Full Steam Ahead

Intel hält Patch-Day mit 77 Sicherheitslücken ab

Meldung von doelf, Mittwoch der 13.11.2019, 19:52:46 Uhr

Eigentlich sind die Patch-Days eine Spezialität von Software-Herstellern, doch auch Hardware kann ganz schon verbugt sein. Intel wurde bei seinen Prozessoren sowie deren Management Engine, den Grafiktreibern für die integrierten Grafikkerne, beim UEFI sowie bei Netzwerk- und Funkprodukten fündig. Zehn der 77 Sicherheitslücken wurden allerdings extern entdeckt und zwei der Schwachstellen sind kritischer Natur.

Die schiere Menge der von Intel gemeldeten Sicherheitslücken ist erstaunlich, zudem sind viele der Fehler schwerwiegend. Besonders brisant ist ein kritischer Stapelüberlauf (CVE-2019-0169) in der "Converged Security and Manageability Engine" (CSME) und der "Trusted Execution Engine" (TXE), den auch nicht authentifizierte Benutzer für Rechteausweitungen, Datenabgriffe und DoS-Angriffe missbrauchen können. Der zweite kritische Fehler (CVE-2019-11171) betrifft Serversysteme, Server-Boards sowie Compute-Module, auch dort können sich nicht authentifizierten Benutzer austoben.

Erwähnenswert ist zudem ein unzureichender Speicherschutz (CVE-2019-0123, CVE-2019-0124) in den Software Guard Extensions (SGX) oder Trusted Execution Technology (TXT), der selbst Core-Prozessoren der zehnten Generation betrifft - mit Ausnahme der 10xxGx-Varianten. Mit CVE-2019-11135 ist dann sogar ein neuer Seitenkanalangriff mit dabei, der dem Zustand TSX Asynchronous Abort (TAA) während einer spekulativen Ausführung Informationen entlockt - und das funktioniert ausschließlich bei neuen CPUs der Core-Generationen 8 bis 10. Bei den Generationen 6 bis 9 gibt es zudem gleich mehrfach unzureichende Zugriffskontrollen für geschützte Speicherbereiche.

Hier nun alle Sicherheitsmeldungen sortiert nach der Schwere der gefundenen Schwachstellen:

Converged Security and Manageability Engine (CSME), Server Platform Services (SPS), Trusted Execution Engine (TXE), Active Management Technology (AMT), Platform Trust Technology (PTT), Dynamic Application Loader (DAL):

  • 24 Sicherheitslücken: CVE-2019-0169, CVE-2019-11132, CVE-2019-11147, CVE-2019-11105, CVE-2019-11088, CVE-2019-11131, CVE-2019-11104, CVE-2019-11097, CVE-2019-11103, CVE-2019-0131, CVE-2019-11090, CVE-2019-0165, CVE-2019-0166, CVE-2019-0168, CVE-2019-11087, CVE-2019-11101, CVE-2019-11100, CVE-2019-11102, CVE-2019-11106, CVE-2019-11107, CVE-2019-11109, CVE-2019-11110, CVE-2019-11086, CVE-2019-11108
  • maximaler Schweregrad: CVE-2019-0169 - Kritisch (9,6 von 10)
  • Art des schwersten Fehlers: Stapelüberlauf in der CSME und TXE ermöglicht nicht authentifizierten Benutzern Datenabgriffe, Rechteausweitungen sowie DoS-Angriffe.
  • Weitere Informationen: INTEL-SA-00241

Baseboard Management Controller (BMC):

  • 13 Sicherheitslücken: CVE-2019-11168, CVE-2019-11170, CVE-2019-11171, CVE-2019-11172, CVE-2019-11173, CVE-2019-11174, CVE-2019-11175, CVE-2019-11177, CVE-2019-11178, CVE-2019-11179, CVE-2019-11180, CVE-2019-11181, CVE-2019-11182
  • maximaler Schweregrad: CVE-2019-11171 - Kritisch (9,0 von 10)
  • Art des schwersten Fehlers: Eine Stapelmanipulation ermöglicht nicht authentifizierten Benutzern Datenabgriffe, Rechteausweitungen sowie DoS-Angriffe.
  • Weitere Informationen: INTEL-SA-00313

Ethernet 700 Series Controllers:

