Actualités
07/05/21 Drivers AMD Radeon 21.5.1 pour Metro Exodus PC Enhanced Edition et Resident Evil Village
06/05/21 Le firmware 3B2QGXA7 restaure les performances du SSD Samsung 980 PRO
01/05/21 Quelques nouvelles sur les mises à jour Creative Sound Blaster [MAJ]
30/04/21 Les mises à jour promises par Creative pour les Sound Blaster Katana et X3 sont disponibles [MAJ]
30/04/21 Nouveau firmware pour les SSD OCZ TR200 et Toshiba XS700
30/04/21 Liste des bugs connus dans les drivers NVIDIA GeForce 466.27
30/04/21 Les mesures anti-minage étendues aux nouveaux GPU GeForce RTX à partir de mai 2021
30/04/21 Drivers NVIDIA GeForce 466.27 pour Metro Exodus PC Enhanced Edition
28/04/21 Le logiciel NVIDIA Quadro Experience devient le RTX Experience
23/04/21 Nouveaux drivers Force Feedback pour les volants Thrustmaster


Fichiers
11/05/21 NVIDIA Studio Driver Standard 462.59 WHQL
11/05/21 Varjo Base 3.1.0
11/05/21 Microsoft Surface Laptop 2 18362 21.034.44441.0 WHQL
11/05/21 ASRock Radeon RX 6800 Phantom Gaming D 16G OC L04
11/05/21 ASRock Radeon RX 6800 Challenger Pro 16G OC L04
10/05/21 Pimax 4K/5K/8K/Artisan/Vision 8K Plus 271
10/05/21 Pioneer BDR-X12 USB 2.0 2.63.001
10/05/21 SK hynix Gold P31 500 Go
10/05/21 SK hynix Gold P31 1 To
10/05/21 SK hynix Drive Manager Easy Kit 2.3.0
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 04/04/2017 à 14:17:22



Inscription : le 16/02/2001
Localisation : Vitrolles
Intel corrige une faille de sécurité dans les Compute Stick et NUC Skylake
Intel publie un nouveau bulletin de sécurité (INTEL-SA-00073) qui met en garde contre la vulnérabilité CVE-2017-5684 présente dans le BIOS des clés HDMI Compute Stick et des mini PC NUC basés sur un processeur de sixième génération (Skylake) c'est à dire les plateformes Cedar City, Skull Canyon et Swift Canyon.

Selon Intel, il serait en effet possible pour un pirate d'exploiter le protocole Direct Connect Interface (DCI) pour accéder à l'intégralité des données stockées sur l'ordinateur et cela sans même passer par le BIOS pour activer la fonction DCI alors que c'est normalement requis.

Le protocole Direct Connect Interface est normalement utilisé par les fabricants de PC (OEM) pour assurer le SAV des PC sous garantie. Cela consiste pour le technicien à se raccorder au PC du client avec un adaptateur à brancher sur un port USB ou série après avoir activé la fonction DCI dans le BIOS. Il n'est donc même pas nécessaire d'ouvrir le boîtier.

L'exploit dont il est ici question nécessite donc d'avoir un accès physique à la machine mais aussi de posséder un logiciel spécial qui n'est fourni par Intel qu'aux fabricants partenaires. C'est cela qui fait dire à Intel que cette vulnérabilité ne présente qu'un risque modéré (score CVSS de 4,7).

Si vous souhaitiez tout de même protéger votre Compute Stick ou NUC, il suffit de mettre à jour son BIOS avec la dernière version disponible.

Produits Intel affectés




Modérateur TLD
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Intel corrige une faille de sécurité dans les Compute Stick et NUC Skylake

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.