Tech

Intel a divulgué 34 vulnérabilités dans ses processeurs, chipsets et utilitaires

Intel divulgue périodiquement des informations sur les vulnérabilités de ses produits, mais seulement après avoir pris des mesures pour les corriger. Les développeurs de logiciels et les fabricants de cartes mères travaillent en étroite collaboration avec Intel pour résoudre ces problèmes. La société a désormais divulgué 34 nouvelles vulnérabilités.

Comme l'explique Tom's Hardware, le groupe susmentionné comprend des vulnérabilités disparates du point de vue de la sécurité de l'information, affectant différents composants des systèmes clients, des processeurs et chipsets aux contrôleurs Wi-Fi et Thunderbolt. Dans ce dernier cas, l'utilisateur peut se protéger des actions des contrevenants en mettant à jour les pilotes du contrôleur de profil.

Au niveau du pilote Thunderbolt, 20 vulnérabilités ont été découvertes qui permettent aux attaquants d'élever leurs privilèges, de lancer des attaques par déni de service et de voler des données s'ils ont un accès physique à l'ordinateur attaqué. Une seule de ces vulnérabilités Thunderbolt permet l’accès à distance à l’ordinateur attaqué, mais elle est classée comme étant de gravité modérée.

Les utilitaires XTU, oneAPI Toolkit et Intel Unison ont également été affectés par divers types de vulnérabilités, mais toutes ont été corrigées dans les versions récentes. Un certain nombre d'utilitaires Intel avec lesquels l'utilisateur n'interagit pas directement ont également été affectés par les vulnérabilités corrigées lors de la mise à jour. En fait, Intel a refusé de corriger les failles de sécurité dans l'utilitaire System Use Report for Gameplay, mais celui-ci n'est plus distribué, il est donc conseillé aux utilisateurs de simplement le désinstaller.

READ  Services de transcréation - Choisissez le meilleur service

Cunégonde Lestrange

"Gourou de Twitter. Écrivain en herbe. Fauteur de troubles typique. Entrepreneur. Étudiant hipster."

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer
Fermer