  • 11 Sicherheitslücken: CVE-2019-0140, CVE-2019-0145, CVE-2019-0142, CVE-2019-0139, CVE-2019-0143, CVE-2019-0144, CVE-2019-0146, CVE-2019-0147, CVE-2019-0148, CVE-2019-0149, CVE-2019-0150
  • maximaler Schweregrad: CVE-2019-0140 - Hoch (8,8 von 10)
  • Art des schwersten Fehlers: Ein Pufferüberlauf in der Firmware ermöglicht nicht authentifizierten Benutzern Rechteausweitungen.
  • Weitere Informationen: INTEL-SA-00255

Grafiktreiber für Windows und Linux:

  • 8 Sicherheitslücken: CVE-2019-11112, CVE-2019-0155, CVE-2019-11111, CVE-2019-14574, CVE-2019-14590, CVE-2019-14591, CVE-2019-11089, CVE-2019-11113
  • maximaler Schweregrad: CVE-2019-11112 und CVE-2019-0155 - Hoch (8,8 von 10)
  • Art des schwersten Fehlers: Eine Speichermanipulation im Kernel-Mode-Treiber und eine unzureichende Zugriffskontrolle ermöglichen authentifizierten Benutzern Rechteausweitungen.
  • Weitere Informationen: INTEL-SA-00242

WIFI-Treiber und Intel PROSet/Wireless WiFi Software:

  • 3 Sicherheitslücken: CVE-2019-11151, CVE-2019-11152, CVE-2019-11153
  • maximaler Schweregrad: CVE-2019-11153 - Hoch (8,7 von 10)
  • Art des schwersten Fehlers: Eine Speichermanipulation in der PROSet/Wireless WiFi Software ermöglicht authentifizierten Benutzern mit lokalem Zugriff Datenabgriffe, Rechteausweitungen sowie DoS-Angriffe.
  • Weitere Informationen: INTEL-SA-00287

Intel PROSet/Wireless WiFi Software:

  • 3 Sicherheitslücken: CVE-2019-11154, CVE-2019-11155, CVE-2019-11156
  • maximaler Schweregrad: CVE-2019-11154 - Hoch (8,5 von 10)
  • Art des schwersten Fehlers: Falsche Zugriffsrechte auf Verzeichnisse ermöglichen authentifizierten Benutzern mit lokalem Zugriff Datenabgriffe sowie DoS-Angriffe.
  • Weitere Informationen: INTEL-SA-00288

Software Guard Extensions (SGX) und Trusted Execution Technology (TXT):

  • 2 Sicherheitslücken: CVE-2019-0123, CVE-2019-0124
  • maximaler Schweregrad: CVE-2019-0123 und CVE-2019-0124 - Hoch (8,2 von 10)
  • Art des schwersten Fehlers: Ein unzureichender Speicherschutz bei Core-CPUs ab der 6. Generation und den Xeon-Familien E3 v5/v6, E-2100 und E-2200 ermöglichen privilegierten Benutzern mit lokalem Zugriff Rechteausweitungen.
  • Weitere Informationen: INTEL-SA-00220

System Management Mode (SMM) und Trusted Execution Technology (TXT):

  • 2 Sicherheitslücken: CVE-2019-0151, CVE-2019-0152
  • maximaler Schweregrad: CVE-2019-0152 - Hoch (8,2 von 10)
  • Art des schwersten Fehlers: Ein unzureichender Speicherschutz bei bestimmten CPU-Modellen (Core-Generationen 4 bis 8 sowie deren Xeon-Ableger) ermöglicht privilegierten Benutzern mit lokalem Zugriff Rechteausweitungen.
  • Weitere Informationen: INTEL-SA-00240

Intel SGX SDK:

  • 2 Sicherheitslücken: CVE-2019-14565, CVE-2019-14566
  • maximaler Schweregrad: CVE-2019-14566 - Hoch (7,8 von 10)
  • Art des schwersten Fehlers: Eine unzureichende Eingabeprüfung ermöglicht authentifizierten Benutzern mit lokalem Zugriff Datenabgriffe, Rechteausweitungen sowie DoS-Angriffe.
  • Weitere Informationen: INTEL-SA-00293

IPU UEFI:

  • 2 Sicherheitslücken: CVE-2019-11136, CVE-2019-11137
  • maximaler Schweregrad: CVE-2019-11136 und CVE-2019-11137 - Hoch (7,5 von 10)
  • Art des schwersten Fehlers: Unzureichende Zugriffs- und Eingabeprüfungen ermöglichen privilegierten Benutzern mit lokalem Zugriff Datenabgriffe, Rechteausweitungen sowie DoS-Angriffe.
  • Weitere Informationen: INTEL-SA-00280

