<tt id="nldg6"></tt>
  1. <s id="nldg6"></s>
    1. <span id="nldg6"></span> <em id="nldg6"><tt id="nldg6"></tt></em><font id="nldg6"><samp id="nldg6"></samp></font>

    2. <nav id="nldg6"></nav>
      <rp id="nldg6"></rp>
    3. <listing id="nldg6"><ruby id="nldg6"></ruby></listing>
        <tbody id="nldg6"></tbody>
        <u id="nldg6"><ol id="nldg6"></ol></u>
        1. Win10系統 - Win10系統官方網站

          英特爾Win10顯卡驅動程序陷入瑕疵

          英特爾Win10顯卡驅動程序陷入瑕疵

          英特爾已針對Win10的圖形驅動程序修補了幾個高嚴重性漏洞,這可能會導致代碼執行。

           

          英特爾已針對Win10的流行圖形驅動程序修補了19個漏洞,包括兩個高嚴重性漏洞。

           

          據英特爾咨詢公司稱,CVE-2018-12216和CVE-2018-12214都可以允許特權用戶通過本地訪問執行任意代碼。

           

          “英特爾圖形驅動程序for Windows中的多個潛在安全漏洞可能允許特權升級,拒絕服務或信息泄露,”英特爾在周二的安全公告中表示。 “英特爾正在發布用于Windows更新的英特爾圖形驅動程序,以緩解這些潛在的漏洞?!?/p>

           

          圖形驅動程序是一個控制圖形組件如何與計算機其余部分一起工作的程序。例如,英特爾為Windows OS開發圖形驅動程序,以便與特定的英特爾圖形設備進行通信。

           

          其中較為嚴重的(CVE-2018-12216)的CVSS評分為8.2,并且源于英特爾圖形驅動程序for Windows中內核模式驅動程序中的輸入驗證不足。圖形驅動程序的內核模式驅動程序無需等待即可在CPU上執行所需的任何指令,并可引用任何可用的內存地址。

           

          該缺陷存在于10.18.x.5059(又名15.33.x.5059),10.18.x.5057(又名15.36.x.5057),20.19.x.5063(又名15.40.x.5063)21.20之前的版本中。 x.5064(又名15.45.x.5064)和24.20.100.6373。

           

          另一個高嚴重性漏洞(CVE-2018-12214)的CVSS評分為7.3,由于同一內核模式驅動程序中可能存在內存損壞而存在。

           

          受影響的版本是10.18.x.5059(又名15.33.x.5059),10.18.x.5057(又名15.36.x.5057),20.19.x.5063(又名15.40.x.5063)21.20.x之前的版本.5064(又名15.45.x.5064)和24.20.100.6373。

           

          對于所有驅動程序,英特爾建議用于Windows的英特爾圖形驅動程序的用戶更新到版本10.18.x.5059(又名15.33.x.5059),10.18.x.5057(又名15.36.x.5057),20.19.x.5063 (又名15.40.x.5063)21.20.x.5064(又名15.45.x.5064)和24.20.100.6373或更高版本。

           

          “這不是我們第一次看到英特爾這么大的漏洞,而且在這一點上我認為很多人已經做好了準備,因為它不是最后一個,”應用安全研究員Bryan Becker在WhiteHat Security,告訴Threatpost。 “CPU體系結構中的漏洞是最隱蔽的漏洞之一,因為用戶可以做很少的事情來保護自己,而不是在補丁發布之前不使用它?!?/p>

           

          整體安全更新

          圖形驅動程序補丁是七種英特爾產品中大量修復程序的一部分,包括Matrix存儲管理器,主動管理技術和加速存儲管理器。

           

          其中五種產品包含高嚴重性漏洞。例如,英特爾在其固件中修補了一系列高嚴重性的特權漏洞升級,這可能導致拒絕服務或信息泄露;以及可能允許特權升級的快速存儲技術企業(RSTe)中的英特爾加速存儲管理器中的缺陷。

           

          七個缺陷中的另外兩個被評為中等嚴重程度,包括英特爾USB 3.0創建器實用程序中由于權限不當而導致的特權缺陷(CVE-2019-0129)升級(英特爾最終停止托管和支持此工具) 。

           

          另一個中等漏洞是英特爾軟件防護擴展SDK(CVE-2019-0122)中的拒絕服務和信息泄露漏洞。

           

          英特爾咨詢公司表示,“2.2版本之前的英特爾SGX SDK for Linux版本以及版本2.1之前的英特爾SGX SDK for Windows版本可能允許經過身份驗證的用戶通過本地訪問實現信息泄露或拒絕服務?!?/p>

           

          英特爾告訴Threatpost,它不知道在實際漏洞利用中使用的任何漏洞。

           

          千萬不要錯過我們在3月20日星期三下午2點舉行的免費直播威脅郵件網絡研討會,“探索HackerOne和GitHub的15大常見漏洞”。 ET。

           

          漏洞專家Michiel Prins是網絡研討會贊助商HackerOne的聯合創始人,GitHub的應用程序安全工程經理Greg Ose將加入Threatpost編輯Tom Spring,討論當今軟件中最常見的漏洞類型,以及它們對于什么樣的影響。組織如果被利用。



          成年美女黄网站18禁免费看,欧美XXXX做受欧美GAY,国产欧美精品区一区二区三区,1000部啪啪未满十八勿入免费