<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>CSME &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/csme/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Fri, 24 May 2019 12:37:46 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>CSME &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Intel виправила десятки багів у своїх продуктах</title>
		<link>https://cybercalm.org/intel-vypravyla-desyatky-bagiv-u-svoyih-produktah/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 24 May 2019 12:27:40 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[CSME]]></category>
		<category><![CDATA[intel]]></category>
		<category><![CDATA[баги]]></category>
		<category><![CDATA[виправлення уразливостей]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=86976</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/intel-vypravyla-desyatky-bagiv-u-svoyih-produktah/">Intel виправила десятки багів у своїх продуктах</a></p>
<p>Intel виправила 34 уразливості в своїх продуктах, в тому числі критичну уразливість в підсистемі CSME. Сім уразливостей є дуже небезпечними, 21 &#8211; середньої небезпеки і п&#8217;ять &#8211; безпечними. Ці баги не пов&#8217;язані з гучними уразливостями ZombieLoad, Fallout, RIDL і Store-to-Leak Forwarding, і для них випущені окремі виправлення. Критична уразливість (CVE-2019-0153) існує в підсистемі CSME, яку [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/intel-vypravyla-desyatky-bagiv-u-svoyih-produktah/">Intel виправила десятки багів у своїх продуктах</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/intel-vypravyla-desyatky-bagiv-u-svoyih-produktah/">Intel виправила десятки багів у своїх продуктах</a></p>
<p>Intel виправила <a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00213.html" target="_blank" rel="noopener">34 уразливості в своїх продуктах</a>, в тому числі критичну уразливість в підсистемі CSME. Сім уразливостей є дуже небезпечними, 21 &#8211; середньої небезпеки і п&#8217;ять &#8211; безпечними.</p>
<p><span id="more-86976"></span></p>
<p>Ці баги не пов&#8217;язані з гучними уразливостями ZombieLoad, Fallout, RIDL і Store-to-Leak Forwarding, і для них випущені окремі виправлення.</p>
<p>Критична уразливість (CVE-2019-0153) існує в підсистемі CSME, яку використовують для реалізації технології Intel Active Management System. У свою чергу ця технологія використовується для віддаленого управління комп&#8217;ютером за межами виділеної пам&#8217;яті. За допомогою уразливості неавторизований зловмисник може підвищити свої привілеї.</p>
<p>Уразливість пов&#8217;язана з переповненням буфера і за системою оцінювання небезпеки CVSS отримали 9 балів. Проблема зачіпає версії CSME 12 аж до 12.0.34.</p>
<p><strong>У список уразливостей високої небезпеки увійшли:</strong></p>
<ul>
<li><strong>CVE-2019-11085</strong> &#8211; зачіпає Kernel Mode Driver у графічних процесорах Intel i915 для Linux (до версії 5) і дозволяє локальному атакуючому підвищити свої привілеї;</li>
<li><strong>CVE-2019-11094</strong> &#8211; зачіпає прошивку Intel NUC і дозволяє локальному атакуючому підвищити свої привілеї, викликати відмову в обслуговуванні і розкрити інформацію;</li>
<li><strong>CVE-2019-0126</strong> &#8211; зачіпає Intel Xeon Scalable Processor і сімейство процесорів Intel Xeon Processor D і дозволяє привілейованому користувачеві підвищити привілеї і викликати відмову в обслуговуванні.</li>
</ul>
<p>Решта дуже небезпечних уразливостей зачіпають Intel Server Platform Services (<strong>CVE-2019-0089</strong>), Intel CSME (<strong>CVE-2019-0090</strong>), ПО Dynamic Application (<strong>CVE-2019-0086</strong>) і підсистему Dynamic Application Loader (<strong>CVE-2019-0170</strong>).</p>
<p>До речі, в офіційному магазині Google Play <strong><a href="https://cybercalm.org/oberezhno-u-google-play-vyyavyly-falshyvi-kryptovalyutni-gamantsi/" target="_blank" rel="noopener">поширюють низку фальшивих криптовалютних гаманців</a></strong>. Один з таких підробних додатків маскується під відомий апаратний гаманець криптовалюти та пов&#8217;язаний з іншою шкідливою програмою, яка здатна викрадати гроші у довірливих користувачів.</p>
<p>Нагадаємо, кіберполіція викрила <a href="https://cybercalm.org/u-dnipri-nezakonno-translyuvaly-telekanaly-ta-braly-za-tse-groshi/" target="_blank" rel="noopener"><strong>незаконну ретрансляцію телеканалів</strong></a>, яку була замаскована під легальний сигнал компанії. Понад 5 тисяч користувачів навіть не підозрювали, що щомісячно сплачують за піратський контент.</p>
<p>Також понад <a href="https://cybercalm.org/tysyachi-marshrutyzatoriv-tp-link-zalyshayutsya-urazlyvymy-dlya-hakeriv/" target="_blank" rel="noopener"><strong>сто тисяч маршрутизаторів TP-Link уразливі через помилку</strong></a>, яку можна використовувати для віддаленого управління пристроєм. Уразливість дозволяє будь-якому недосвідченому зловмисникові віддалено отримати повний доступ до маршрутизатора.</p>
<p>Окрім цього, після восьми місяців тестування некомерційна організація Tor Project представила <a href="https://cybercalm.org/brauzer-yakyj-zahyshhaye-vid-stezhennya-z-yavyvsya-dlya-android/" target="_blank" rel="noopener"><strong>офіційну версію браузера Tor для ОС Android</strong></a>. Поряд з Tor для Android команда також випустила версію Tor 8.5 для Windows, Mac і Linux. На даний момент офіційна версія браузера для iOS відсутня.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/intel-vypravyla-desyatky-bagiv-u-svoyih-produktah/">Intel виправила десятки багів у своїх продуктах</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
