14 de septiembre de 2018

Múltiples vulnerabilidades en productos de Intel

Intel ha publicado 16 avisos de seguridad en su centro de seguridad de productos, 1 de severidad crítica, 7 de severidad alta y 8 de severidad media. Importancia: 4 - Alta
Recursos afectados:
  • Intel® Data Migration Software v3.1 y anteriores
  • Intel® OpenVINO™ Toolkit for Windows v2018.1.265 and earlier
  • Intel® IoT Developers Kit 4.0 y anteriores
  • Intel® NUC Kit, varios modelos
  • Intel® Compute Card, varios modelos
  • Intel® Compute Stick, varias modelos
  • Intel® Centrino® Wireless-N, varios modelos
  • Intel® Centrino® Advanced-N, varios modelos
  • Intel® Distribution for Python 2018 versiones descargadas antes del 6 de agosto del 2018
  • Intel® Extreme Tuning Utility, versiones anteriores a 6.4.1.23
  • Intel® Driver & Support Assistant, versiones anteriores a 3.5.0.1
  • Intel® Computing Improvement Program, versiones anteriores a 2.2.0.03942
  • Intel-SA-00086 Detection Tool, versiones anteriores a 1.2.7.0
  • Intel® CSME, versiones desde 11.0 hasta 11.8.50; desde 11.10 hasta 11.11.50; desde 11.20 hasta 11.21.51, Intel® Server Platform Services firmware versión 4.0 (en Purley y Bakerville only) e Intel® TXE versiones desde la 3.0 hasta 3.1.50.
  • Sistemas que usen Intel® CSME con versiones de firmware anteriores a 11.0/ Intel® Server Platform Services 4.0/TXE 3.0 o que usen las versiones de firmware 11.8.55/11.11.55/11.21.55/ Intel® Server Platform Services 5.0 y superiores /TXE 3.1.55 o superiores no están afectadas por esta vulnerabilidad.
  • Intel® CSME, varias versiones
  • Intel® ME, varias versiones
  • Intel® Trusted Execution Engine (TXE), varias versiones
  • Intel® Data Center manager, versiones anteriores a 5.1
  • Intel® Server Board, varias versiones
  • Intel® Server Board S2600BP, S2600WF y S2600ST
Recomendación
  • Actualizar a  la última versión de producto en https://downloadcenter.intel.com/.
Detalle de vulnerabilidades
Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:
  1. Escalada de privilegios
  2. Ejecución de código con otros privilegios
  3. Ejecución de código arbitrario
  4. Revelación de información
  5. Denegación de servicio
  6. Encuesta valoración
Más información
Fuente: INCIBE