Lenovo publie des correctifs de sécurité pour les bogues de ses appareils

Lenovo publie des correctifs de sécurité pour les bogues de ses appareils

Lenovo a publié des correctifs de sécurité pour les bogues de ses appareils, notamment ThinkPad, Notebook et ordinateurs de bureau, entre autres

Lenovo a publié des correctifs de sécurité pour les bogues de ses appareils, notamment ThinkPad, Notebook et ordinateurs de bureau, entre autres

La société a exhorté les utilisateurs à mettre à jour le dernier correctif de sécurité pour assurer la sécurité de leurs systèmes.

(Inscrivez-vous à notre newsletter sur la technologie, Today’s Cache, pour obtenir des informations sur les thèmes émergents à l’intersection de la technologie, des affaires et de la politique. Cliquez ici pour vous abonner gratuitement.)

La mise à jour a corrigé la sécurité des vulnérabilités de sécurité du BIOS multi-fournisseurs qui pourraient entraîner la divulgation d’informations, l’élévation des privilèges, le déni de service sur les systèmes concernés.

Plus tôt, lundi, l’équipe indienne d’intervention d’urgence informatique (CERT-In) a publié des notes sur les bogues trouvés dans les produits Lenovo, incitant les utilisateurs à appliquer les mises à jour de sécurité appropriées.

Les bogues de sécurité ayant un impact à l’échelle de l’industrie ont été trouvés dans la sécurité du BIOS qui est utilisée pour démarrer un ordinateur après sa mise sous tension. Ces bogues ont été classés dans la catégorie de gravité élevée par Lenovo et CERT-In.

Cependant, les bogues n’ont pas affecté tous les produits Lenovo, a déclaré la société dans son blog sur la sécurité.

Bogue de divulgation d’informations

Un bogue de divulgation d’informations a été trouvé dans le BIOS TianoCore EDK II. Des bogues similaires ont également été détectés dans l’interruption de gestion du système (SMI), le gestionnaire SMI de mot de passe du BIOS, le gestionnaire SMI de protection USB intelligent et le gestionnaire d’interruption de gestion du système (SMI) utilisé pour configurer les paramètres de la plate-forme sur Windows Management Instrumentation, selon CERT-In.

Des attaquants authentifiés locaux pourraient exploiter ces bogues en envoyant des requêtes spécialement conçues compromettant la sécurité des systèmes affectés.

Un attaquant authentifié local englobe tous les utilisateurs avec le nom d’utilisateur et le mot de passe du système ainsi que les personnes utilisant des comptes protégés par un mot de passe comme les comptes invités.

Le bogue permettrait à ces utilisateurs d’augmenter leur portée au sein des systèmes et d’exécuter du code arbitraire, en contournant les restrictions de sécurité et en accédant aux informations sensibles sur les systèmes concernés.

Vulnérabilité de débordement de tampon

Un autre bogue affectant le débordement de tampon a également été détecté.

Le bogue s’est avéré exister en raison d’un défaut de débordement de la mémoire tampon dans WMI SMI Handler qui servait à configurer les paramètres de la plate-forme dans certains modèles Lenovo.

Il pourrait être exploité par des attaquants locaux authentifiés pour envoyer des requêtes spécialement conçues et saturer la mémoire tampon d’un programme en écrasant les emplacements de mémoire adjacents.

Il pourrait également être utilisé par des attaquants pour exécuter des codes arbitraires sur les systèmes affectés.

Lire aussi  Une bonne personne : Zach Braff et Florence Pugh sur leur nouveau film, travaillant avec Morgan Freeman et écrivant des chansons originales

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick