Werbung
Unser Musik-Tipp: Pearl Jam - Gigaton


Intel gibt 25 Sicherheitslücken bekannt

Meldung von doelf, Freitag der 12.06.2020, 23:52:04 Uhr

Intel hat diese Woche über 25 Sicherheitslücken in seinen Produkten informiert und diese zu fünf Sicherheitshinweisen zusammengefasst. Neben mehreren hochgefährlichen Fehlern finden sich darunter auch zwei kritische Schwachstellen (CVE-2020-0594 und CVE-2020-0595) mit dem Schweregrad 9,8 von 10. Diese betreffen Intels Standard Manageability (ISM) und Active Management Technology (AMT). Weitere Angriffspunkte stecken in Prozessoren, der UEFI-Firmware und SSDs.

Die beiden kritischen Sicherheitslücken betreffen glücklicherweise das IPv6-Subsystem von AMT, das kaum jemand nutzen dürfte. Es handelt sich um einen unkontrollierten Lesezugriff (CVE-2020-0594) und einen Zugriff auf ein zuvor bereits gelöschtes Objekt (CVE-2020-0595). Beide Fehler ermöglichen es unangemeldeten Angreifern, eine Rechteausweitung über das Netzwerk auszulösen. Betroffen sind AMT und ISM in den Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.

Es folgt eine Übersicht der übrigen Sicherheitslücken, sortiert nach dem Schweregrad:

