20 vulnérabilités ont été corrigées dans le Intel Graphics Driver pour Windows.
Les défauts pourraient conduire à une série d'attaques telles que l'escalade de privilège, déni de service et la divulgation d'informations. Il convient de mentionner que l'accès local au système est nécessaire pour une attaque de lieu.
De multiples failles de sécurité potentielles dans le pilote Intel Graphics pour Windows
Selon le résumé d'Intel des vulnérabilités, multiples vulnérabilités de sécurité potentielles dans le pilote Intel Graphics pour Windows peuvent permettre une élévation des privilèges, refus de divulgation de services ou de l'information.
Des vulnérabilités, CVE-2018-12214 et CVE-2018-12216 sont classés haut de l'impact, avec le reste ayant une cote moyenne ou faible.
CVE-2018-12214 est associée à une altération de la mémoire potentielle en mode noyau pilote dans Intel Graphics pour Windows avant versions 10.18.x.5059 (alias 15.33.x.5059), 10.18.x.5057 (alias 15.36.x.5057), 20.19.x.5063 (alias 15.40.x.5063) 21.20.x.5064 (alias 15.45.x.5064) et 24.20.100.6373, selon l'avis.
CVE-2018-12216 est associée à la validation d'entrée insuffisante dans le pilote en mode noyau dans le pilote Intel Graphics pour Windows avant que les versions 10.18.x.5059 (alias 15.33.x.5059), 10.18.x.5057 (alias 15.36.x.5057), 20.19.x.5063 (alias 15.40.x.5063) 21.20.x.5064 (alias 15.45.x.5064) et 24.20.100.6373. La vulnérabilité permet potentiellement à un utilisateur privilégié d'exécuter du code arbitraire via un accès local via un accès local.
L'autre 18 vulnérabilités ont été faibles et moyennes de l'impact, et pourraient être exploitées localement dans de simples attaques sans interaction de l'utilisateur. Les deux seuls défauts qui ont besoin interaction de l'utilisateur sont CVE-2018-18090 et CVE-2018-18091 qui pourrait conduire à des attaques par déni de service.
Quels sont les produits touchés?
Intel Graphics Driver pour Windows avant que les versions 10.18.x.5059 (alias 15.33.x.5059), 10.18.x.5057 (alias 15.36.x.5057), 20.19.x.5063 (alias 15.40.x.5063) 21.20.x.5064 (alias 15.45.x.5064) et 24.20.100.6373 sont touchés par la 20 failles de sécurité, si rapiéçage est nécessaire le plus tôt possible.
Intel fait suite à une pratique de communication appelée divulgation coordonnée, en vertu de laquelle une vulnérabilité de sécurité cybernétique est généralement divulguée au public seulement après les atténuations sont déployés, le dit consultatif.
Les personnes qui ont des informations sur un problème de sécurité ou de vulnérabilité avec un produit de marque Intel ou la technologie sont invités à envoyer un e-mail à secure@intel.com.