Компания Intel исправила высокоопасную уязвимость в своих технологиях Active Management Technology (AMT) и Intel Standard Manageability (ISM). Уязвимость существует из-за некорректных ограничений буфера в сетевых подсистемах и может быть проэксплуатирована неавторизованным злоумышленником для повышения привилегий через сетевой доступ в версиях инициализированных AMT и ISM до 11.8.79, 11.12.79, 11.22.79, 12.0.68 и 14.0.39. В неинициализированных AMT и ISM уязвимость позволяет повысить привилегии через локальный доступ.
Уязвимость получила идентификатор CVE-2020-8758 и оценки 9,8 (для инициализированных систем) и 7,8 (для неинициализированных систем) из максимальных 10 по шкале оценивания опасности уязвимостей CVSS.
Intel также выпустила патчи для потенциальной уязвимости в прошивке BIOS для процессоров Intel Core 8-го, 9-го и 10-го поколений. Уязвимость позволяет злоумышленнику с физическим доступом к системе повысить свои привилегии, вызвать отказ в обслуживании и/или спровоцировать раскрытие информации. Уязвимость получила идентификатор CVE-2020-0570 и оценку 7.6 по шкале CVSS.
Еще одна уязвимость средней опасности была исправлена в прошивке BIOS для процессоров Intel Core 8-го поколения и чипов Intel Pentium Silver ( CVE-2020-0571 ).
В прошивке BIOS для процессоров Intel Core 8-го, 9-го и 10-го поколений и серии Celeron 4000/5000 были исправлены уязвимости средней опасности, позволяющие повысить привилегии или вызвать отказ в обслуживании ( CVE-2020-8672 и CVE-2019-14557 ), а также раскрыть информацию ( CVE-2020-8671 ). Исправленные уязвимости CVE-2019-14558 и CVE-2019-14556 представляют собой низкую опасность и позволяют вызвать отказ в обслуживании. Intel также исправила уязвимость средней опасности CVE-2020-12302 в версиях Intel Driver & Support Assistant до 20.7.26.7, позволяющую повысить привилегии через локальный доступ.