Nuvoton Consumer Infrared (CIR) Treiber für Windows 8:

  • Sicherheitslücke: CVE-2019-14602, Schweregrad: Mittel (6,7 von 10)
  • Art des Fehlers: Bis zur Version 1.02.1002 setzte die Installationsroutine des Treibers falsche Berechtigungen, durch die ein authentifizierter Benutzer mit lokalem Zugriff eine Rechteausweitung provozieren kann.
  • Weitere Informationen: INTEL-SA-00309

Processor Machine Check Error:

  • Sicherheitslücke: CVE-2018-12207, Schweregrad: Mittel (6,5 von 10)
  • Art des Fehlers: Bei Core-Prozessoren bis einschließlich der achten Generation sowie deren Xeon-Verwandten scheitern Seitentabellen-Updates durch virtuelle Gastsysteme, wodurch authentifizierte Benutzer mit lokalem Zugriff DoS-Angriffe auf den Host durchführen können.
  • Weitere Informationen: INTEL-SA-00210

Processor Graphics Update:

  • Sicherheitslücke: CVE-2019-0154, Schweregrad: Mittel (6,5 von 10)
  • Art des Fehlers: Bei Core-Prozessoren der sechsten bis neunten Generation sowie deren Xeon-Ablegern und einigen Atom-SoCs ermöglicht eine unzureichende Zugriffskontrolle DoS-Angriffe durch authentifizierte Benutzer mit lokalem Zugriff.
  • Weitere Informationen: INTEL-SA-00260

TSX Asynchronous Abort (TAA):

  • Sicherheitslücke: CVE-2019-11135, Schweregrad: Mittel (6,5 von 10)
  • Art des Fehlers: Durch einen Seitenkanalangriff auf den Zustand TAA während einer spekulativen Ausführung geben Core-Prozessoren der achten bis zehnten Generation sowie deren Xeon-Abkömmlinge Daten an authentifizierte Benutzer mit lokalem Zugriff preis.
  • Weitere Informationen: INTEL-SA-00270

Trusted Execution Technology (TXT):

  • Sicherheitslücke: CVE-2019-0184, Schweregrad: Mittel (6,0 von 10)
  • Art des Fehlers: Eine unzureichende Zugriffskontrolle für geschützte Speicherbereiche bei Core-Prozessoren der Generationen 6 bis 9 und deren Xeon-Verwandten ermöglicht einen Datenabgriff durch privilegierte Benutzer mit lokalem Zugriff.
  • Weitere Informationen: INTEL-SA-00164

Software Guard Extensions (SGX):

  • Sicherheitslücke: CVE-2019-0117, Schweregrad: Mittel (6,0 von 10)
  • Art des Fehlers: Eine unzureichende Zugriffskontrolle für geschützte Speicherbereiche bei Core-Prozessoren der Generationen 6 bis 9 und deren Xeon-Verwandten ermöglicht einen Datenabgriff durch privilegierte Benutzer mit lokalem Zugriff.
  • Weitere Informationen: INTEL-SA-00219

System Management Mode (SMM):

  • Sicherheitslücke: CVE-2019-0185, Schweregrad: Mittel (6,0 von 10)
  • Art des Fehlers: Eine unzureichende Zugriffskontrolle für geschützte Speicherbereiche bei Core-Prozessoren der Generationen 6 bis 9 und deren Xeon-Verwandten ermöglicht einen Datenabgriff durch privilegierte Benutzer mit lokalem Zugriff.
  • Weitere Informationen: INTEL-SA-00254

System Management Mode (SMM):

  • Sicherheitslücke: CVE-2019-11139, Schweregrad: Mittel (5,8 von 10)
  • Art des Fehlers: Aufgrund einer fehlerhaften Bedingungsprüfung in der Spannungsmodulationsschnittstelle können privilegierte Benutzer mit lokalem Zugriff einen DoS-Angriff auf bestimmte Xeon-Modelle ausführen.
  • Weitere Informationen: INTEL-SA-00271

Wer die hier aufgeführten Fehler beheben möchte, muss sich selbst um Firmware- und Treiber-Updates kümmern. Intel hat diese seinen Partnern zwar zur Verfügung gestellt, doch insbesondere für ältere Produkte sollte man seine Erwartungen nicht zu hoch schrauben.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]