
    • NUC6i7KYK,
    • NUC6i5SYH,
    • NUC7CJYH,
    • NUC6CAYS.
  • Intel Compute Card:
    • CD1P64GK,
    • CD1M3128MK,
    • CD1IV128MK.
  • Intel Compute Stick:
    • STK2mv64CC,
    • STK2m3W64CC.
  • Intel NUC Board:
    • DE3815TYBE,
    • D34010WYB.
Referencias:

CVE-2019-0159, CVE-2019-11157, CVE-2019-14608, CVE-2019-14610, CVE-2019-14609, CVE-2019-14611, CVE-2019-14612

Solución:

Actualizar a la última versión:

- Las Herramientas Administrativas de Linux para Intel(R) Network Adapters.
- La BIOS de las familias de procesadores afectados,
- El firmware para las familias de Intel NUC.

Notas:
Fuente: incibe-cert

CSIRT-CV