Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Intel-en produktuetan

Argitalpen data: 2019/03/13

Garrantzia: Handia

Kaltetutako baliabideak:

  • Intel® CSME, 11.8.60, 11.11.60, 11.22.60 edo 12.0.20 bertsioa baino lehenagokoak
  • Intel® Server Platform Services, 4.00.04.383 eta 4.01.02.174 bertsioa baino lehenagokoak
  • Intel® Trusted Execution Engine, 3.1.60 edo 4.0.10 bertsioa baino lehenagokoak
  • Widowserako Intel® Graphics Driver, bertsio hauek baino lehenagokoak: 10.18.x.5059 (15.33.x.5059 modura ere ezaguna), 10.18.x.5057 (15.36.x.5057 modura ere ezaguna), 20.19.x.5063 (15.40.x.5063 modura ere ezaguna) 21.20.x.5064 (15.45.x.5064 modura ere ezaguna) eta 24.20.100.6373
  • Plataformen ondorengo belaunaldietan dagoen firmwarea:
    • 8th Generation Intel(R) CoreTM Processor
    • 7th Generation Intel(R) CoreTM Processor
    • Intel(R) Pentium(R) Silver J5005 Processor
    • Intel(R) Pentium(R) Silver N5000 Processor
    • Intel(R) Celeron(R) J4105 Processor
    • Intel(R) Celeron(R) J4005 Processor
    • Intel® Celeron(R) N4100 Processor
    • Intel(R) Celeron® N4000 Processor
    • Intel(R) Server Board
    • Intel(R) Server System
    • Intel(R) Compute Module
  • Intel® Matrix Storage Manager, 8.9.0.1023 eta lehenagoko bertsioak..
  • Intel® Accelerated Storage Manager in RSTe, v5.5 eta lehenagoko bertsioak.
  • Intel® SGX SDK
    • Linuxerako, 2.2 baino lehenagoko bertsioak2
    • Windowserako, 2.1 baino lehenagoko bertsioak
  • Intel® USB 3.0 Creator Utility, bertsio guztiak.

Azalpena:

Intelek 7 ohartarazpen argitaratu ditu produktuen bere segurtasun zentroan, guztira 40 ahultasunen berri emanez. Horietako 11 larritasun altukoak dira eta gainerakoak larritasun ertain edo txikikoak.

Konponbidea:

Xehetasuna:

Larritasun altuko ahultasunak honakoak dira:

  • Intel® CSME azpisistemak duen sarreraren baliozkotze ez-nahikoa baliatuz, erabiltzaile pribilegiatu batek kode arbitrarioa exekuta lezake sarbide lokaletik. Ahultasun horretarako CVE-2018-12190 identifikatzailea erreserbatu da.
  • Intel(R) CSMEko HECI azpisistemak duen bufferraren gainezkatzea baliatuz, autentifikaziorik gabeko erabiltzaile batek kode arbitrarioa exekuta lezake sarbide fisikotik. Ahultasun horretarako CVE-2018-12208 identifikatzailea erreserbatu da.
  • Intel(R) Capability Licensing Servicek duen sarbidearen kontrol ez-nahikoa baliatuz, pribilegiorik gabeko erabiltzaile batek pribilegioen eskalatzea egin lezake sarbide fisikotik. Ahultasun horretarako CVE-2018-12200 identifikatzailea erreserbatu da.
  • Intel(R) Active Management Technology-k (Intel(R) AMT) duen sarreraren baliozkotze ez-nahikoa baliatuz, autentifikaziorik gabeko erabiltzaile batek zerbitzuaren ukapena eragin lezake sareko sarbidearen bidez. Ahultasun horretarako CVE-2018-12187 identifikatzailea erreserbatu da.
  • Intel(R) CSMEko Intel(R) AMTk duen sarreraren baliozkotze ez-nahikoa baliatuz, autentifikaziorik gabeko erabiltzaile batek kode arbitrarioa exekuta lezake sarbide lokaletik. Ahultasun horretarako CVE-2018-12185 identifikatzailea erreserbatu da.
  • Windowserako Intel(R) Graphics Driver-eko Kernel Mode Driver-ek duen memoriaren hondatzea baliatuz, erabiltzaile pribilegiatu batek kode arbitrarioa exekuta lezake sarbide lokaletik. Ahultasun horretarako CVE-2018-12214 identifikatzailea erreserbatu da.
  • Windowserako Intel(R) Graphics Driver-eko Kernel Mode Driver-ek duen sarreraren baliozkotze ez-nahikoa baliatuz, erabiltzaile pribilegiatu batek kode arbitrarioa exekuta lezake sarbide lokaletik. Ahultasun horretarako CVE-2018-12216 identifikatzailea erreserbatu da.
  • Platform Sample/Silicon Reference firmware Intel(R) Server Board, Intel(R) Server System eta Intel(R) Compute Module-k duten pribilegioen eskalatze erako ahultasun bat baliatuz, erabiltzaile pribilegiatu batek kode arbitrarioa exekuta lezake sarbide lokaletik. Ahultasun horretarako CVE-2018-12204 identifikatzailea erreserbatu da.
  • 8th Generation Intel(R) CoreTM Processor eta 7th Generation Intel(R) CoreTM Processor-erako Platform Sample/ Silicon Reference firmwareak duen pribilegioen eskalatze erako ahultasun bat baliatuz, autentifikaziorik gabeko erabiltzaile batek kode arbitrarioa exekuta lezake sarbide fisikotik. Ahultasun horretarako CVE-2018-12205 identifikatzailea erreserbatu da.
  • Intel(R) Matrix Storage Manager-ek duen baimen okerren ahultasun bat baliatuz, erabiltzaile autentifikatu batek pribilegioen eskalatze bat egin lezake sarbide lokaletik. Ahultasun horretarako CVE-2019-0121 identifikatzailea erreserbatu da.
  • Intel(R) Accelerated Storage Manager in RSTe-ren instalatzaileak duen baimen okerren ahultasun bat baliatuz, autentifikaziorik gabeko erabiltzaile batek pribilegioen eskalatze bat egin lezake sarbide lokaletik. Ahultasun horretarako CVE-2019-0135 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Ahultasuna