Technologie

#Intel Graphics Driver gefährdet: Neue Sicherheitslücke! BIOS/Firmware und Appliance betroffen

„Intel Graphics Driver gefährdet: Neue Sicherheitslücke! BIOS/Firmware und Appliance betroffen“

Wie dies BSI meldet, sind für jedes Intel Graphics Driver Schwachstellen festgestellt worden. Welche Systeme und Produkte von den Sicherheitslücken betroffen sind, Vorlesung halten Sie hier hinaus news.de.

Dasjenige Bundesamt für jedes Sicherheit in welcher Informationstechnik (BSI) hat am 03.04.2023 ein Update zu einer am 10.02.2021 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für jedes Intel Graphics Driver hrsg.. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme BIOS/Firmware und Appliance sowie die Produkte Avaya one-X, Open Source CentOS, Debian Linux, Red Hat Enterprise Linux, SUSE Linux, Oracle Linux, Dell Computer, Lenovo Computer, Intel Graphics Driver, Avaya bezaubernde Wirkung Communication Manager, Avaya bezaubernde Wirkung Sitzung Manager, Avaya bezaubernde Wirkung Application Enablement Services, Avaya bezaubernde Wirkung System Manager, Avaya bezaubernde Wirkung Experience Tunnelmund, Avaya Sitzung Border Controller, Avaya Breeze Platform und Avaya Web License Manager.

Die neuesten Hersteller-Empfehlungen bezugnehmend Updates, Workarounds und Sicherheitspatches für jedes welche Sicherheitslücke finden Sie hier: Debian Security Advisory DLA-3380 (Stand: 01.04.2023). Weitere nützliche Quellen werden weiter unten in diesem Vorbehalt aufgeführt.

Mehrere Schwachstellen für jedes Intel Graphics Driver – Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Kusine Score: 8,8
CVSS Zeitlich Score: 7,7
Remoteangriff: Nein

Zur Priorisierung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinaus Lager verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Vorwort von Gegenmaßnahmen zu erstellen. Zu Gunsten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Dieser Kusine Score bewertet die Voraussetzungen für jedes vereinigen Sturm (u.a. Authentifizierung, Vielschichtigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen mehr als die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Die Gefährdung welcher aktuellen Schwachstelle wird nachdem dem CVSS mit einem Kusine Score von 8,8 wie „hoch“ eingestuft.

Intel Graphics Driver Softwarefehler: Schilderung des Angriffs

Intel ist ein Hersteller von Grafikkarten. Ein Grafiktreiber, ist eine Software, die eine Wechselwirkung mit angeschlossenen, eingebauten (Hardware) oder virtuellen Geräten ermöglicht.

Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Graphics Driver ausnutzen, um seine Privilegien zu potenzieren, Informationen offenzulegen oder vereinigen Denial of Tafelgeschirr Zustand herbeizuführen.

Die Verwundbarkeit wird mit den individuellen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2020-0518, CVE-2020-0521, CVE-2020-0544, CVE-2020-12361, CVE-2020-12362, CVE-2020-12363, CVE-2020-12364, CVE-2020-12365, CVE-2020-12366, CVE-2020-12367, CVE-2020-12368, CVE-2020-12369, CVE-2020-12370, CVE-2020-12371, CVE-2020-12372, CVE-2020-12373, CVE-2020-12384, CVE-2020-12385, CVE-2020-12386, CVE-2020-24448, CVE-2020-24450 und CVE-2020-8678 gehandelt.

Von welcher Sicherheitslücke betroffene Systeme im Syllabus

Systeme
BIOS/Firmware, Appliance

Produkte
Avaya one-X (cpe:/a:avaya:one-x)
Open Source CentOS (cpe:/o:centos:centos)
Debian Linux (cpe:/o:debian:debian_linux)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Dell Computer (cpe:/o:dell:dell_computer)
Lenovo Computer (cpe:/o:lenovo:lenovo_computer)
Intel Graphics Driver (cpe:/a:intel:graphic_driver)
Avaya bezaubernde Wirkung Communication Manager (cpe:/a:avaya:communication_manager)
Avaya bezaubernde Wirkung Sitzung Manager (cpe:/a:avaya:session_manager)
Avaya bezaubernde Wirkung Application Enablement Services (cpe:/a:avaya:aura_application_enablement_services)
Avaya bezaubernde Wirkung System Manager (cpe:/a:avaya:aura_system_manager)
Avaya bezaubernde Wirkung Experience Tunnelmund (cpe:/a:avaya:aura_experience_portal)
Avaya Sitzung Border Controller (cpe:/h:avaya:session_border_controller)
Avaya Breeze Platform (cpe:/a:avaya:breeze_platform)
Avaya Web License Manager (cpe:/a:avaya:web_license_manager)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Benutzer welcher betroffenen Systeme sollten welche hinaus dem aktuellsten Stand halten. Hersteller sind zusammen mit Bekanntwerden von Sicherheitslücken dazu angehalten, welche schnellstmöglich durch Entwicklungsprozess eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie welche zeitnah.

  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Fetzen aufgeführten Quellen. Oft enthalten welche weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich zusammen mit weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welchem Zeitpunkt dies herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen mehr als Softwarefehler-Reports, Security-Fixes und Workarounds.

