Intel corrige 5 vulnérabilités dans ses pilotes graphiques

Intel a déployé des correctifs pour cinq vulnérabilités de haute gravité dans ses pilotes graphiques. Les hackers peuvent exploiter ces failles pour lancer une série d’attaques malveillantes, telles que l’élévation de leurs privilèges, le vol de données sensibles ou le lancement d’attaques par déni de service.

Le pilote graphique est un logiciel qui contrôle la façon dont les composants graphiques interagissent avec le reste de l’ordinateur. Intel développe des pilotes graphiques pour Windows dans le but de communiquer avec des périphériques graphiques spécifiques. La plus grave des failles dans les pilotes graphiques d’Intel (CVE-2020-0544) a un score de 8,8 sur 10 sur l’échelle CVSS et est causé par le pilote en mode noyau, qui est la partie d’un pilote graphique qui exécute toutes les instructions dont il a besoin sur le CPU sans attendre, et peut référencer toute adresse mémoire disponible.

Cette faille provient d’une gestion insuffisante du flux de contrôle dans les pilotes graphiques Intel antérieurs à la version 15.36.39.5145. La faille peut permettre à un utilisateur d’élever ses privilèges – cependant, un attaquant devrait être authentifié et avoir un accès local à l’appareil, a déclaré le géant américain.

intel

Un autre problème d’élévation de privilèges (CVE-2020-0521) résultant d’une gestion insuffisante du flux de contrôle a été corrigé dans les pilotes graphiques Intel (également avant la version 15.45.32.5145). Pour exploiter cette faille, un attaquant devrait également être authentifié et avoir un accès local.

Intel a également mis en garde contre une faille use-after-free (CVE-2020-12361), un problème de vérification incorrecte des conditions (CVE-2020-24450) et une vulnérabilité de dépassement d’entier (CVE-2020-12362) dans ses pilotes graphiques. Ce dernier pourrait permettre des attaques par déni de service (DoS) sur les appareils affectés.

Cartes mères Intel et failles des modules de calcul

Intel a également corrigé deux failles de haute gravité dans ses cartes de serveurs, ses systèmes de serveurs et ses modules de calcul. Les familles Server System R1000WF et R2000WF sont particulièrement concernées ainsi que les familles Server Board S2600WF, Server Board S2600ST, Server Board S2600BP et Compute Module HNS2600BP.

L’une de ces failles est un problème de dépassement de la mémoire tampon (CVE-2020-12373) dans le micrologiciel du contrôleur de gestion de base (BMC) pour certaines cartes de serveur, systèmes de serveur et modules de calcul. La deuxième vulnérabilité est une faille de validation d’entrée insuffisante (CVE-2020-12377) dans le micrologiciel BMC. Les deux failles sont présentes avant la version 2.47 et pourraient «permettre à un utilisateur authentifié d’activer potentiellement une élévation de privilèges via un accès local».

Autres failles de sécurité d’Intel

Intel a également corrigé une faille importante dans son modem XMM 7360, qui convertit les données d’un format numérique en un autre format de support de transmission. Il est utilisé pour les smartphones et tablettes LTE 4G.

«Des restrictions de tampon incorrectes dans le micrologiciel du modem cellulaire Intel 7360 avant la version 9.4.370 de l’UDE peuvent permettre aux utilisateurs non authentifiés d’activer potentiellement un déni de service via l’accès au réseau», a déclaré Intel.

intel

L’autre faille très grave se trouve dans la boîte à outils SSD d’Intel. Cette boîte à outils permet aux utilisateurs de Windows de mettre à jour le micrologiciel et d’exécuter des tests de diagnostic sur un disque SSD. Selon a société américaine, la vulnérabilité provient d’autorisations par défaut incorrectes dans le programme d’installation SSD Toolbox, et peut permettre à un utilisateur privilégié d’activer potentiellement l’élévation des privilèges locaux.

Les correctifs mettent fin à une période sans activité dans les mises à jour de sécurité d’Intel, qui n’a révélé aucune vulnérabilité corrigée depuis Novembre. Lors de la dernière mise jour de sécurité, Intel avait déployé une mise à jour de sécurité colossale corrigeant les failles d’une myriade de produits, notamment des vulnérabilités critiques qui peuvent être exploités par des cybercriminels non authentifiés afin d’obtenir des privilèges.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires