英特尔修复了Windows图形驱动程序中的高严重性漏洞

英特尔修复了Windows图形驱动程序中的高严重性漏洞

英特尔修复了英特尔图形驱动程序for Windows中的20个安全漏洞,如果攻击者利用本地访问受攻击系统的话,这些漏洞将导致拒绝服务或信息泄露。

根据发布于2天前的QSR咨询报告,英特尔为其Windows图形驱动程序发布了多项更新,旨在减轻内部和外部安全研究人员发现的漏洞。

在英特尔图形驱动程序for Windows中发现的20个漏洞中,有两个被评为高风险,CVSS基础分数为7.3和8.2,允许本地攻击者在升级其权限后执行任意代码。

攻击者需要本地访问才能利用英特尔图形驱动程序漏洞

更准确地说,CVE-2018-12214CVE-2018-12216的安全问题,可能导致内核模式驱动程序中潜在的内存损坏和内核模式驱动程序中的输入验证不足导致本地用户的权限升级。

英特尔修补的18个漏洞中的其余漏洞被评为中低风险,所有这些漏洞都可通过本地攻击媒介进行攻击,攻击复杂度低,无需用户交互 – 只需要用户注意的是CVE-2018- 18090CVE-2018-18091将触发DoS状态。

咨询中所述,“英特尔建议用户将Windows的英特尔图形驱动程序更新到版本。

受影响的产品:

适用于Windows的英特尔图形驱动程序,版本为10.18.x.5059(15.33.x.5059),10.18.x.5057(15.36.x.5057),20.19.x.5063(15.40.x.5063)21.20.x.5064(15.45.x.5064)和24.20.100.6373。

所有英特尔图形驱动程序for Windows安全更新均可从英特尔驱动程序和软件下载中心下载

Intel还在其Intel Matrix Storage Manager和Intel Accelerated Storage Manager的RSTE软件中披露了两个高风险漏洞(CVE-2019-0135和CVE-2019-0121),允许权限提升。

此外,还发现另外两个中等严重程度的软件缺陷(CVE-2019-0122和CVE-2019-0129)会影响Intel Software Guard Extensions(SGX)SDK和Intel USB3.0Creator实用程序,可能分别导致拒绝服务、信息泄漏和权限提升。

 

原文链接

admin