Одна из исправленных уязвимостей является критической, а еще семь – очень опасными.
Компания Intel исправила 34 уязвимости в своих продуктах, в том числе критическую уязвимость в подсистеме CSME. 7 уязвимостей являются очень опасными, 21 – средней опасности и пять – неопасными. Эти баги никак не связаны с нашумевшими уязвимостями ZombieLoad, Fallout, RIDL и Store-to-Leak Forwarding, и для них выпущены отдельные исправления.
Критическая уязвимость (CVE-2019-0153) существует в подсистеме CSME, используемой в реализации технологии Intel Active Management System. В свою очередь эта технология используется для удаленного управления компьютером за пределами выделенной памяти. С помощью уязвимости неавторизованный злоумышленник может повысить свои привилегии.
Уязвимость связана с переполнением буфера и по системе оценивания опасности CVSS получили 9 баллов и 10. Проблема затрагивает версии CSME 12 вплоть до 12.0.34.
В список уязвимостей высокой опасности вошли:
CVE-2019-11085 – затрагивает Kernel Mode Driver в графических процессорах Intel i915 для Linux (до версии 5) и позволяет локальному атакующему повысить свои привилегии;
CVE-2019-11094 – затрагивает прошивку Intel NUC и позволяет локальному атакующему повысить свои привилегии, вызвать отказ в обслуживании и раскрыть информацию;
CVE-2019-0126 – затрагивает Intel Xeon Scalable Processor и семейство процессоров Intel Xeon Processor D и позволяет привилегированному пользователю повысить привилегии и вызвать отказ в обслуживании.
Остальные очень опасные уязвимости затрагивают Intel Server Platform Services (CVE-2019-0089), Intel CSME (CVE-2019-0090), ПО Dynamic Application (CVE-2019-0086) и подсистему Dynamic Application Loader (CVE-2019-0170).
От классики до авангарда — наука во всех жанрах