{"id":228244,"date":"2020-02-14T13:45:58","date_gmt":"2020-02-14T12:45:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228244"},"modified":"2024-04-10T18:03:51","modified_gmt":"2024-04-10T16:03:51","slug":"intel-security-advisories-11-februar-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/14\/intel-security-advisories-11-februar-2020\/","title":{"rendered":"Intel Security Advisories (11. Februar 2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/02\/14\/intel-security-advisories-february-11-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Zum 11. Februar 2020 hat Intel im Product Security Center mehrere Sicherheitshinweise zu Schwachstellen in Produkten ver\u00f6ffentlicht. Das reicht von der Intel\u00ae RAID Web Console 3 (RWC3) for Windows bis hin zu USB-Treibern. F\u00fcr einige Produkte wird es keine Updates mehr geben, die hat Intel jetzt abgek\u00fcndigt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/f382ac631bd248f1884d95bb1958ae8d\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Ismail hat <a href=\"https:\/\/borncity.com\/blog\/diskussion-allgemeines\/#comment-85175\">hier<\/a> auf diese <a href=\"https:\/\/web.archive.org\/web\/20240406114943\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/default.html\" target=\"_blank\" rel=\"noopener noreferrer\">Ver\u00f6ffentlichungen im Product Security Center<\/a> hingewiesen (danke daf\u00fcr).<\/p>\n<ul>\n<li>Intel\u00ae RWC3 Advisory (INTEL-SA-00341): Eine potenzielle (Escalation of Privilege) Sicherheitsl\u00fccke in der Intel\u00ae RAID Web Console 3 (RWC3) f\u00fcr Windows kann eine Eskalation der Berechtigungen erm\u00f6glichen. Intel hat Software-Updates ver\u00f6ffentlicht, um diese potenzielle Sicherheitsl\u00fccke zu schlie\u00dfen.<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20220319142731\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00340.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae MPSS Advisory<\/a> (INTEL-SA-00340): Eine Escalation of Privilege-Schwachstelle existiert im Intel\u00ae Manycore Platform Software Stack (MPSS). Unsachgem\u00e4\u00dfe Berechtigungen im Installationsprogramm f\u00fcr Intel(R) MPSS vor Version 3.8.6 erm\u00f6glichen es einem authentifizierten Benutzer m\u00f6glicherweise, eine Eskalation der Berechtigungen \u00fcber den lokalen Zugriff zu aktivieren.<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20220319142824\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00339.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae RWC2 Advisory<\/a> (INTEL-SA-00339): Eine Escalation of Privilege-Schwachstelle existiert in der Intel\u00ae RAID Web Console 2 (RWC2). Intel ver\u00f6ffentlicht keine Updates zum schlie\u00dfen dieser potenziellen Schwachstelle und hat eine Produktabk\u00fcndigung f\u00fcr Intel\u00ae RWC2 herausgegeben.<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20220319142755\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00336.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae SGX SDK Advisory<\/a> (INTEL-SA-00336): Eine Escalation of Privilege-Schwachstelle existiert im Intel\u00ae Software Guard Extensions (SGX) SDK. Durch eine unsachgem\u00e4\u00dfe Initialisierung im Intel(R) SGX SDK kann ein authentifizierter Benutzer m\u00f6glicherweise eine Eskalation der Privilegien \u00fcber den lokalen Zugriff erreichen. Intel ver\u00f6ffentlicht Software-Updates, um diese potenzielle Schwachstelle zu beseitigen.<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20220427191017\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00307.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae CSME Advisory<\/a> (INTEL-SA-00307): Es gibt gleich drei Schwachstellen (Escalation of Privilege, Denial of Service, Information Disclosure) im CSME-Subsystem. Eine unsachgem\u00e4\u00dfe Authentifizierung im Subsystem in den Intel(R) CSME-Versionen 12.0 bis 12.0.48 (nur IOT: 12.0.56), Versionen 13.0 bis 13.0.20, Versionen 14.0 bis 14.0.10 kann es einem privilegierten Benutzer erm\u00f6glichen, eine Eskalation der Privilegien, einen Denial-of-Service oder die Offenlegung von Informationen \u00fcber den lokalen Zugriff zu erm\u00f6glichen. Intel ver\u00f6ffentlicht Firmware-Updates, um diese potenzielle Schwachstelle zu mildern.<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20220319142746\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00273.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae Renesas Electronics\u00ae USB 3.0 Driver Advisory<\/a> (INTEL-SA-00273): Eine Escalation of Privilege-Schwachstelle existiert im Intel\u00ae Renesas Electronics\u00ae USB 3.0-Treiber. Unsachgem\u00e4\u00dfe Berechtigungen im Installationsprogramm f\u00fcr den Intel(R) Renesas Electronics(R) USB 3.0-Treiber, alle Versionen, k\u00f6nnen es einem authentifizierten Benutzer m\u00f6glicherweise erm\u00f6glichen, eine Eskalation der Berechtigungen \u00fcber den lokalen Zugriff zu aktivieren. Intel ver\u00f6ffentlicht keine Updates zur Behebung dieser potenziellen Schwachstelle und hat eine Produktabk\u00fcndigung f\u00fcr diesen Treiber herausgegeben<\/li>\n<\/ul>\n<p>Details sind in den jeweils verlinkten Einzelseiten mit den Sicherheitshinweisen zu finden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum 11. Februar 2020 hat Intel im Product Security Center mehrere Sicherheitshinweise zu Schwachstellen in Produkten ver\u00f6ffentlicht. Das reicht von der Intel\u00ae RAID Web Console 3 (RWC3) for Windows bis hin zu USB-Treibern. F\u00fcr einige Produkte wird es keine Updates &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/14\/intel-security-advisories-11-februar-2020\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[1080,4328,3836],"class_list":["post-228244","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-intel","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228244"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228244\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}