Intel патчит уязвимость в SPI Flash, через которую можно удалить или подменить BIOS/UEFI - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
17-04-2018, 11:00
Intel патчит уязвимость в SPI Flash, через которую можно удалить или подменить BIOS/UEFI - «Новости»
Рейтинг:
Категория: Новости

Стало известно, что в начале текущего месяца разработчики Intel представили исправления для уязвимости CVE-2017-5703, получившей 7,9 балла по шкале CVSS:3.0. Баг был найден самим специалистами компании и позволяет влиять на работу SPI Flash, что чревато крайне неприятными последствиями.


По словам специалистов Lenovo, которые уже распространяют исправления Intel для своих продуктов, уязвимость позволяет локальному атакующему отключить обновления BIOS/UEFI на уязвимом устройстве или выборочно повредить или стереть определенные части прошивки. Второй вариант эксплуатации проблемы, наиболее вероятно, приведет к сбою и возникновению неисправности, однако в некоторых случаях таким способом можно добиться выполнения произвольного кода, то есть прошивка может стать вредоносной.


По данным Intel, уязвимость представляет угрозу для следующих процессоров:


  • 8 поколение Intel® Core™;

  • 7 поколение Intel® Core™;

  • 6 поколение Intel® Core™;

  • 5 поколение Intel® Core™;

  • Intel® Pentium® и Celeron® Processor N3520, N2920, и N28XX;

  • Intel® Atom™ семейства x7-Z8XXX, x5-8XXX;

  • Intel® Pentium™ J3710 и N37XX;

  • Intel® Celeron™ J3XXX;

  • Intel® Atom™ x5-E8000;

  • Intel® Pentium® J4205 и N4200;

  • Intel® Celeron® J3455, J3355, N3350 и N3450;

  • Intel® Atom™ x7-E39XX;

  • Intel® Xeon® масштабируемые процессоры;

  • Intel® Xeon® семейство E3 v6;

  • Intel® Xeon® семейство E3 v5;

  • Intel® Xeon® семейство E7 v4;

  • Intel® Xeon® семейство E7 v3;

  • Intel® Xeon® семейство E7 v2;

  • Intel® Xeon® Phi™ x200;

  • Intel® Xeon® семейство Processor D

  • Intel® Atom™ серия Processor C.

Intel сообщает, что уже предоставила исправления в распоряжение производителей ПК и материнских плат.


Источник новостиgoogle.com

Стало известно, что в начале текущего месяца разработчики Intel представили исправления для уязвимости CVE-2017-5703, получившей 7,9 балла по шкале CVSS:3.0. Баг был найден самим специалистами компании и позволяет влиять на работу SPI Flash, что чревато крайне неприятными последствиями. По словам специалистов Lenovo, которые уже распространяют исправления Intel для своих продуктов, уязвимость позволяет локальному атакующему отключить обновления BIOS/UEFI на уязвимом устройстве или выборочно повредить или стереть определенные части прошивки. Второй вариант эксплуатации проблемы, наиболее вероятно, приведет к сбою и возникновению неисправности, однако в некоторых случаях таким способом можно добиться выполнения произвольного кода, то есть прошивка может стать вредоносной. По данным Intel, уязвимость представляет угрозу для следующих процессоров: 8 поколение Intel® Core™; 7 поколение Intel® Core™; 6 поколение Intel® Core™; 5 поколение Intel® Core™; Intel® Pentium® и Celeron® Processor N3520, N2920, и N28XX; Intel® Atom™ семейства x7-Z8XXX, x5-8XXX; Intel® Pentium™ J3710 и N37XX; Intel® Celeron™ J3XXX; Intel® Atom™ x5-E8000; Intel® Pentium® J4205 и N4200; Intel® Celeron® J3455, J3355, N3350 и N3450; Intel® Atom™ x7-E39XX; Intel® Xeon® масштабируемые процессоры; Intel® Xeon® семейство E3 v6; Intel® Xeon® семейство E3 v5; Intel® Xeon® семейство E7 v4; Intel® Xeon® семейство E7 v3; Intel® Xeon® семейство E7 v2; Intel® Xeon® Phi™ x200; Intel® Xeon® семейство Processor D Intel® Atom™ серия Processor C. Intel сообщает, что уже предоставила исправления в распоряжение производителей ПК и материнских плат. Источник новости - google.com

Теги: CSS, Xeon® семейство поколение Intel® Atom™

Просмотров: 1 062
Комментариев: 0:   17-04-2018, 11:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle