Intel publica 41 comunicados de segurança para mais de 90 vulnerabilidades

Intel publica 41 comunicados de segurança para mais de 90 vulnerabilidades em seus produtos.

A gigante dos chips lançou patches para a maioria dessas vulnerabilidades, enquanto para algumas forneceu mitigações. 

A falha mais importante, com base na classificação de gravidade “crítica” e na pontuação CVSS de 10, é CVE-2024-22476. A falha de segurança foi identificada no Neural Compressor, um produto de IA que realiza otimização de modelo para reduzir o tamanho do modelo e aumentar a velocidade de inferência de aprendizado profundo para implantação em CPUs ou GPUs. 

A Intel afirma que esta vulnerabilidade crítica pode permitir que um invasor não autenticado “permita o escalonamento de privilégios por meio de acesso remoto”.

Falhas de alta gravidade foram encontradas no firmware UEFI de produtos de servidor, Arc & Iris Xe Graphics, PROSet/Wireless, Power Gadget, Trust Domain Extensions, Secure Device Manager, Dynamic Tuning Technology, Thunderbolt, Graphics Performance Analyzers, BIOS Guard e Platform Módulo de avaliação de propriedades e produtos de gerenciamento Ethernet Controller I225.

Essas falhas podem permitir escalonamento de privilégios, ataques DoS ou divulgação de informações.

Vulnerabilidades de gravidade média foram abordadas no acelerador de streaming de dados e acelerador de análise, ferramenta de diagnóstico de processador, analisadores de desempenho gráfico, utilitário de ajuste extremo, programa de melhoria de computação, ferramentas administrativas de controlador Ethernet, Quartus Prime, utilitário de identificação de processador, array de portas programável, processador Core Ultra e produtos Advisor.

Problemas de gravidade média também foram encontrados no Inspector, Distribution for GDB, Data Center GPU Max Series, Performance Counter Monitor, VTune Profiler, Chipset Device Software, Driver & Support Assistant, Context Sensing Technology, Arc Control, biblioteca Libva, Dynamic Load Balancer , serviço Graphics Command Center, modo Endurance Gaming, driver de vídeo integrado da placa de servidor, Media SDK e produtos oneAPI Video Processing Library.

A exploração da maioria dessas falhas pode levar ao escalonamento de privilégios e algumas podem permitir ataques DoS ou divulgação de informações. 

Fonte: SecurityWeek

Veja também:

 

Sobre mindsecblog 2521 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. Megavazamento de dados da Ticketmaster
  2. Transparência em cibersegurança: como a NIS2 mudará o panorama empresarial
  3. 6 passos para garantir a continuidade do negócio com a ISO 22301

Deixe sua opinião!