Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 17 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Чому потрібно зменшувати власний цифровий слід: соціальні мережі як інструмент OSINT
    Чому потрібно зменшувати власний цифровий слід: соціальні мережі як інструмент OSINT
    11 години тому
    Програмування для дітей: безпека в Scratch та Roblox
    Програмування для дітей: безпека в Scratch та Roblox
    2 дні тому
    Криптовалютні дрейнери: нова хвиля крадіжок гаманців
    Криптовалютні дрейнери: нова хвиля крадіжок гаманців
    3 дні тому
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    1 тиждень тому
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    3 місяці тому
    gmail scam email
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    2 місяці тому
    Останні новини
    Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?
    1 день тому
    6 способів розпізнати пісню за допомогою Android-телефону
    3 дні тому
    Використання iPhone в спеку може призвести до незворотних пошкоджень
    1 тиждень тому
    5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз
    Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз
    3 місяці тому
    Microsoft зіткнулася з величезною проблемою Windows 10
    Microsoft зіткнулася з величезною проблемою Windows 10 – і легкого виходу немає
    3 місяці тому
    Що таке комп'ютер зі штучним інтелектом
    Що таке комп’ютер зі штучним інтелектом (AI PC)? Чи варто його купувати?
    3 місяці тому
    Останні новини
    На що звертати увагу при виборі чохла для iPhone 15 Pro?
    1 день тому
    Живлення без зайвого клопоту: як подовжити життя батареї ноутбука
    2 дні тому
    5 ознак того, що ваш iPhone ось-ось помре
    3 дні тому
    Чому iPhone 16 Pro Max залишається найпопулярнішим серед флагманів Apple
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу
    ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу
    1 день тому
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    6 днів тому
    Galaxy Unpacked 2025: Все, що анонсувала Samsung
    Galaxy Unpacked 2025: Все, що анонсувала Samsung, включаючи Z Fold 7, Z Flip 7 та Galaxy Watch 8
    1 тиждень тому
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    1 тиждень тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    2 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Intel виправила десятки багів у своїх продуктах
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Intel виправила десятки багів у своїх продуктах

Intel виправила десятки багів у своїх продуктах

Семенюк Валентин
6 років тому
Поширити
3 хв. читання

Intel виправила 34 уразливості в своїх продуктах, в тому числі критичну уразливість в підсистемі CSME. Сім уразливостей є дуже небезпечними, 21 – середньої небезпеки і п’ять – безпечними.

Ці баги не пов’язані з гучними уразливостями ZombieLoad, Fallout, RIDL і Store-to-Leak Forwarding, і для них випущені окремі виправлення.

Критична уразливість (CVE-2019-0153) існує в підсистемі CSME, яку використовують для реалізації технології Intel Active Management System. У свою чергу ця технологія використовується для віддаленого управління комп’ютером за межами виділеної пам’яті. За допомогою уразливості неавторизований зловмисник може підвищити свої привілеї.

- Advertisement -

Уразливість пов’язана з переповненням буфера і за системою оцінювання небезпеки CVSS отримали 9 балів. Проблема зачіпає версії CSME 12 аж до 12.0.34.

У список уразливостей високої небезпеки увійшли:

  • CVE-2019-11085 – зачіпає Kernel Mode Driver у графічних процесорах Intel i915 для Linux (до версії 5) і дозволяє локальному атакуючому підвищити свої привілеї;
  • CVE-2019-11094 – зачіпає прошивку Intel NUC і дозволяє локальному атакуючому підвищити свої привілеї, викликати відмову в обслуговуванні і розкрити інформацію;
  • CVE-2019-0126 – зачіпає Intel Xeon Scalable Processor і сімейство процесорів Intel Xeon Processor D і дозволяє привілейованому користувачеві підвищити привілеї і викликати відмову в обслуговуванні.

Решта дуже небезпечних уразливостей зачіпають Intel Server Platform Services (CVE-2019-0089), Intel CSME (CVE-2019-0090), ПО Dynamic Application (CVE-2019-0086) і підсистему Dynamic Application Loader (CVE-2019-0170).

До речі, в офіційному магазині Google Play поширюють низку фальшивих криптовалютних гаманців. Один з таких підробних додатків маскується під відомий апаратний гаманець криптовалюти та пов’язаний з іншою шкідливою програмою, яка здатна викрадати гроші у довірливих користувачів.

Нагадаємо, кіберполіція викрила незаконну ретрансляцію телеканалів, яку була замаскована під легальний сигнал компанії. Понад 5 тисяч користувачів навіть не підозрювали, що щомісячно сплачують за піратський контент.

Також понад сто тисяч маршрутизаторів TP-Link уразливі через помилку, яку можна використовувати для віддаленого управління пристроєм. Уразливість дозволяє будь-якому недосвідченому зловмисникові віддалено отримати повний доступ до маршрутизатора.

- Advertisement -

Окрім цього, після восьми місяців тестування некомерційна організація Tor Project представила офіційну версію браузера Tor для ОС Android. Поряд з Tor для Android команда також випустила версію Tor 8.5 для Windows, Mac і Linux. На даний момент офіційна версія браузера для iOS відсутня.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:CSMEintelбагивиправлення уразливостей
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Ноутбук із найнебезпечнішими у світі програмами виставили на аукціон
Наступна стаття placeholder Номер телефону заблокує ботам спроби викрасти Ваш Google-екаунт

В тренді

Як створити гостьову мережу Wi-Fi
Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?
1 день тому
Що таке теорія мертвого інтернету
Що таке теорія мертвого інтернету?
6 днів тому
Чому потрібно зменшувати власний цифровий слід: соціальні мережі як інструмент OSINT
Чому потрібно зменшувати власний цифровий слід: соціальні мережі як інструмент OSINT
11 години тому
5 ознак того, що ваш iPhone ось-ось помре
5 ознак того, що ваш iPhone ось-ось помре
3 дні тому
6 способів розпізнати пісню за допомогою Android-телефону
6 способів розпізнати пісню за допомогою Android-телефону
2 дні тому

Рекомендуємо

Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
Гайди та поради

Чи працюватиме Linux на вашому старому ПК? Перевірте процесор

1 тиждень тому
Compute Stick: простий спосіб перетворити будь-який екран на комп'ютер
Новини

Compute Stick перетворить ваш телевізор на потужний комп’ютер

8 місяців тому
Що таке комп'ютер зі штучним інтелектом
Статті

Що таке комп’ютер зі штучним інтелектом (AI PC)? Чи варто його купувати?

1 рік тому
Яка у мене відеокарта? Як перевірити графічний процесор і драйвери
Гайди та поради

Яка у мене відеокарта? Як перевірити графічний процесор і драйвери

1 рік тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?