Múltiples vulnerabilidades en productos de Intel

Fecha de publicación 12/09/2018
Importancia
4 - Alta
Recursos Afectados
  • Intel® Data Migration Software v3.1 y anteriores
  • Intel® OpenVINO™ Toolkit for Windows v2018.1.265 and earlier
  • Intel® IoT Developers Kit 4.0 y anteriores
  • Intel® NUC Kit, varios modelos
  • Intel® Compute Card, varios modelos
  • Intel® Compute Stick, varias modelos
  • Intel® Centrino® Wireless-N, varios modelos
  • Intel® Centrino® Advanced-N, varios modelos
  • Intel® Distribution for Python 2018 versiones descargadas antes del 6 de agosto del 2018
  • Intel® Extreme Tuning Utility, versiones anteriores a 6.4.1.23
  • Intel® Driver & Support Assistant, versiones anteriores a 3.5.0.1
  • Intel® Computing Improvement Program, versiones anteriores a 2.2.0.03942
  • Intel-SA-00086 Detection Tool, versiones anteriores a 1.2.7.0
  • Intel® CSME, versiones desde 11.0 hasta 11.8.50; desde 11.10 hasta 11.11.50; desde 11.20 hasta 11.21.51, Intel® Server Platform Services firmware versión 4.0 (en Purley y Bakerville only) e Intel® TXE versiones desde la 3.0 hasta 3.1.50.
  • Sistemas que usen Intel® CSME con versiones de firmware anteriores a 11.0/ Intel® Server Platform Services 4.0/TXE 3.0 o que usen las versiones de firmware 11.8.55/11.11.55/11.21.55/ Intel® Server Platform Services 5.0 y superiores /TXE 3.1.55 o superiores no están afectadas por esta vulnerabilidad.
  • Intel® CSME, varias versiones
  • Intel® ME, varias versiones
  • Intel® Trusted Execution Engine (TXE), varias versiones
  • Intel® Data Center manager, versiones anteriores a 5.1
  • Intel® Server Board, varias versiones
  • Intel® Server Board S2600BP, S2600WF y S2600ST
Descripción

Intel ha publicado 16 avisos de seguridad en su centro de seguridad de productos, 1 de severidad crítica, 7 de severidad alta y 8 de severidad media.

Solución

Actualizar a  la última versión de producto en https://downloadcenter.intel.com/.

Detalle

Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:

  • Escalada de privilegios
  • Ejecución de código con otros privilegios
  • Ejecución de código arbitrario
  • Revelación de información
  • Denegación de servicio

Encuesta valoración