英特尔修复十年历史的芯片远程代码执行漏洞

jopen 8年前
   <p><a href="/misc/goto?guid=4958995631824946297" title="Intel"><img alt="英特尔修复十年历史的芯片远程代码执行漏洞" src="https://simg.open-open.com/show/186e8e18d7afbd3c587c3d54e719720e.gif" /></a></p>    <p>英特尔释出补丁<a href="/misc/goto?guid=4959007466900694719">修复了</a>十年历史的芯片远程代码执行漏洞。该漏洞允许攻击者完整控制计算机。英特尔的<a href="https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr">安全公告</a>称,提权漏洞存在于 Intel Active Management Technology、Intel Small Business Technology 和 Intel Standard Manageability 中,固件版本号 6.x、7.x、8.x、9.x、10.x、11.0、11.5 和 11.6,6 之前或 11.6 之后的版本不受影响。</p>    <p>漏洞主要影响服务器,而不是消费者电脑。如果受影响的系统启用了 LMS 服务,开放了可远程访问的端口,那么攻击者可以利用该漏洞完整控制系统。</p>    <p>来自: <a href="/misc/goto?guid=4959007467130970323" id="link_source2">Solidot</a></p>