20 Schwachstellen in dem Intel-Grafiktreiber für Windows behoben worden.
Die Mängel könnten zu einer Reihe von Angriffen wie Eskalation von Berechtigungen führen, Denial-of-Service und die Offenlegung von Informationen. Es sollte erwähnt werden, dass die lokalen Zugriff auf das System für einen Angriff erforderlich ist stattzufinden.
Mehrere potenzielle Sicherheitslücken in Intel-Grafiktreiber für Windows
Laut Intel Zusammenfassung der Anfälligkeiten, mehrere potenzielle Sicherheitslücken in Intel-Grafiktreiber für Windows kann Erhöhung von Berechtigungen ermöglichen, Denial-of-Service oder die Offenlegung von Informationen.
Von den Schwachstellen, CVE-2018-12214 und CVE-2018-12216 sind hoch Schlag bewertet, mit dem Rest eine mittlere oder niedrige Bewertung aufweisen.
CVE-2018-12214 wird mit potentiellen Speicherfehler im Kernel-Modus-Treiber in Intel Graphics für Windows vor Versionen zugeordnet 10.18.x.5059 (aka 15.33.x.5059), 10.18.x.5057 (aka 15.36.x.5057), 20.19.x.5063 (aka 15.40.x.5063) 21.20.x.5064 (aka 15.45.x.5064) und 24.20.100.6373, gemäß dem Beratungs.
CVE-2018-12216 wird mit unzureichender Eingabevalidierung im Kernel-Modus-Treiber in Intel-Grafiktreiber für Windows, bevor Versionen assoziiert 10.18.x.5059 (aka 15.33.x.5059), 10.18.x.5057 (aka 15.36.x.5057), 20.19.x.5063 (aka 15.40.x.5063) 21.20.x.5064 (aka 15.45.x.5064) und 24.20.100.6373. Die Sicherheitsanfälligkeit ermöglicht potentiell einen privilegierten Benutzer beliebigen Code über die lokalen Zugriff über die lokalen Zugriff auszuführen.
Das andere 18 Schwachstellen waren niedriger und mittlerer Schlag, und konnte vor Ort in einfachen Angriffen ohne User-Interaktion genutzt werden. Die einzigen zwei Fehler Interaktion mit dem Benutzer benötigen sind CVE-2018-18090 und CVE-2.018-18.091, die Denial-of-Service-Attacken führen könnte.
Welche Produkte sind betroffen?
Intel-Grafiktreiber für Windows vor Versionen 10.18.x.5059 (aka 15.33.x.5059), 10.18.x.5057 (aka 15.36.x.5057), 20.19.x.5063 (aka 15.40.x.5063) 21.20.x.5064 (aka 15.45.x.5064) und 24.20.100.6373 werden von den betroffenen 20 Sicherheitslücken, so wird Patchen so schnell wie möglich erforderlich.
Intel folgt eine Offenlegung der Praxis Koordinierte Disclosure genannt, unter denen in der Regel eine Cyber Verwundbarkeit öffentlich bekannt erst nach mitigations eingesetzt werden, die Beratungs sagte.
Personen, die Informationen über ein Sicherheitsproblem oder Verletzlichkeit mit einem Intel-Markenprodukt oder eine Technologie haben, werden aufgefordert, eine E-Mail an secure@intel.com senden.