Actualités
16/04/24 Le logiciel Portable SSD Software tire sa révérence pour les SSD USB Samsung
16/04/24 Pilote NVIDIA GeForce Game Ready 552.22 pour Manor Lords et No Rest for the Wicked
05/04/24 Un nouveau firmware pour la webcam Logitech C920
04/04/24 Drivers NVIDIA GeForce 552.12 pour Call of Duty Season 3 et Diablo IV RT
29/03/24 Options+ 1.68 pour le clavier Logitech Signature Slim K950 et la souris Signature Plus M750
25/03/24 La chaîne CORSAIR iCUE LINK supporte désormais jusqu'à 24 périphériques [MAJ]
25/03/24 Samsung publie Magician 8.1 pour les SSD, clés USB et cartes mémoire
21/03/24 Drivers AMD 24.3.1 pour Horizon Forbidden West Complete Edition et nouveaux profils HYPR-RX
19/03/24 Drivers NVIDIA GeForce 551.86 pour Horizon Forbidden West Complete Edition
12/03/24 Deux nouveaux casques SteelSeries Arctis Nova 5 et 5X dévoilés dans GG 58.0.0


Fichiers
23/04/24 Creative Stage SE/SE mini 3.01.00.00 WHQL
22/04/24 Redragon S101-KS Wireless Gaming Keyboard and Mouse Combo 1.0.0.1
22/04/24 Redragon ST4R PRO M917-PRO 3-Mode Wireless Lightweight Gaming Mouse 1.0
22/04/24 Razer Hammerhead HyperSpeed for Playstation 1.3.0 R1
22/04/24 Razer Hammerhead HyperSpeed for Xbox 1.2.1.0 X142 R1
22/04/24 Pioneer BDR-XD05 1.22
22/04/24 Pioneer BDR-XD05B/CB/S/TB/TS 3.11
22/04/24 Pioneer BDR-XS05 1.42
22/04/24 Pioneer BDR-XU03 1.04
22/04/24 Panasonic LUMIX DC-S5 II X 2.0
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 04/04/2017 à 14:17:22



Inscription : le 16/02/2001
Localisation : Vitrolles
Intel corrige une faille de sécurité dans les Compute Stick et NUC Skylake
Intel publie un nouveau bulletin de sécurité (INTEL-SA-00073) qui met en garde contre la vulnérabilité CVE-2017-5684 présente dans le BIOS des clés HDMI Compute Stick et des mini PC NUC basés sur un processeur de sixième génération (Skylake) c'est à dire les plateformes Cedar City, Skull Canyon et Swift Canyon.

Selon Intel, il serait en effet possible pour un pirate d'exploiter le protocole Direct Connect Interface (DCI) pour accéder à l'intégralité des données stockées sur l'ordinateur et cela sans même passer par le BIOS pour activer la fonction DCI alors que c'est normalement requis.

Le protocole Direct Connect Interface est normalement utilisé par les fabricants de PC (OEM) pour assurer le SAV des PC sous garantie. Cela consiste pour le technicien à se raccorder au PC du client avec un adaptateur à brancher sur un port USB ou série après avoir activé la fonction DCI dans le BIOS. Il n'est donc même pas nécessaire d'ouvrir le boîtier.

L'exploit dont il est ici question nécessite donc d'avoir un accès physique à la machine mais aussi de posséder un logiciel spécial qui n'est fourni par Intel qu'aux fabricants partenaires. C'est cela qui fait dire à Intel que cette vulnérabilité ne présente qu'un risque modéré (score CVSS de 4,7).

Si vous souhaitiez tout de même protéger votre Compute Stick ou NUC, il suffit de mettre à jour son BIOS avec la dernière version disponible.

Produits Intel affectés




Modérateur TLD
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Intel corrige une faille de sécurité dans les Compute Stick et NUC Skylake

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.