Intel software fixes stamp down privilege escalation vulnerabilities, while microcode updates clean up CPU messes — chipmaker has its own Patch Tuesday as it stomps down 30 bugs | Tom's Hardware

رفع اشکالات نرم‌افزاری اینتل آسیب‌پذیری‌های افزایش امتیاز را از بین می‌برد، در حالی که به‌روزرسانی‌های میکروکد مشکلات CPU را برطرف می‌کنند

اینتل با الگوبرداری از مایکروسافت، و مجموعه‌ای از به‌روزرسانی‌های نرم‌افزاری را منتشر کرد برای برخی از نرم‌افزارهای پرکاربرد خود در روز سه‌شنبه. این بسته به‌روزرسانی بزرگ است و شامل چندین آسیب‌پذیری قابل توجه افزایش امتیاز می‌شود. علاوه بر این، چند به‌روزرسانی میکروکد برای مشکلات جزئی تراشه‌های معاصر اینتل وجود دارد که این شرکت قبلاً پچ‌های لینوکس آن‌ها را منتشر کرده بود.

مهم‌ترین مورد احتمالاً بهره‌برداری از فریم‌ور سرور UEFI و حمله محروم‌سازی از سرویس، یا CVE-2025-30185 است که امتیاز ۸.۳ از ۱۰ را کسب کرده است. اگرچه توضیحات اینتل مبهم است، اما این شرکت می‌گوید که یک «کاربر دارای امتیاز» می‌تواند داده‌ها را تغییر دهد و به خود دسترسی به UEFI در ring-0 و در نتیجه به کل دستگاه را بدهد.

در بدترین حالت، یک مهاجم ماهر می‌تواند باعث شود دستگاه از کار بیفتد. در حالی که داشتن امتیازات مدیریتی روی یک دستگاه مانع بزرگی برای مهاجم است، این بهره‌برداری به ویژه در محیط‌های سرور و دیتاسنتر ابری مشکل‌ساز است که در آن یک مدیر متقلب می‌تواند به راحتی یک در پشتی قرار دهد یا برای سایر کاربران در سیستم مشکل ایجاد کند.

در حالی که هیچ کس فریم‌ور UEFI اینتل را مستقیماً مستقر نمی‌کند، این فریم‌ور به عنوان پایه‌ای برای HP، دل، و غیره، عمل می‌کند تا نسخه‌های خود را بسازند، به این معنی که در حال حاضر بسیاری از سرورهای قابل بهره‌برداری در دسترس هستند.

همچنین باگ‌های افزایش امتیاز در درایورهای Wi-Fi اینتل ProSet و GPU سری B اینتل Arc وجود دارد. برای درایورهای بی‌سیم، یک باگ (CVE-2025-35971) وجود دارد که به هر کسی در شبکه شما اجازه می‌دهد کارت Wi-Fi شما را وادار به از دست دادن بسته‌ها یا قطع کامل اتصال کند. آزاردهنده است، بله، اما پایان دنیا نیست. اگر کارت Wi-Fi اینتل دارید، توصیه می‌کنیم اکنون به آخرین درایورها به‌روزرسانی کنید.

به همین ترتیب، ما همین توصیه به‌روزرسانی را برای درایورهای GPU سری B Arc داریم. چند آسیب‌پذیری قابل توجه وجود دارد، اما خطرناک‌ترین آنها (CVE-2025-32091) که امکان افزایش امتیاز را فراهم می‌کند، قبلاً نیاز به دسترسی مدیر دارد، بنابراین در یک سیستم دسکتاپ نگرانی کمی ایجاد می‌کند. جالب‌ترین مورد، دومی (CVE-2025-31647) است که ممکن است به هر کاربری اجازه دهد داده‌هایی را که نباید به آنها دسترسی داشته باشد، فاش کند.

در مورد اصلاحات میکروکد، آنها عمدتاً به مشکلی در بسیاری از خطوط CPU با دستورالعمل‌های Repeat Scan String Byte (REP SCASB) و Repeat Compare String Byte (REP CMPSB) مربوط می‌شوند، زیرا اگر هسته یا رشته دیگری به حافظه در حال استفاده دسترسی پیدا کند، می‌توانند نتایج نادرستی را برگردانند. همچنین چندین اصلاح برای چندین ویژگی خاص صرفه‌جویی در مصرف انرژی در خطوط پردازنده Xeon وجود دارد.

در نهایت، پردازنده‌های Arrow Lake اصلاحات ذکر شده را دریافت می‌کنند، و همچنین پچی برای مشکلی وجود دارد که در آن یک دستگاه ورودی ایزوکرونوس USB 3.2 ممکن است بسته‌های از دست رفته را تجربه کند؛ به بهترین حدس ما این می‌تواند منجر به قطع شدن ویدئو یا صدا در وب‌کم‌ها، میکروفون‌ها و سایر تجهیزات A/V شود.

منبع ترجیحی گوگل

ما را در گوگل نیوز دنبال کنید، یا ما را به عنوان منبع ترجیحی خود اضافه کنید، تا آخرین اخبار، تحلیل‌ها و بررسی‌های ما را در فیدهای خود دریافت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو در سایت

سبد خرید

درحال بارگذاری ...
بستن
مقایسه
مقایسه محصولات
لیست مقایسه محصولات شما خالی می باشد!