Intel VTune Profiler, 1 faille critique a été patchée

Intel a signalé une faille critique dans son outil d’analyse de performance nommé Intel VTune Profiler. Si cette faille est exploitée, elle permet à un hacker d’effectuer une attaque d’élévation de privilège pour obtenir un accès non-autorisé à un système ciblé.

VTune Profiler, anciennement connu sous le nom de VTune Amplifier, est un logiciel d’analyse de performance pour les développeurs d’application. Cette application est disponible sur les plateformes Windows, Linux et Android. Intel a déclaré que les versions de Intel VTune Profiler antérieures à la version 8 sur Windows sont affectées par cette faille.

“Le mauvais contrôle d’accès dans le pilote d’Intel VTune Amplifier sur Windows permet à un utilisateur authentifié d’activer l’élévation de privilège via accès local,” selon la mise à jour de sécurité d’Intel.

La vulnérabilité de VTune Profiler (CVE-2019-14613), découverte en interne par Intel, a un score CVSS de 8,2 sur 10, ce qui en fait une faille importante. Intel recommande aux utilisateurs de mettre à jour Intel VTune Profiler vers la version 8 qui est sortie le 22 Novembre 2019.

Intel a aussi sorti des patchs adressant 4 failles de sécurité moyennes et une faille de faible importance.

Autres failles en plus de celle d’Intel VTune Profiler

L’une des failles d’importance moyenne est une vulnérabilité de déni de service (CVE-2019-14615) dans les processeurs graphiques d’Intel qui sont inclut dans les processeurs Core, Xeon, Pentium, Celeron et Atom. Cette faille provoque aussi une divulgation d’information (liste complète des puces affectées ici).

La vulnérabilité est causée par un contrôle insuffisant de flux dans certaines structures de données de certains processeurs et pourrait être exploité par un utilisateur non-authentifié ayant un accès local.

Une autre faille moyenne (CVE-2019-14600) se trouve dans l’installeur de Intel SNMP Subagent Stand-Alone sur Windows, un outil qui permet aux utilisateurs de communiquer en utilisant Simple Network Management Protocol (SNMP) avec le Subagent sur le serveur. La faille est causée par un élément de chemin de recherche non-contrôlé et permet une élévation de privilège. Au lieu de créer un patch, Intel a déclaré la terminaison du produit et a recommandé aux utilisateurs ” de le désinstaller ou d’arrêter de l’utiliser le plus tôt possible.”

Intel a aussi patché une faille dans le RAID Web Console (RWC) 3 pour Windows. Ce dernier peut être utilisé pour configurer les contrôleurs RAID (carte ou puce se trouvant entre le système d’exploitation et les espaces de stockage) et les disques durs installés sur le système.

La faille (CVE-2019-14601) est causée par de mauvaises permissions dans l’installeur de RWC et pourrait potentiellement activer l’élévation via accès local. Intel recommande de mettre à jour RWC 3 sur Windows vers la version 7.010.009.000 ou une version plus récente.

vtune profiler

Les autres failles sont des divulgations d’informations dans l’utilitaire INF Intel Chipset Device Software (CVE-2019-14596) et une autre faille dans la bibliothèque d’accélération Intel Data Analytics qui permet une divulgation d’informations (CVE-2019-14629).

Ces patchs surviennent un mois après qu’Intel ait révélé une nouvelle attaque impactant leurs processeurs modernes. Cette attaque permettait à un individu d’extraire des informations sensibles sur les processeurs affectés en changeant leur voltage.

Si cet article vous a plu, jetez un œil à notre précédent article.

Poster un Commentaire

avatar
  S’abonner  
Notifier de