#Dell BIOS: IT-Sicherheitswarnung vor neuer Schwachstelle

Inhaltsverzeichnis
„Dell BIOS: IT-Sicherheitswarnung vor neuer Schwachstelle“
Dasjenige BSI hat zusammensetzen aktuellen IT-Sicherheitshinweis zu Gunsten von Dell BIOS veröffentlicht. Mehr weiterführend die betroffenen Betriebssysteme und Produkte sowie CVE-Nummern firm Sie hier hinaus news.de.
Die neuesten Hersteller-Empfehlungen wegen Updates, Workarounds und Sicherheitspatches zu Gunsten von sie Sicherheitslücke finden Sie hier: Dell Security Update (Stand: 08.07.2024).
Sicherheitshinweis zu Gunsten von Dell BIOS – Risiko: mittel
Risikostufe: 4 (mittel)
CVSS Cousine Score: 7,2
CVSS Zeitlich Score: 6,3
Remoteangriff: Nein
Zur Ordnung dieser Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinaus Lager verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Z. Hd. die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Jener Cousine Score bewertet die Voraussetzungen zu Gunsten von zusammensetzen Überfall (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen weiterführend die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Jener Schweregrad dieser hier behandelten Schwachstelle wird nachher dem CVSS mit einem Cousine Score von 7,2 qua „mittel“ eingeschätzt.
Dell BIOS Softwarefehler: Schwachstelle ermöglicht Codeausführung
Dasjenige BIOS ist die Firmware im Rahmen IBM PC kompatiblen Computern.
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen.
Klassifiziert wurde die Schwachstelle mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2023-43088.
Von dieser Sicherheitslücke Produkte im Gesamtschau
Produkte
Dell BIOS <1.5.0 (cpe:/h:dell:bios)
Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken
- Nutzer dieser betroffenen Anwendungen sollten sie hinaus dem aktuellsten Stand halten. Hersteller sind im Rahmen Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Fortentwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie sie zeitnah.
- Sich beraten lassen Sie zu Informationszwecken die im nächsten Bruchstück aufgeführten Quellen. Vielmals enthalten sie weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich im Rahmen weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit dasjenige herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.
Quellen zu Updates, Patches und Workarounds
An dieser Stelle finden Sie weiterführende Sinister mit Informationen weiterführend Softwarefehler-Reports, Security-Fixes und Workarounds.
Dell Security Update vom 2024-07-08 (08.07.2024)
Weitere Informationen finden Sie unter: https://www.dell.com/support/kbdoc/de-de/000218223/dsa-2023-377-security-update-for-a-dell-client-bios-vulnerability
Versionshistorie dieser Sicherheitswarnung
Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises zu Gunsten von Dell BIOS. Wohnhaft bei Veröffentlichung von Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.
08.07.2024 – Initiale Halterung
+++ Redaktioneller Rauchzeichen: Dieser Text wurde hinaus Lager aktueller BSI-Wissen generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++
Hören Sie News.de schon im Rahmen Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
kns/roj/news.de