CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

13/12/2019

Múltiples vulnerabilitats en productes Intel

Les set vulnerabilitats descobertes per Intel i considerades d'alta criticitat, podrien revelar informació sensible si un atacant aconseguira explotar-les.

Risc: Alt

Les vulnerabilitats són de diversos tipus en molts productes d'Intel NUC. També s'ha detectat una falta de protecció de la memòria en les eines administratives de Linux per a Intel(R) Network Adapters que permetria una escalada de privilegis. Fins i tot diversos processadors Intel tenen fallades en les comprovacions desajustos de voltatge, per la qual cosa, a més de permetre una escalada de privilegis, es podria revelar informació sensible.

Més informació en el següent enllaç.

 

Sistemes Afectats:
  • Herramientas Administrativas de Linux para Intel(R) Network Adapters, versiones anteriores a la 24.3.
  • Les generacions de processadors Intel Core 6ª, 7ª, 8ª, 9ª y 10ª.
  • Processadors Intel Xeon de les famílies:
    • E3 v5 y v6,
    • E-2100,
    • E-2200.
  • Intel NUC 8:
    • Mainstream Game Kit,
    • Mainstream Game Mini Computer,
    • Home - NUC8i3CYSM.
  • Intel NUC Kit:
    • NUC8i7BEK,
    • NUC8i7HNK,
    • NUC7i7DNKE,
    • NUC7i5DNKE,
    • NUC7i3DNHE,
    • NUC6i7KYK,
    • NUC6i5SYH,
    • NUC7CJYH,
    • NUC6CAYS.
  • Intel Compute Card:
    • CD1P64GK,
    • CD1M3128MK,
    • CD1IV128MK.
  • Intel Compute Stick:
    • STK2mv64CC,
    • STK2m3W64CC.
  • Intel NUC Board:
    • DE3815TYBE,
    • D34010WYB.
Referències:

CVE-2019-0159, CVE-2019-11157, CVE-2019-14608, CVE-2019-14610, CVE-2019-14609, CVE-2019-14611, CVE-2019-14612

Solució:

Actualitzar a l'última versió:

- Les eines administratives de Linux per a Intel(R) Network Adapters.
- La BIOS de les famílies de processadors afectats,
- El software per a les famílies d'Intel NUC.

Notes:
Font: incibe-cert

CSIRT-CV