  • CVE-2020-0586 (8,4/10): Ein unsaubere Initialisierung der Intel Server Platform Services (SPS) ermöglicht authentifizierten Nutzern Rechteausweitungen und DoS-Angriffe. Betroffen sind die Versionen vor SPS_E3_04.01.04.109.0 bzw. SPS_E3_04.08.04.070.0.
  • CVE-2020-0527 (7,9/10): Ein Firmwarefehler in den SSD-Baureihen D3-S4510, DC P4510, DC P4610, DC P4618 und DC P4511 ermöglicht privilegierten Nutzern mit lokalem Zugang Datenabgriffe.
  • CVE-2020-0542 (7,8/10): Fehlerhafte Pufferbeschränkungen in Intels Converged Security and Manageability Engine (CSME) ermöglichen authentifizierten Nutzern Rechteausweitungen, Datenabgriffe sowie DoS-Angriffe. Betroffen sind die Versionen vor 12.0.64, 13.0.32, 14.0.33 bzw. 14.5.12.
  • CVE-2020-0528 (7,5/10): Unzureichende Puffer-Restriktionen in der UEFI-Firmware für die Core-Prozessoren der Generationen 7 bis 10 ermöglicht authentifizierten Nutzern mit lokalem Zugang Datenabgriffe sowie DoS-Angriffe.
  • CVE-2020-0596 (7,5/10): Eine unzureichende Eingabevalidierung in Intels Standard Manageability (ISM) und Active Management Technology (AMT) gewährt unangemeldeten Benutzern Datenzugriff über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-0538 (7,5/10): Eine unzureichende Eingabevalidierung in Intels Active Management Technology (AMT) ermöglicht unangemeldeten Benutzern DoS-Angriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-0534 (7,5/10): Eine unzureichende Eingabevalidierung im DAL-Subsystem der Intel Converged Security and Manageability Engine (CSME) ermöglicht unangemeldeten Benutzern DoS-Angriffe über das Netzwerk. Betroffen sind die Versionen vor 12.0.64, 13.0.32, 14.0.33 bzw. 14.5.12.
  • CVE-2020-0533 (7,5/10): Ein reversibler Einweg-Hash in der Intel Converged Security and Manageability Engine (CSME) ermöglicht privilegierten Nutzern Rechteausweitungen, Datenabgriffe sowie DoS-Angriffe. Betroffen sind die Versionen vor 11.8.76, 11.12.77 bzw. 11.22.77.
  • CVE-2020-0566 (7,3/10): Eine unsichere Zugriffskontrolle in der Trusted Execution Engine (TXE) ermöglicht unangemeldeten Benutzern Rechteausweitungen, sofern sie physischen Zugriff auf den Rechner haben. Betroffen sind die Versionen vor 3.175 bzw. 4.0.25.
  • CVE-2020-0532 (7,1/10): Eine unzureichende Eingabevalidierung in Intels Active Management Technology (AMT) ermöglicht unangemeldeten Benutzern DoS-Angriffe und Datenabgriffe. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-8675 (7,1/10): Unzureichendes Kontrollflussmanagement im Werkzeug zum Erstellen und Signieren der Firmware für Intels Innovation Engine ermöglicht unangemeldeten Benutzern mit physischem Zugriff Rechteausweitungen.
  • CVE-2020-0541 (6,7/10): Ein unkontrollierter Schreibzugriff in Intels Converged Security and Manageability Engine (CSME) ermöglicht privilegierten Nutzern mit lokalem Zugang Rechteausweitungen. Betroffen sind die Versionen vor 12.0.64, 13.0.32, 14.0.33 bzw. 14.5.12.
  • CVE-2020-0543 (6,5/10): Das unzureichende Säubern bestimmter Registerlesevorgänge ermöglicht bei einigen Intel-CPUs Datenabgriffe durch angemeldete Benutzer mit lokalem Zugriff.
  • CVE-2020-0597 (6,5/10): Ein unkontrollierter Lesezugriff in Intels Standard Manageability (ISM) und Active Management Technology (AMT) ermöglicht unangemeldeten Benutzern DoS-Angriffe über das Netzwerk. Betroffen sind alle Versionen vor 14.0.33.
  • CVE-2020-0531 (6,5/10): Eine unzureichende Eingabevalidierung in Intels Active Management Technology (AMT) ermöglicht authentifizierten Nutzern Datenabgriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-0529 (5,7/10): Eine unsaubere Initialisierung in der UEFI-Firmware für die Core-Prozessoren der Generationen 8 bis 10 ermöglicht unangemeldeten Benutzern mit lokalem Zugriff Rechteausweitungen.
  • CVE-2020-0535 (5,3/10): Eine unzureichende Eingabevalidierung in Intels Active Management Technology (AMT) ermöglicht unangemeldeten Benutzern Datenabgriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.76, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-0540 (5,3/10): Unzureichend geschützte Anmeldeinformationen in Intels Active Management Technology (AMT) ermöglichen unangemeldeten Benutzern Datenabgriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-0536 (5,3/10): Eine unzureichende Eingabevalidierung im DAL-Subsystem der Intel Converged Security and Manageability Engine (CSME) ermöglicht unangemeldeten Benutzern Datenabgriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77, 12.0.64, 13.0.32 bzw. 14.0.33 sowie die Trusted Execution Engine (TXE) vor 3.1.75 und 4.0.25.
  • CVE-2020-0537 (4,9/10): Eine unzureichende Eingabevalidierung in Intels Active Management Technology (AMT) ermöglicht privilegierten Nutzern DoS-Angriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-0545 (4,4/10): Ein Ganzzahlenüberlauf in Intels Converged Security and Manageability Engine (CSME), der Trusted Execution Engine (TXE) und den Server Platform Services (SPS) ermöglicht privilegierten Nutzern mit lokalem Zugang DoS-Angriffe.
  • CVE-2020-8674 (4,3/10): Ein unkontrollierter Lesezugriff im DHCPv6-Subsystem von Intels Standard Manageability (ISM) und Active Management Technology (AMT) ermöglicht unangemeldeten Benutzern Datenabgriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77, 12.0.64, bzw. 14.0.33.
  • CVE-2020-0539 (3,3/10): Eine Pfadüberquerung im DAL-Subsystem der Intel Converged Security and Manageability Engine (CSME) und der Trusted Execution Engine (TXE) ermöglicht unangemeldeten Benutzern mit lokalem Zugang DoS-Angriffe. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77, 12.0.64, 13.0.32 bzw. 14.0.33 sowie die Trusted Execution Engine (TXE) vor 3.1.75 und 4.0.25.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]