A Intel corrigiu vulnerabilidade de segurança em drivers Linux e Windows e publicou um total de seis avisos de vulnerabilidades de segurança que afetam seus produtos.
A Intel Corporation é uma das maiores fabricantes de processadores da atualidade e uma empresa multinacional sediada em Santa Clara, Califórnia, no Vale do Silício.
Recentemente, a Intel publicou um total de seis avisos de vulnerabilidades de segurança que afetam seus produtos, incluindo o Intel Processor Graphics no Windows e Linux.
Intel corrigiu vulnerabilidade de segurança em drivers Linux e Windows
Das seis falhas de segurança, apenas uma vem com uma classificação de gravidade “alta”. Quatro deles são classificados como “médios”, enquanto o último tem uma classificação “baixa”.
A vulnerabilidade de alta gravidade é uma escalada de privilégios que existe no Intel VTune Amplifier para Windows, e a Intel diz que o bug foi descoberto internamente pelos funcionários da empresa.
Para resolver a falha, os usuários devem atualizar o Intel VTune Amplifier for Windows para a versão 8 ou mais recente.
Sobre isso, a Intel disse o seguinte:
“O controle de acesso inadequado no driver do Intel VTune Amplifier para Windows antes da atualização 8 pode permitir que um usuário autenticado ative potencialmente a escalação de privilégios por acesso local.”
O Windows e o Linux estão expostos devido a uma vulnerabilidade de divulgação de informações que a Intel descobriu nos drivers do processador gráficos.
O alerta de segurança da Intel para CVE-2019-14615 diz que:
“O fluxo de controle insuficiente em certas estruturas de dados para alguns processadores Intel (R) com gráficos do processador Intel (R) pode permitir que um usuário não autenticado ative a divulgação de informações por acesso local.”
- Como instalar o jogo SimCity 2000 no Linux via Snap
- Como instalar o gerenciador de jogos Lutris no Linux
- Como instalar o Lovely Memory Game no Linux via Snap
- Como instalar o jogo Team Pacman no Linux via Snap
Os processadores Intel Core de 3ª a 10ª geração, a família de processadores Intel Xeon E3 v2 a v6, E-2100 e 2-2200, bem como as séries A, E, X e Z do processador Intel Atom e vários modelos Celeron são todos afetados pela vulnerabilidade.
A Intel diz que os usuários devem atualizar o driver Intel Processor Graphics para Windows e o driver Linux i915 para a versão mais recente.
No entanto, a empresa adverte que algumas mitigações não estão disponíveis no momento para Windows, para alguns chips.
“Plataformas baseadas em Ivy Bridge, Bay Trail e Haswell não têm mitigações completas no momento para o sistema operacional Windows. A atualização dos drivers para essas plataformas de acordo com a recomendação abaixo reduzirá substancialmente a superfície potencial de ataque. A Intel está trabalhando em mitigações completas para essas plataformas e as disponibilizará assim que forem validadas. A mitigação do Linux para essas plataformas será fornecida para o kernel da linha principal.”
A Intel diz que o bug foi originalmente descoberto internamente, mas vários pesquisadores de terceiros também contribuíram para o relatório.