Actualités
02/02/23 Orange déploie le firmware G1R3 pour toutes les Livebox 6
02/02/23 Les souris SteelSeries Aerox compatibles avec la nouvelle fonction d'éclairage RGB Prism
01/02/23 Casques audio CORSAIR HS55/HS65 WIRELESS et HS80 PRO dans l'iCUE 4.33
01/02/23 Options+ 1.32 supporte les souris Logitech MX Anywhere 2 et MX Master
31/01/23 Le logiciel NVIDIA GeForce Experience 3.27 corrige trois failles de sécurité
30/01/23 Samsung publie la boîte à outils Magician 7.2.1 pour SSD
27/01/23 Firmware 1.3.5 pour le casque audio EPOS H3PRO Hybrid
26/01/23 Trois moniteurs supplémentaires bientôt certifiés NVIDIA G-SYNC Compatible
26/01/23 Les GPU mobiles NVIDIA GeForce RTX 40 supportés par le GeForce Experience 3.27
26/01/23 Olympus met fin à l'utilitaire A-GPS Utility pour la mise à jour des données GPS


Fichiers
02/02/23 SteelSeries GG 31.0.0 WHQL
02/02/23 KLIM Aim 4.0
02/02/23 Redragon K632-RGB 60% wired mechanical keyboard with Macro keys 1.6.6
02/02/23 Redragon Magic-wand Mini K635WBR-RGB-PRO BT5.0/3.0/2.4G/Type C wired 3 modes Mechanical Gaming Keyboard 1.6.6
02/02/23 Redragon K643WGC-RGB-PRO 94keys Bluetooth+2.4G+wired Tri-modes Mechanical Gaming Keyboard 1.6.6
02/02/23 Hauppauge WinTV 10 10.0.41031 WHQL
02/02/23 Fractal Audio FM3 Amp Modeler/FX Processor 6.01
02/02/23 ASRock Auto Driver Installer 2.0.0.3
02/02/23 A4Tech X7 Oscar Lite 2023.0131
01/02/23 Redragon BBK556 Barebone DIY RGB Backlit Mechanical Gaming Keyboard 0100
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 04/04/2014 à 09:17:00



Inscription : le 16/02/2001
Localisation : Vitrolles
Une faille de sécurité dans les drivers des Xeon Phi
Intel annonce que le pack logiciel Manycore Platform Software Stack (MPSS) qui permet d'exploiter les coprocesseurs Xeon Phi est victime d'une faille de sécurité qualifiée toutefois de modérée.

Cette faille a été découverte en interne et n'a pas été révélée avant que le correctif soit disponible dans les derniers drivers MPSS 3.2 sortis courant mars. La vulnérabilité se trouve dans la méthode de traîtement des fichiers de clés SSH par l'utilitaire micctrl qui sert à démarrer ou arrêter le pilote MIC. L'exploitation de cette faille permettrait à un utilisateur malintentionné d'outrepasser ses propres droits utilisateur et donc d'avoir accès au reste du système.

Intel rajoute que seule d'édition Linux du MPSS contient cette vulnérabilité. Les drivers Windows ne sont pas affectés. Les versions 2.1.6720-xx et 3.1.x.x sont vulnérables. Intel recommande donc d'installer la dernière version 3.2.0.0 dès que possible.

Ces drivers Manycore Platform Software Stack 3.2 apportent également le support des systèmes d'exploitation Windows 8.1 et Windows Server 2012 R2 en plus de Windows 7, 8, 2008 R2 et 2012. La carte Xeon Phi 5120D lancée au premier trimestre 2014 est également prise en charge.

Pour information, les coprocesseurs Xeon Phi se présentent sous la forme de cartes PCI Express x16 équipées de plusieurs dizaines de cœurs x86 ce qui leur permet d'effectuer des calculs et de traîter en parallèle de grandes quantités de données avec d'excellentes performances par rapport aux processeurs traditionnels. Il s'agit évidemment de produits réservés à des applications professionnelles ou scientifiques très particulières.

Cartes concernées

  • Xeon Phi SE10P
  • Xeon Phi SE10X
  • Xeon Phi 3120A
  • Xeon Phi 3120P
  • Xeon Phi 5110P
  • Xeon Phi 5120D
  • Xeon Phi 7120D
  • Xeon Phi 7120P
  • Xeon Phi 7120X

Téléchargement des drivers Intel Manycore Platform Software Stack 3.2.0.0 WHQL




Modérateur TLD
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Une faille de sécurité dans les drivers des Xeon Phi

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.