{"id":230808,"date":"2020-04-16T08:39:38","date_gmt":"2020-04-16T06:39:38","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230808"},"modified":"2024-04-10T18:03:52","modified_gmt":"2024-04-10T16:03:52","slug":"intel-security-advisories-14-april-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/16\/intel-security-advisories-14-april-2020\/","title":{"rendered":"Intel Security Advisories (14. April 2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/04\/16\/intel-security-advisories-14-april-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Intel hat zum 14. April 2020 mehrere Sicherheitshinweise zu Schwachstellen in Produkten im Product Security Center ver\u00f6ffentlicht. Das reicht von Treibern bis zu NUC-Firmware und umfasst auch Produktabk\u00fcndigungen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/2d78d49a8c024348b8984cfffdfc49dd\" alt=\"\" width=\"1\" height=\"1\" \/>Diese Ver\u00f6ffentlichungen finden sich im <a href=\"https:\/\/web.archive.org\/web\/20240406114943\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/default.html\">Product Security Center<\/a>. Hier der Auszug, was zum 14. April 2020 neu ist.<\/p>\n<ul>\n<li><a href=\"https:\/\/web.archive.org\/web\/20220319142802\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00363.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae NUC Firmware Advisory<\/a> (INTEL-SA-00363): Eine potenzielle Sicherheitsl\u00fccke in der System-Firmware f\u00fcr einige Intel\u00ae NUC kann eine Eskalation der Privilegien erm\u00f6glichen. Intel hat ein Firmware-Update herausgegeben, um diese potenzielle Schwachstelle abzuschw\u00e4chen.<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20220319142747\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00359.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae Binary Configuration Tool for Windows Advisory<\/a> (INTEL-SA-00359): Eine potenzielle Sicherheitsl\u00fccke im Intel\u00ae Binary Configuration Tool f\u00fcr Windows kann eine Eskalation der Privilegien erm\u00f6glichen. Intel ver\u00f6ffentlicht keine Updates f\u00fcr diese potenzielle Sicherheitsl\u00fccke, sondern hat eine Produktabk\u00fcndigungsmitteilung f\u00fcr das Intel\u00ae Bin\u00e4re Konfigurations-Tool f\u00fcr Windows herausgegeben.<\/li>\n<li>Intel\u00ae Modular Server Compute Module Advisory (INTEL-SA-00351): Eine potenzielle Sicherheitsl\u00fccke im Intel\u00ae Modular Server MFS2600KISPP Compute Module kann eine Eskalation von Privilegien oder einen Denial-of-Service erm\u00f6glichen.\u00a0 Intel ver\u00f6ffentlicht keine Updates zur Abschw\u00e4chung dieser potenziellen Sicherheitsl\u00fccke und hat eine Produktabk\u00fcndigungsmitteilung f\u00fcr das Intel\u00ae Modular Server MFS2600KISPP Compute Module herausgegeben.<\/li>\n<li>Intel\u00ae Driver and Support Assistant Advisory (INTEL-SA-00344): Eine potenzielle Sicherheitsl\u00fccke im Intel\u00ae Treiber- und Support-Assistenten kann einen Denial-of-Service erm\u00f6glichen. Eine Race condition\u00a0 im Intel(R)-Treiber- und Support-Assistenten vor Version 20.1.5 erlauben es einem authentifizierten Benutzer m\u00f6glicherweise, einen Denial of Service \u00fcber den lokalen Zugriff zu aktivieren. Intel ver\u00f6ffentlicht Software-Updates, um diese potenzielle Sicherheitsl\u00fccke zu schlie\u00dfen.<\/li>\n<li>Intel\u00ae PROSet\/Wireless WiFi Software Advisory (INTEL-SA-00338): M\u00f6gliche Sicherheitsl\u00fccken in einigen Intel\u00ae PROSet\/Wireless WiFi-Produkten k\u00f6nnen eine Eskalation der Privilegien oder eine Dienstverweigerung erm\u00f6glichen. Intel bringt Software-Updates heraus, um diese potenziellen Schwachstellen zu mindern.<\/li>\n<li>Intel\u00ae Data Migration Software Advisory (INTEL-SA-00327): Eine potenzielle Sicherheitsl\u00fccke in der Intel\u00ae Datenmigrationssoftware kann eine Eskalation der Privilegien erm\u00f6glichen. Intel ver\u00f6ffentlicht keine Updates zur Minderung dieser potenziellen Sicherheitsl\u00fccke und hat eine Produktabk\u00fcndigungsmitteilung f\u00fcr die Intel\u00ae Datenmigrationssoftware herausgegeben.<\/li>\n<\/ul>\n<p>Details sind in den jeweils verlinkten Einzelseiten mit den Sicherheitshinweisen zu finden. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/intel-april-platform-update-fixes-high-severity-security-issues\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Bei heise findet sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/Intel-schliesst-Management-Engine-Bug-bei-kommenden-Prozessoren-4703208.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Artikel<\/a>, der sich damit befasst, dass Intel ein\u00a0Management-Engine-Bug bei kommenden Prozessoren schlie\u00dfen will.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Intel hat zum 14. April 2020 mehrere Sicherheitshinweise zu Schwachstellen in Produkten im Product Security Center ver\u00f6ffentlicht. Das reicht von Treibern bis zu NUC-Firmware und umfasst auch Produktabk\u00fcndigungen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1080,4328],"class_list":["post-230808","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-intel","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230808"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230808\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}