Здравствуйте Гость [ Вход | Регистрация ] | Форум в сети 6686-й день

Шановні користувачі! Запрошуємо вас до офіційного телеграм-канала 0day Community. Тут ви зможете поспілкуватися одне з одним та дізнатися про останні новини щодо роботи ресурса, поставити запитання до адміністрації, тощо. Перейти до телеграм-канала можна відсканувавши QR-код або натиснувши на посилання: @zeroday_ua

 Сотні мільйонів пристроїв Dell під загрозою через вразливість у фірмовому ПЗ, CVE-2021-21551, DSA-2021-088

diablo6
May 5 2021, 19:01
  
Пост #1



Репутация:   459  
Cтаршой
**

Группа: Пользователи
Сообщений: 734
С нами с: 28-January 08


CVE-2021-21551- Hundreds Of Millions Of Dell Computers At Risk Due to Multiple BIOS Driver Privilege Escalation Flaws
Якщо коротко... цитата першоджерела:

- SentinelLabs has discovered five high severity flaws in Dell’s firmware update driver impacting Dell desktops, laptops, notebooks and tablets.
- Attackers may exploit these vulnerabilities to locally escalate to kernel-mode privileges.
- Since 2009, Dell has released hundreds of millions of Windows devices worldwide which contain the vulnerable driver.
- SentinelLabs findings were proactively reported to Dell on Dec 1, 2020 and are tracked as CVE-2021-21551, marked with CVSS Score 8.8.
- Dell has released a security update to its customers to address this vulnerability.
- At this time, SentinelOne has not discovered evidence of in-the-wild abuse.

Рішення від Dell:
DSA-2021-088: Dell Client Platform Security Update for an Insufficient Access Control Vulnerability in the Dell dbutil Driver

P.S. Невже в Dell все так сумно з тестуванням, що діра в їхньому же фірмовому ПЗ була з 2009 року?... censored.png
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
 
Reply to this topicStart new topic
Ответов(1 - 2)
Tiger
May 5 2021, 19:26
  
Пост #2

Благодарности: 1756

Репутация:   1219  
Праведник
******

Группа: CуперМодеры
Сообщений: 13 177
С нами с: 20-October 06


Вы даже примерно не понимаете сколько дыр в ПО ещё не открыты.
Даже в протоколах они есть и уже никто ничего не может сделать.
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Pavel_D
May 5 2021, 21:19
  
Пост #3

Благодарности: 806

Репутация:   2541  
0day rescue
*****

Группа: VIP
Сообщений: 8 010
С нами с: 15-January 07


«Чипокалипсис» вернулся. Защита чипов Intel и AMD бессильна перед новыми угрозами
Обнаружено еще несколько разновидностей потенциальных атак Spectre, которые затрагивают все современные процессоры AMD и Intel с поддержкой кэширования микроопераций. По мнению исследователей, все имеющиеся средства защиты от других разновидностей Spectre не могут защитить от новых угроз, при этом любые средства защиты против новых уязвимостей значительно ударят по производительности процессоров.

Источник
» Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... «


Сообщение отредактировал Pavel_D - May 5 2021, 21:20
User is offlineProfile CardPM
Go to the top of the page
+Quote Post

Reply to this topicStart new topic

 



- Упрощённая версия
Сейчас: 5th July 2024 - 9:44
Сайт не розміщує електронні версії творів, а займається лише колекціонуванням та каталогізацією посилань, що публікуються нашими користувачами. Якщо Ви є правовласником якоїсь частини опублікованого матеріалу та не бажаєте, щоб посилання на нього знаходилось в нашому каталозі, зв’яжіться з нами і ми видалимо його. Файли для обміну надані користувачами сайту і адміністрація не несе відповідальності за їх вміст.