{"id":227106,"date":"2020-01-17T00:36:29","date_gmt":"2020-01-16T23:36:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=227106"},"modified":"2024-04-10T18:03:52","modified_gmt":"2024-04-10T16:03:52","slug":"intel-sicherheitswarnungen-14-januar-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/17\/intel-sicherheitswarnungen-14-januar-2020\/","title":{"rendered":"Intel Sicherheitswarnungen (14. Januar 2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/01\/17\/intel-sicherheitswarnungen-14-januar-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Intel hat zum 14. Januar 2020 mehrere Sicherheitshinweise zu diversen Schwachstellen in seinen Produkten ver\u00f6ffentlicht. Diese Sicherheitshinweise beziehen sich auf Fixes oder Workarounds f\u00fcr Schwachstellen, die in Intel Produkten identifiziert wurden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/c40efe66088e492cbd8826399e54aa64\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Ismail hat mich zus\u00e4tzlich per Mail auf diese Sicherheitswarnungen hingewiesen, die auf <a href=\"https:\/\/web.archive.org\/web\/20240406114943\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/default.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Intelseite<\/a> abrufbar sind.<\/p>\n<ul>\n<li><a href=\"https:\/\/web.archive.org\/web\/20220319142759\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00332.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae DAAL Advisory<\/a>: INTEL-SA-00332, Eine potenzielle Sicherheitsl\u00fccke in der Intel\u00ae Data Analytics Acceleration Library (DAAL) kann die Offenlegung von Informationen erm\u00f6glichen. Intel ver\u00f6ffentlicht Software-Updates, um diese potenzielle Sicherheitsl\u00fccke zu schlie\u00dfen.<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20220507072945\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00325.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae VTune\u2122 Amplifier for Windows* Advisory<\/a>: INTEL-SA-00325, Eine potenzielle Sicherheitsl\u00fccke in Intel\u00ae VTune\u2122 Verst\u00e4rker f\u00fcr Windows* kann eine Erh\u00f6hung der Berechtigungen (escalation of privilege) erm\u00f6glichen. Intel ver\u00f6ffentlicht Software-Updates, um diese potenzielle Sicherheitsl\u00fccke zu schlie\u00dfen. <a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-14613\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-14613<\/a> beschreibt, dass eine unsachgem\u00e4\u00dfe Zugriffskontrolle im Treiber f\u00fcr Intel(R) VTune(TM) Amplifier f\u00fcr Windows* vor Update 8 es einem authentifizierten Benutzer m\u00f6glicherweise erm\u00f6glicht, eine Berechtigungserweiterung \u00fcber lokalen Zugriff zu aktivieren.<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20220609094758\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00314.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae Processor Graphics Advisory<\/a>: INTEL-SA-00314, Eine potenzielle Sicherheitsl\u00fccke in der Intel\u00ae Processor Graphics kann die Offenlegung von Informationen erm\u00f6glichen. Intel ver\u00f6ffentlicht Software-Updates, um diese potenzielle Sicherheitsl\u00fccke zu schlie\u00dfen.<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20220319142744\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00308.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae RWC 3 for Windows* Advisory<\/a>: INTEL-SA-00308: Eine potenzielle Sicherheitsl\u00fccke in der Intel\u00ae RAID Web Console (RWC) 3 f\u00fcr Windows* kann eine Eskalation der Berechtigungen erm\u00f6glichen. Intel ver\u00f6ffentlicht Software-Updates, um diese potenzielle Sicherheitsl\u00fccke zu schlie\u00dfen. <a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-14601\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-14601<\/a>: Falsche Berechtigungen im Installationsprogramm f\u00fcr Intel(R) RWC 3 f\u00fcr Windows vor Version 7.010.009.000 k\u00f6nnen einem authentifizierten Benutzer erlauben, m\u00f6glicherweise eine Berechtigungserweiterung \u00fcber lokalen Zugriff zu aktivieren.<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20210321142149\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00306.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae Chipset Device Software Advisory<\/a>: INTEL-SA-00306, Eine potenzielle Sicherheitsl\u00fccke in der Intel\u00ae Chipset Device Software INF Utility kann die Offenlegung von Informationen erm\u00f6glichen. Intel ver\u00f6ffentlicht Software-Updates, um diese potenzielle Sicherheitsl\u00fccke zu schlie\u00dfen.<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20210324183731\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00300.html\" target=\"_blank\" rel=\"noopener noreferrer\">Intel\u00ae SNMP Subagent Stand-Alone Advisory for Windows*<\/a>: INTEL-SA-00300, Eine potenzielle Sicherheitsl\u00fccke im Intel\u00ae SNMP-Subagent Stand-Alone f\u00fcr Windows* kann eine Eskalation der Berechtigungen erm\u00f6glichen. Intel ver\u00f6ffentlicht keine Updates zur Behebung dieser potenziellen Sicherheitsl\u00fccke und hat eine Produktabk\u00fcndigung f\u00fcr Intel\u00ae SNMP Subagent Stand-Alone f\u00fcr Windows* ver\u00f6ffentlicht.<\/li>\n<\/ul>\n<p>Mehr Details sind den verlinkten Einzelartikeln zu entnehmen. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/intel-patches-high-severity-flaw-in-vtune-performance-profiler\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> was zu ver\u00f6ffentlicht, und von Intel gibt es noch <a href=\"https:\/\/web.archive.org\/web\/20210509202153\/https:\/\/blogs.intel.com\/technology\/2020\/01\/ipas-security-advisories-for-january-2020-2\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Intel hat zum 14. Januar 2020 mehrere Sicherheitshinweise zu diversen Schwachstellen in seinen Produkten ver\u00f6ffentlicht. Diese Sicherheitshinweise beziehen sich auf Fixes oder Workarounds f\u00fcr Schwachstellen, die in Intel Produkten identifiziert wurden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-227106","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=227106"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227106\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=227106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=227106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=227106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}