很多文章的报道都是由微观而宏观,今日小编讲给大家带来的关于英特尔在微型PC软件有用程序中修补严峻的安全的资讯也不例外,希翼可以在一定的程度上开阔你们的视野!y有对英特尔在微型PC软件有用程序中修补严峻的安全这篇文章感兴趣的小伙伴可以一起来看看
在NUC方面,英特尔公布了一份通报,描述了设备固件中的漏洞(CVE-2019-11140),该漏洞可能导致特权升级或拒绝服务攻击。英特尔将此漏洞追溯到“会话验证不足”,可能会发生此类攻击。安全问题的CVSS基础评分为7.5,被认为是严峻程度较高。受影响的英特尔系统如下所示:
英特尔NUC套件NUC7i7DNx英特尔NUC套件NUC7i5DNx英特尔NUC套件NUC7i3DNx英特尔Compute Stick STK2MV64CC英特尔计算卡CD1IV128MK可以通过单击以下链接在CVE-2019-11140上找到这些系统的固件更新等。
在看似无害的英特尔处理器识别有用程序(Windows版)中也发现了一个缺陷(CVE-2019-11163)。此工具同意 您查看已安装的英特尔处理器上的详细信息和规格,但是,它也被标记为特权兴奋和拒绝服务攻击。CVE-2019-11163的CVSS基本分数为8.2(严峻程度较高),用户可以通过升级到英特尔处理器识别有用程序版本6.1.0731或更高版本来缓解安全入侵,您可以在此处下载。
由于SEMA驱动程序中的访问操纵不当,英特尔还为其计算改进计划公布了更新。这是使用8.2的CVSS Base Core的另一个高严峻性漏洞利用。英特尔通过其版本2.4.0.04733更新解决了此安全漏洞。
最后,英特尔驱动程序和支持助手(CVE-2019-11145)中发现了一个漏洞,可能导致权限升级。与其他攻击不同,中等风险的CVSS基础分数为6.7。英特尔已推出其有用程序的19.7.30.2版本以消除威胁,您可以在此处下载。