Patchday: Intel düzinelerce güvenlik açığını kapatıyor

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Intel ayrıca Çarşamba akşamı bir dizi güvenlik raporu yayınladı. 30 güvenlik bildiriminden yedisi çip üreticisinin yüksek riskli olarak sınıflandırdığı güvenlik açıklarını içeriyor. Yöneticiler ve kullanıcılar sağlanan güncellemeleri hızla uygulamalıdır.

Duyurudan sonra devamını okuyun

Diğer şeylerin yanı sıra Intel PROset / Kablosuz WiFi yazılımı öne çıkıyor. Saldırganların hizmet reddine neden olmasına olanak tanıyan altı güvenlik açığı vardır. CVE-2025-35971, CVE-2025-30255, CVE-2025-35963 ve CVE-2025-33029 güvenlik açıkları CVSS4 puanına ulaşıyor 8.3 risk”yüksekÇeşitli Intel WiFi ürünleri ve entegre kablosuz özelliklere sahip işlemciler etkilenmiştir; Sürüm 23.160 ve daha yeni sürümlerdeki Windows sürücüsü, güvenlik açıklarını giderir. Intel indirme sayfasından indirilebilirler.

Intel'in grafik donanımı ürün yazılımı ve yazılımında da oldukça riskli bazı güvenlik kusurları var. Saldırganlar, Intel Arc B serisi GPU ürün yazılımı ve Intel Arc grafik sürücülerindeki (CVE-2025-32091, CVSS4) bir güvenlik açığı aracılığıyla sistemdeki ayrıcalıklarını artırabilir 8.4“Risk”yüksek“). Intel Arc, Arc Pro ve Iris Xe grafik modülleri için sürücülerdeki ek delikler ayrıca ayrıcalık yükseltmeye de olanak tanır (CVE-2025-31647, CVSS4 5.4“Risk”orta“) veya hizmet reddi (CVE-2025-25216, CVSS4) 2.0“Risk”Bas“). Intel, Intel Arc ve Irix-Xe için 32.0.101.6913 sürücü sürümüne güncelleme sağlar. Intel Arc Pro için 32.0.101.6862 sürümü mevcuttur. Intel ayrıca Intel LTS çekirdek yazılımının en son sürüme güncellenmesini önerir.

Intel'in UEFI referans platformunda etkin hata ayıklama kodu, ayrıcalık yükseltme veya hizmet reddi saldırıları için kötüye kullanılabilir. Bu, E-Core (Sierra Forest) ve P-Core (Granite Rapids) özellikli Intel Xeon 6 ile ilgilidir. Sistem satıcıları en son güncellemelere erişebilir ve bunları müşterilere dağıtmalıdır. (CVE-2025-30185, CVSS4 8.3“Risk”yüksek“).

Yöneticilerin güncellemeleri planlarken derhal dikkate alması gereken ek güvenlik mesajları:

Duyurudan sonra devamını okuyun

Intel, Güvenlik Merkezi'nde 23 ek güvenlik açığı raporu yayınladı. BT yöneticileri, güvenlik açığı bulunan ürünleri kullanıp kullanmadıklarını kontrol etmeli ve sağlanan güncellemeleri yüklemelidir.


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir