Accueil > Nouvelles Cyber > Pilotes ASRock contenant plusieurs vulnérabilités: Patch maintenant!
CYBER NOUVELLES

Pilotes ASRock JUGÉE Contenir Plusieurs vulnérabilités: Patch maintenant!

Une équipe de chercheurs en sécurité a détecté que plusieurs pilotes ASRock comportent de multiples vulnérabilités dangereuses. Suite à l'annonce le vendeur a publié des correctifs fixant les bogues. Tous les clients ASRock sont invités à mettre à jour leurs pilotes et logiciels associés aux dernières versions disponibles.




Pilotes ASRock contiennent des vulnérabilités, Mettre à jour votre ordinateur!

drvers ASRock ont ​​été trouvés contenir de multiples vulnérabilités selon une récente sécurité notification. Comme le vendeur est la troisième plus grande société de vente de cartes mères aux utilisateurs de bureau cela pose un problème très grave. La question a été trouvée dans plusieurs pilotes de bas niveau qui sont utilisés par les utilitaires installés par le logiciel du système. Une liste de tous les paquets vulnérables est la suivante: ASRock LED RVB, A-Tuning, F-Stream et RestartToUEFI. A ce moment aucun incident tirant parti de ce bug ont été signalés.

Ces pilotes sont utilisés pour modifier et interroger l'état des différents modules sur les cartes mères installées. Cette caractéristique leur permet de changer dynamiquement les paramètres tels que la vitesse de refroidissement, couleurs de LED, des fréquences d'horloge et etc. Ces opérations sont effectuées pour overclocker les ordinateurs - apporter des modifications aux paramètres standard afin d'augmenter les performances.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-3655-vulnerability-intel-me-encryption-keys/”]La vulnérabilité CVE-2018-3655 permet la divulgation d'Intel ME clés de chiffrement

Les vulnérabilités suivantes ont été détectées:

  • CVE-2018-10709 - Le code preuve de concept montre que le ASRock RGB LED contrôles peuvent permettre un accès non privilégié à lire et à écrire les valeurs de registre CR. En tant que code de résultat avec des privilèges d'administrateur peut être exécuté.
  • CVE-2018-10710 - Un code spécial qui interagit avec les pilotes peuvent être mis à profit par un attaquant local d'élever leurs privilèges. L'équipe de sécurité a découvert que cette action expose une fonction qui lui permet de lire et écrire la mémoire physique.
  • CVE-2018-10711 - Les pilotes ont été trouvés pour exposer une fonctionnalité permettant aux attaquants de lire et écrire des registres spécifiques Macahine (MSRs).
  • CVE-2018-10712 - Les pilotes contient une fonction qui peut lire et écrire des données depuis et vers les ports E / S. Cela peut être abusé d'exécuter du code avec des privilèges élevés en interaction à un niveau très bas.

Suite à la communication privée la société a réagi rapidement et a émis les pilotes requis en temps voulu. Les mises à jour ont été publiées pour les modèles concernés. Ceci est la raison pour laquelle le vendeur recommande toujours aux utilisateurs de vérifier régulièrement et d'appliquer les derniers pilotes et logiciels.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord