Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos de Intel

Fecha de publicación: 15/05/2019

Importancia: Alta

Recursos afectados:

Productos afectados por vulnerabilidades de severidad alta:

  • Intel® NUC Kit NUC8i7HNK, BIOS version 0054 o posterior.
  • Intel® NUC Kit NUC8i7HVK, BIOS version 0054 o posterior.
  • Intel® NUC Kit NUC7i7DNHE, BIOS version 0062 o posterior.
  • Intel® NUC Kit NUC7i7DNKE, BIOS version 0062 o posterior.
  • Intel® NUC Kit NUC7i5DNHE, BIOS version 0062 o posterior.
  • Intel® NUC Kit NUC7i5DNHE, BIOS version 0062 o posterior.
  • Intel® NUC Board NUC7i7DNBE, BIOS version 0062 o posterior.
  • Intel® CSME, versiones anteriores a 11.8.65, 11.11.65, 11.22.65 y 12.0.35.
  • Intel® Server Platform Services, versiones anteriores a SPS_E3_05.00.04.027.0.
  • Intel® Trusted Execution Engine, anterior a TXE 3.1.65, 4.0.15.
  • Intel® Xeon® Processor D Family.
  • Intel® Xeon® Scalable Processor.
  • Intel® Server Board.
  • Intel® Server System.
  • Intel® Compute Module.
  • Intel® Pentium® Processor J Series.
  • Intel® Pentium® Processor N Series.
  • Intel® Celeron® J Series.
  • Intel® Celeron® N Series.
  • Intel® Atom® Processor A Series.
  • Intel® Atom® Processor E3900 Series.
  • Intel® Pentium® Processor Silver Series.
  • Intel® i915 Graphics for Linux, versión anterior a la 5.0

Productos afectados por vulnerabilidades de severidad media:

  • Intel® PROSet/Wireless WiFi Software, versión 20.100 y anteriores.
  • 4th Generation Intel® CoreTM/ Pentium®/ Xeon® (E3 v3 only) Processor (Haswell) systems, ejecutando Windows® 7 o Windows® 8.1 con Intel® Graphics Driver para Windows, versión anterior a 10.18.14.5067 (también conocida como 15.36.x.5067) y 10.18.10.5069 (también conocida como 15.33.x.5069).
  • 3rd Generation Intel® Core TM/ Pentium®/ Celeron®/ Xeon® (E3 v2 only) Processor (Ivybridge) systems con Intel® Graphics Driver para Windows, versión anterior a 10.18.14.5067 (también conocida como 15.36.x.5067) y 10.18.10.5069 (también conocida como 15.33.x.5069).
  • Intel® Pentium®/ Celeron®/ Atom® Processor (Baytrail) systems con Intel® Graphics Driver para Windows, versión anterior a 10.18.14.5067 (también conocida como 15.36.x.5067) y 10.18.10.5069 (también conocido como 15.33.x.5069).
  • Intel Unite® Client versión anterior a la 3.3.176.13.
  • Los productos listados en el siguiente enlace.
  • Intel® SCS Discovery Utility: SCS_download_package before, versión 12.0.0.129.
  • Intel® ACU Wizard: Configurator_download_package before, versión 12.0.0.129.
  • Intel® Quartus® Prime, todas las versiones desde la 15.1 hasta la 18.1.
  • Intel® Quartus® II, versiones desde la 9.1 hasta la 15.0.
  • Intel Unite® Client for Android, versión anterior a la 4.0.
  • Intel® Driver & Support Assistant, versión 19.3.12.3 y anteriores.

Descripción:

Intel ha publicado 12 avisos de seguridad en su centro de seguridad de productos, 4 de severidad alta y 8 de severidad media.

Solución:

Actualizar a la última versión de producto en el centro de descarga de software de Intel.

Detalle:

Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:

  • Escalada de privilegios.
  • Ejecución de código con otros privilegios.
  • Ejecución de código arbitrario.
  • Revelación de información.
  • Denegación de servicio

Se han asignado los siguientes identificadores: CVE-2019-11094, CVE-2019-0089, CVE-2019-0090, CVE-2019-0086, CVE-2019-0091, CVE-2019-0092, CVE-2019-0093, CVE-2019-0094, CVE-2019-0096, CVE-2019-0097, CVE-2019-0098, CVE-2019-0099, CVE-2019-0153, CVE-2019-0170, CVE-2019-0119, CVE-2019-0120, CVE-2019-0126, CVE-2019-11085, CVE-2018-3701, CVE-2019-0113, CVE-2019-0114, CVE-2019-0115, CVE-2019-0116, CVE-2019-0132, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-0138, CVE-2019-11093, CVE-2019-0171, CVE-2019-0172, CVE-2019-11114 y CVE-2019-11095.

Etiquetas: Actualización, Vulnerabilidad