英特尔修补了Linux和Windows驱动程序中的安全漏洞

英特尔已经发布了影响其产品安全漏洞的六份报告,包括Windows和Linux上的英特尔处理器图形。

在六个安全漏洞中,只有一个具有“高”严重等级。其中四个被评为“中”,而最后一个被评为“低”。

高严重性漏洞是Windows 中 Intel VTune Amplifier存在的特权提升,英特尔表示该漏洞是公司员工内部发现的。

要解决此缺陷,用户必须将Windows的Intel VTune Amplifier更新为版本8或更高版本。

英特尔说:“在更新8之前,Windows VTune Amplifier for Windows驱动程序中的访问控制不当可能会使经过身份验证的用户潜在地通过本地访问启用特权提升。“

Windows和Linux补丁

由于英特尔在处理器图形驱动程序中发现的信息泄漏漏洞,Windows和Linux都会暴露。

“对于使用Intel(R)处理器图形的某些Intel(R)处理器,在某些数据结构中的控制流不够充分,可能会允许未经身份验证的用户通过本地访问来实现信息公开。”英特尔针对CVE-2019-14615的安全公告中写道。

第3至第10代Intel Core处理器,Intel Xeon处理器E3 v2至v6系列,E-2100和2-2200以及Intel Atom处理器A,E,X和Z系列以及许多Celeron型号都受到了该漏洞的影响。

英特尔表示,用户必须将Windows处理器和i915 Linux驱动程序更新为最新版本。但是,该公司警告称,某些芯片的Windows目前尚无法完全缓解。

基于Ivy Bridge、Bay Trail和Haswell平台的Windows操作系统目前还没有完全缓解。根据下面的建议更新这些平台的驱动程序将大大减少潜在的攻击面。英特尔正致力于为这些平台提供全面的缓解措施,一旦这些措施得到验证,就会投入使用。为这些平台提供的Linux缓解将为主线内核提供,”Intel说。

英特尔表示,该漏洞最初是在内部发现的,但许多第三方研究人员也对该报告做出了贡献。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/ade103825c361e46b99a2e766be61831.html