Intel corrige 73 vulnerabilidades en la actualización de la plataforma

Iniciado por Dragora, Junio 08, 2021, 07:33:21 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Intel ha abordado 73 vulnerabilidades de seguridad como parte del martes de parches de junio de 2021, incluidas las de alta gravedad que afectan algunas versiones de la biblioteca de seguridad de Intel y el firmware de BIOS para procesadores Intel.

Intel detalló las fallas de seguridad en los 29 avisos de seguridad publicados hoy en su  Centro de seguridad de productos .

"Hoy hemos lanzado 29 avisos de seguridad de direccionamiento 73 vulnerabilidades. 40 de los, o el 55%, fueron encontrados internamente a través de nuestra propia investigación de seguridad proactiva," Director de Comunicaciones Jerry Bryant de Intel , dijo .

Intel proporciona una lista de productos afectados y recomendaciones para productos vulnerables al final de cada aviso, junto con los datos de contacto de los investigadores de seguridad que desean informar sobre problemas de seguridad o vulnerabilidades que se encuentran en la tecnología de la marca Intel.

Aspectos destacados de la actualización de la plataforma Intel de junio de 2021

Cabe destacar que, entre las actualizaciones de seguridad publicadas hoy, Intel abordó cinco vulnerabilidades de alta gravedad que afectan la tecnología de virtualización de Intel para productos de E / 0 dirigida (VT-d), el firmware de BIOS para algunos procesadores Intel y la biblioteca de seguridad de Intel.

El primero de ellos ( registrado como CVE-2021-24489 ) es causado por una limpieza incompleta en algunos productos Intel VT-d que podría permitir a los atacantes autenticados escalar privilegios a través del acceso local.

Intel corrigió cuatro errores más (rastreados como CVE-2020-12357 , CVE-2020-8670 , CVE-2020-8700 y CVE-2020-12359 ) causados ​​por una inicialización incorrecta, condición de carrera, validación de entrada incorrecta y administración de flujo de control insuficiente en el firmware del BIOS de la CPU que permite la escalada de privilegios a través del acceso local o físico.

El error de alta gravedad parcheado en la Biblioteca de seguridad de Intel afecta a las versiones anteriores a la versión 3.3, y es causado por un intercambio de claves sin autenticación de entidad que permite a los atacantes autenticados escalar privilegios a través del acceso a la red.

Intel también parcheó otras 11 vulnerabilidades de seguridad de alta gravedad que afectan a los NUC de Intel, el controlador y el asistente de soporte de Intel (DSA), el ID de Intel RealSense, el controlador del motor de aceleración programable abierto (OPAE) de la matriz de puerta programable de campo Intel (FPGA) para Linux y los controladores Intel Thunderbolt.

Lista completa de avisos del martes de parches de junio de 2021

Puede encontrar una lista de todos los avisos de seguridad de Intel emitidos en la tabla incluida a continuación, con detalles completos sobre cada una de las vulnerabilidades abordadas e información sobre los productos afectados dentro de las entradas vinculadas del Centro de seguridad de productos.

"Intel recomienda que los usuarios de los productos afectados se actualicen a la última versión de firmware proporcionada por el fabricante del sistema que resuelve estos problemas", agregó la compañía.



"En general, el 95% de los problemas que se abordan hoy son el resultado de nuestras inversiones continuas en garantía de seguridad, que es coherente con nuestro Informe de seguridad de productos de 2020 ".

Citar"Durante los primeros seis meses de 2021, abordamos 132 vulnerabilidades potenciales y el 70% de ellas se descubrieron y mitigaron internamente antes de que se divulgaran públicamente", agregó Bryant.

"56 de los 132 problemas se encontraron en gráficos, redes y componentes de Bluetooth".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta