Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos de Intel

Fecha de publicación: 13/03/2019

Importancia: Alta

Recursos afectados:

  • Intel® CSME, versiones anteriores a 11.8.60, 11.11.60, 11.22.60 o 12.0.20
  • Intel® Server Platform Services, versiones anteriores a 4.00.04.383 y 4.01.02.174
  • Intel® Trusted Execution Engine, versiones anteriores a 3.1.60 o 4.0.10
  • Intel® Graphics Driver para Windows, versiones anteriores a 10.18.x.5059 (también conocida como 15.33.x.5059), 10.18.x.5057 (también conocida como 15.36.x.5057), 20.19.x.5063 (también conocida como 15.40.x.5063) 21.20.x.5064 (también conocida como 15.45.x.5064) y 24.20.100.6373
  • Firmware incluido en las siguientes generaciones de plataformas:
    • 8th Generation Intel(R) CoreTM Processor
    • 7th Generation Intel(R) CoreTM Processor
    • Intel(R) Pentium(R) Silver J5005 Processor
    • Intel(R) Pentium(R) Silver N5000 Processor
    • Intel(R) Celeron(R) J4105 Processor
    • Intel(R) Celeron(R) J4005 Processor
    • Intel® Celeron(R) N4100 Processor
    • Intel(R) Celeron® N4000 Processor
    • Intel(R) Server Board
    • Intel(R) Server System
    • Intel(R) Compute Module
  • Intel® Matrix Storage Manager, versión 8.9.0.1023 y anteriores.
  • Intel® Accelerated Storage Manager en RSTe, versión v5.5 y anteriores.
  • Intel® SGX SDK
    • Para Linux, versiones anteriores a 2.2
    • Para Windows, versiones anteriores a 2.1
  • Intel® USB 3.0 Creator Utility, todas las versiones.

Descripción:

Intel ha publicado 7 avisos en su centro de seguridad de productos que contienen 40 vulnerabilidades, repartidas en 11 de severidad alta y el resto de severidades media y baja.

Solución:

Detalle:

Las vulnerabilidades de severidad alta son:

  • Una validación de entrada insuficiente en el subsistema Intel® CSME podría permitir a un usuario privilegiado ejecutar código arbitrario desde el acceso local. Se ha reservado el identificador CVE-2018-12190 para esta vulnerabilidad.
  • Un desbordamiento de búfer en el subsistema HECI en Intel(R) CSME podría permitir a un usuario sin autenticación ejecutar código arbitrario desde el acceso físico. Se ha reservado el identificador CVE-2018-12208 para esta vulnerabilidad.
  • Un control de acceso insuficiente en Intel(R) Capability Licensing Service podría permitir a un usuario sin privilegios realizar una escalada de privilegios desde el acceso físico. Se ha reservado el identificador CVE-2018-12200 para esta vulnerabilidad.
  • Una validación de entrada insuficiente en Intel(R) Active Management Technology (Intel(R) AMT) podría permitir a un usuario no autenticado causar una denegación de servicio a través del acceso de red. Se ha reservado el identificador CVE-2018-12187 para esta vulnerabilidad.
  • Una validación de entrada insuficiente en Intel(R) AMT en Intel(R) CSME podría permitir a un usuario no autenticado ejecutar código arbitrario desde el acceso físico. Se ha reservado el identificador CVE-2018-12185 para esta vulnerabilidad.
  • Una corrupción de memoria en Kernel Mode Driver en Intel(R) Graphics Driver para Windows podría permitir a un usuario privilegiado ejecutar código arbitrario desde el acceso local. Se ha reservado el identificador CVE-2018-12214 para esta vulnerabilidad.
  • Una validación de entrada insuficiente en Kernel Mode Driver en Intel(R) Graphics Driver para Windows podría permitir a un usuario privilegiado ejecutar código arbitrario desde el acceso local. Se ha reservado el identificador CVE-2018-12216 para esta vulnerabilidad.
  • Una vulnerabilidad de escalada de privilegios en Platform Sample/Silicon Reference firmware Intel(R) Server Board, Intel(R) Server System e Intel(R) Compute Module podría permitir a un usuario privilegiado ejecutar código arbitrario desde el acceso local. Se ha reservado el identificador CVE-2018-12204 para esta vulnerabilidad.
  • Una vulnerabilidad de escalada de privilegios en Platform Sample/ Silicon Reference firmware para 8th Generation Intel(R) CoreTM Processor, 7th Generation Intel(R) CoreTM Processor podría permitir a un usuario sin autenticar ejecutar código arbitrario desde el acceso físico. Se ha reservado el identificador CVE-2018-12205 para esta vulnerabilidad.
  • Permisos incorrectos en Intel(R) Matrix Storage Manager podría permitir a un usuario autenticado realizar una escalada de privilegios desde el acceso local. Se ha reservado el identificador CVE-2019-0121 para esta vulnerabilidad.
  • Permisos incorrectos en el instalador de Intel(R) Accelerated Storage Manager en RSTe podría permitir a un usuario sin autenticar realizar una escalada de privilegios desde el acceso local. Se ha reservado el identificador CVE-2019-0135 para esta vulnerabilidad.

Etiquetas: Actualización, Vulnerabilidad