20 vulnerabilidades se han corregido en el controlador de gráficos Intel para Windows.
Los defectos pueden conducir a una serie de ataques tales como escalada de privilegios, denegación de servicio y la información de la divulgación. Cabe mencionar que se requiere acceso local al sistema para que un ataque tenga lugar.
Múltiples vulnerabilidades de seguridad potenciales en Intel controlador de gráficos para Windows
Según el resumen de las vulnerabilidades de Intel, múltiples vulnerabilidades de seguridad potenciales en Intel controlador de gráficos para Windows pueden permitir la elevación de privilegios, denegación de servicio o información de divulgación.
De las vulnerabilidades, CVE-2018-12214 y CVE-2018 a 12216 son calificados de alto impacto en, con el resto que tiene una calificación media o baja.
CVE-2.018-12.214 se asocia con un potencial de corrupción de memoria en modo de núcleo controlador de gráficos Intel para Windows antes de versiones 10.18.x.5059 (aka 15.33.x.5059), 10.18.x.5057 (aka 15.36.x.5057), 20.19.x.5063 (aka 15.40.x.5063) 21.20.x.5064 (aka 15.45.x.5064) y 24.20.100.6373, según el aviso.
CVE-2018-12.216 está asociada con la validación de entrada insuficiente en modo de núcleo conductor en Intel controlador de gráficos para Windows antes de versiones 10.18.x.5059 (aka 15.33.x.5059), 10.18.x.5057 (aka 15.36.x.5057), 20.19.x.5063 (aka 15.40.x.5063) 21.20.x.5064 (aka 15.45.x.5064) y 24.20.100.6373. La vulnerabilidad potencialmente permite a un usuario con privilegios para ejecutar código arbitrario a través de acceso local vía de acceso local.
El otro 18 vulnerabilidades eran bajos y medio en el impacto, y podría ser explotada a nivel local en los ataques simples sin interacción del usuario. Los dos únicos defectos que requieren la interacción del usuario son CVE-2018 a 18.090 y CVE-2018 a 18091 que podría conducir a ataques de denegación de servicio.
¿Qué productos se ven afectados?
Intel Graphics Driver para Windows antes de versiones 10.18.x.5059 (aka 15.33.x.5059), 10.18.x.5057 (aka 15.36.x.5057), 20.19.x.5063 (aka 15.40.x.5063) 21.20.x.5064 (aka 15.45.x.5064) y 24.20.100.6373 se ven afectados por la 20 fallos de seguridad, por lo que se requiere de parches tan pronto como sea posible.
Intel sigue una práctica divulgación llamado Disclosure Coordinado, en virtud del cual una vulnerabilidad de seguridad cibernética generalmente se da a conocer públicamente sólo después de mitigaciones se despliegan, el asesor dijo.
Los individuos que tienen información sobre un problema de seguridad o vulnerabilidad con un producto o tecnología de marca Intel se insta a enviar un correo electrónico a secure@intel.com.