英特尔Windows图形驱动程序中的严重安全漏洞可能会损害PC
英特尔已经发布了2020年3月的安全更新,涵盖了多种产品,包括图形驱动器,处理器,现场可编程门阵列(FPGA)和其他组件。
但最引人注目的是修复了影响六大高严重性漏洞英特尔'小号的Windows图形驱动程序。如果加以利用,这些漏洞可能使攻击者能够发起拒绝服务(DoS)攻击,从计算机中窃取敏感信息并具有升级的特权。
最严重的漏洞是CVE-2020-0504,该漏洞的CVSS得分是8.4(满分10)。此缓冲区溢出错误会影响26.20.100.7158、15.40.44.5107和15.45之前的Intel图形驱动程序。 30.5103。如果利用此漏洞,则可以使经过身份验证的本地访问攻击者潜在地发起DOS攻击。
CVE-2020-0501是Intel图形驱动程序(版本26.20.100.6912之前)中解决的另一个缓冲区溢出漏洞。此错误还可能使经过身份验证的用户能够通过本地访问来发起DOS攻击。
CVE-2020-0519和CVE-2020-0516是英特尔在其图形驱动程序中解决的两个严重性不当的访问控制错误。如果成功利用了这些错误,则这些错误可能会允许具有本地访问权限的经过身份验证的用户拥有升级的特权,或者使他们能够发起DoS攻击。
英特尔周二总共解决了其图形驱动程序中的17个漏洞。
另外,英特尔还解决了一种Meltdown风格的负载值注入(LVI)漏洞,该漏洞利用推测性执行影响了其某些处理器,并可能使攻击者可以通过具有本地访问权限的边通道窃取敏感数据。
LVI被描述为“新型的瞬态执行攻击”,它试图利用现代处理器中的“微体系结构缺陷”,将攻击者数据注入受害者程序,并从英特尔SGX窃取敏感数据和密钥,英特尔SGX是您的英特尔处理器中的安全保险库个人资料”。
免责声明:本答案或内容为用户上传,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。 如遇侵权请及时联系本站删除。