AMD и Intel опубликовали свежие данные по уязвимостям в своих продуктах

Изображение: (cc) Pexels
Кодирование
Кодирование

Информацию по десяткам выявленных в своих продуктах уязвимостям опубликовали компании AMD и Intel, 12 ноября сообщает электронное периодическое издание 3DNews.

В случае AMD речь идет об уязвимостях по так называемой классификации Common Vulnerabilities and Exposures (CVE) — компанией опубликовано 50 CVE-записей, причем 23 из них имеют «высокий» рейтинг — от 7,0 до 8,9. Intel, которая использует отличную от CVE классификацию, опубликовала данные по 25 уязвимостям.

27 уязвимостей (18 из которых c «высоким» рейтингом) AMD касаются драйвера графического адаптера для Windows 10. Данные уязвимости могут создать такие проблемы безопасности, как несанкционированное повышение привилегий пользователя, ошибки типа «отказ в обслуживании» (DoS), возможность загрузки вредоносных динамических библиотек (DLL) непривилегированными пользователями, несанкционированный запуск программного кода, сбои в функционировании памяти и утечки данных.

22 записи (4 из которых с «высоким» рейтингом) касаются процессоров AMD EPYC. Некоторые из этих опасных уязвимостей создают возможность обхода системы защиты и запуска произвольного программного кода, а одна опасная уязвимость выявлена в инструменте для оценки производительности системы AMD μProf.

Intel обнародовала информацию о 25 проблемах в широкой номенклатуре своего оборудования, такого как модули Wi-Fi, процессоры Xeon 2021, Core (начиная с 2016 года), Pentium, Celeron (в т. ч. модели 2013 года) и Atom. Уязвимости в продуктах Intel также дают возможность злоумышленникам повышать привилегии, вызывать DoS-ошибки и осуществлять утечки данных.

Напомним, в IT понятием «уязвимость» обозначается дефект в компьютерной системе, при помощи которого можно сознательно нарушить её целостность и вызвать некорректную работу. Уязвимости могут появляться в результате ошибок программирования, при проектировании систем, использовании ненадежных паролей, вирусов и другого вредоносного ПО.