Intel corrigiu vulnerabilidade de segurança em drivers Linux e Windows

A Intel corrigiu vulnerabilidade de segurança em drivers Linux e Windows e publicou um total de seis avisos de vulnerabilidades de segurança que afetam seus produtos.

A Intel Corporation é uma das maiores fabricantes de processadores da atualidade e uma empresa multinacional sediada em Santa Clara, Califórnia, no Vale do Silício.

Intel corrigiu vulnerabilidade de segurança em drivers Linux e Windows
Intel corrigiu vulnerabilidade de segurança em drivers Linux e Windows

Recentemente, a Intel publicou um total de seis avisos de vulnerabilidades de segurança que afetam seus produtos, incluindo o Intel Processor Graphics no Windows e Linux.

Intel corrigiu vulnerabilidade de segurança em drivers Linux e Windows

Das seis falhas de segurança, apenas uma vem com uma classificação de gravidade “alta”. Quatro deles são classificados como “médios”, enquanto o último tem uma classificação “baixa”.

A vulnerabilidade de alta gravidade é uma escalada de privilégios que existe no Intel VTune Amplifier para Windows, e a Intel diz que o bug foi descoberto internamente pelos funcionários da empresa.

Para resolver a falha, os usuários devem atualizar o Intel VTune Amplifier for Windows para a versão 8 ou mais recente.

Sobre isso, a Intel disse o seguinte:

“O controle de acesso inadequado no driver do Intel VTune Amplifier para Windows antes da atualização 8 pode permitir que um usuário autenticado ative potencialmente a escalação de privilégios por acesso local.”

O Windows e o Linux estão expostos devido a uma vulnerabilidade de divulgação de informações que a Intel descobriu nos drivers do processador gráficos.

O alerta de segurança da Intel para CVE-2019-14615 diz que:

“O fluxo de controle insuficiente em certas estruturas de dados para alguns processadores Intel (R) com gráficos do processador Intel (R) pode permitir que um usuário não autenticado ative a divulgação de informações por acesso local.”


Os processadores Intel Core de 3ª a 10ª geração, a família de processadores Intel Xeon E3 v2 a v6, E-2100 e 2-2200, bem como as séries A, E, X e Z do processador Intel Atom e vários modelos Celeron são todos afetados pela vulnerabilidade.

A Intel diz que os usuários devem atualizar o driver Intel Processor Graphics para Windows e o driver Linux i915 para a versão mais recente.

No entanto, a empresa adverte que algumas mitigações não estão disponíveis no momento para Windows, para alguns chips.

“Plataformas baseadas em Ivy Bridge, Bay Trail e Haswell não têm mitigações completas no momento para o sistema operacional Windows. A atualização dos drivers para essas plataformas de acordo com a recomendação abaixo reduzirá substancialmente a superfície potencial de ataque. A Intel está trabalhando em mitigações completas para essas plataformas e as disponibilizará assim que forem validadas. A mitigação do Linux para essas plataformas será fornecida para o kernel da linha principal.”

A Intel diz que o bug foi originalmente descoberto internamente, mas vários pesquisadores de terceiros também contribuíram para o relatório.

O que está sendo falado no blog

PinLinkedIn
Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.