Debian Security Advisory DLA-3380 vom 2023-04-01 (03.04.2023)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2023/04/msg00002.html

Oracle Linux Security Advisory ELSA-2021-9434 vom 2021-08-30 (31.08.2021)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2021-9434.html

AVAYA Security Advisory ASA-2021-100 vom 2021-08-25 (27.08.2021)
Weitere Informationen finden Sie unter: https://downloads.avaya.com/css/P8/documents/101077234

AVAYA Security Advisory ASA-2021-083 vom 2021-08-18 (20.08.2021)
Weitere Informationen finden Sie unter: https://downloads.avaya.com/css/P8/documents/101077149

AVAYA Security Advisory ASA-2021-083 vom 2021-08-18 (20.08.2021)
Weitere Informationen finden Sie unter: https://downloads.avaya.com/css/P8/documents/101077148

Red Hat Security Advisory RHSA-2021:3119 vom 2021-08-10 (11.08.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:3119

Red Hat Security Advisory RHSA-2021:2735 vom 2021-07-20 (21.07.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:2735

Red Hat Security Advisory RHSA-2021:2523 vom 2021-06-22 (23.06.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:2523

Red Hat Security Advisory RHSA-2021:2461 vom 2021-06-16 (17.06.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:2461

CentOS Security Advisory CESA-2021:2314 vom 2021-06-14 (15.06.2021)
Weitere Informationen finden Sie unter: http://centos-announce.2309468.n4.nabble.com/CentOS-announce-CESA-2021-2314-Important-CentOS-7-kernel-Security-Update-tp4646206.html

Oracle Linux Security Advisory ELSA-2021-2314 vom 2021-06-10 (10.06.2021)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2021-2314.html

Red Hat Security Advisory RHSA-2021:2355 vom 2021-06-09 (09.06.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:2355

Red Hat Security Advisory RHSA-2021:2314 vom 2021-06-09 (09.06.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:2314

Red Hat Security Advisory RHSA-2021:2316 vom 2021-06-09 (09.06.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:2316

Red Hat Security Advisory RHSA-2021:2293 vom 2021-06-08 (09.06.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:2293

Red Hat Security Advisory RHSA-2021:2185 vom 2021-06-02 (02.06.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:2185

Red Hat Security Advisory RHSA-2021:2190 vom 2021-06-01 (02.06.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:2190

Red Hat Security Advisory RHSA-2021:2164 vom 2021-06-01 (01.06.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:2164

Red Hat Security Advisory RHSA-2021:2106 vom 2021-05-25 (26.05.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:2106

Red Hat Security Advisory RHSA-2021:1620 vom 2021-05-18 (19.05.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:1620

Red Hat Security Advisory RHSA-2021:1578 vom 2021-05-18 (19.05.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:1578

Red Hat Security Advisory RHSA-2021:1739 vom 2021-05-18 (19.05.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:1739

SUSE Security Update SUSE-SU-2021:0735-1 vom 2021-03-09 (10.03.2021)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2021-March/008450.html

SUSE Security Update SUSE-SU-2021:0741-1 vom 2021-03-09 (10.03.2021)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2021-March/008452.html

SUSE Security Update SUSE-SU-2021:0738-1 vom 2021-03-09 (10.03.2021)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2021-March/008445.html

SUSE Security Update SUSE-SU-2021:0694-1 vom 2021-03-03 (04.03.2021)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2021-March/008432.html

EMC Security Advisory DSA-2021-028 vom 2021-02-10 (11.02.2021)
Weitere Informationen finden Sie unter: https://www.dell.com/support/kbdoc/de-de/000182803/dsa-2021-028-dell-client-platform-security-update-security-advisory-for-intel-graphics-driver-vulnerabilities

Lenovo Security Advisory (10.02.2021)
Weitere Informationen finden Sie unter: https://support.lenovo.com/de/de/product_security/ps500393-intel-graphics-drivers-advisory

Intel Security Advisory: INTEL-SA-00438 vom 2021-02-09 (10.02.2021)
Weitere Informationen finden Sie unter: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00438.html

Versionshistorie dieser Sicherheitswarnung

Dies ist die 19. Version des vorliegenden IT-Sicherheitshinweises für jedes Intel Graphics Driver. Im Rahmen Kundgabe weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mithilfe welcher folgenden Versionshistorie reproduzieren.

10.02.2021 – Initiale Steckdose
11.02.2021 – Neue Updates von EMC aufgenommen
04.03.2021 – Neue Updates von SUSE aufgenommen
10.03.2021 – Neue Updates von SUSE aufgenommen
19.05.2021 – Neue Updates von Red Hat aufgenommen
26.05.2021 – Neue Updates von Red Hat aufgenommen
01.06.2021 – Neue Updates von Red Hat aufgenommen
02.06.2021 – Neue Updates von Red Hat aufgenommen
09.06.2021 – Neue Updates von Red Hat aufgenommen
10.06.2021 – Neue Updates von Oracle Linux aufgenommen
15.06.2021 – Neue Updates von CentOS aufgenommen
17.06.2021 – Neue Updates von Red Hat aufgenommen
23.06.2021 – Neue Updates von Red Hat aufgenommen
21.07.2021 – Neue Updates von Red Hat aufgenommen
11.08.2021 – Neue Updates von Red Hat aufgenommen
20.08.2021 – Neue Updates von AVAYA aufgenommen
27.08.2021 – Neue Updates von AVAYA aufgenommen
31.08.2021 – Neue Updates von Oracle Linux aufgenommen
03.04.2023 – Neue Updates von Debian aufgenommen

+++ Redaktioneller Kennziffer: Dieser Text wurde hinaus Lager aktueller BSI-Datenmaterial KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachstellen Sie News.de schon zusammen mit Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"