• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Исправления программного обеспечения Intel устраняют уязвимости, связанные с повышением привилегий, и многое другое.

Интел.jpg


Intel переняла опыт у Microsoft и во вторник выпустила множество обновлений программного обеспечения для некоторых своих широко используемых продуктов. Пакет обновлений большой и включает несколько заметных уязвимостей повышения привилегий. Кроме того, есть несколько обновлений микрокода для устранения мелких проблем с современными чипами Intel, для которых компания уже опубликовала патчи для Linux.

Самая серьёзная уязвимость — это эксплойт UEFI Server Firmware и отказ в обслуживании, или CVE-2025-30185, с рейтингом 8,3 из 10. Хотя описание Intel довольно расплывчатое, компания указывает, что «привилегированный пользователь» может изменять данные, получая доступ к UEFI в ring-0 и, соответственно, к всей системе.

В худшем случае компетентный злоумышленник может сделать машину неработоспособной. Хотя наличие административных привилегий на машине — высокий барьер для атакующего, эта уязвимость особенно опасна в серверных и облачных дата-центрах, где один недобросовестный администратор может легко установить бэкдор или создать проблемы для других пользователей системы.

Хотя никто не использует прошивку Intel UEFI напрямую, она служит основой для HP, Dell и других производителей, которые создают свои версии, а значит, в настоящее время в дикой природе существует множество уязвимых серверов.

Также есть уязвимости повышения привилегий в драйверах Intel ProSet Wi-Fi и Intel Arc B-серии GPU. Для беспроводных драйверов есть ошибка (CVE-2025-35971), из-за которой любой в вашей сети может вызвать потерю пакетов или полное отключение Wi-Fi-карты. Это раздражает, но не конец света. Если у вас Wi-Fi-карта Intel, мы рекомендуем немедленно обновить драйверы до последней версии.

Аналогичный совет по обновлению касается и драйверов GPU Arc B-серии. Есть несколько заметных уязвимостей, но самая опасная (CVE-2025-32091), позволяющая повышение привилегий, также требует административного доступа, поэтому на настольных системах она не представляет большой угрозы. Самая интересная — вторая (CVE-2025-31647), которая может позволить любому пользователю утечь данные, к которым у него не должно быть доступа.

Что касается исправлений микрокода, они в основном касаются проблемы в многих линейках CPU с инструкциями Repeat Scan String Byte (REP SCASB) и Repeat Compare String Byte (REP CMPSB), которые могут возвращать неверные результаты, если другой ядро или поток обращается к используемой памяти. Также есть несколько исправлений для конкретных функций энергосбережения в линейках процессоров Xeon.

Наконец, процессоры Arrow Lake получают вышеупомянутые исправления, а также патч для проблемы, при которой изохронное USB 3.2 входное устройство может терять пакеты; по нашему мнению, это может привести к прерыванию видео или аудио на веб-камерах, микрофонах и другом A/V-оборудовании.

Оригинал

Уникальность
 
Сверху Снизу