|
Accueil > Actualités > Les NUC Intel également affectés par la faille du SMM Les NUC Intel également affectés par la faille du SMM
Intel a reconnu cet été la présence d'une faille de sécurité dans sa gamme de cartes mères pour serveurs Server Board. Le BIOS UEFI correctif n'a d'ailleurs vu le jour qu'à la toute fin du mois de septembre.
Nous apprenons désormais que certains mini-PC de la famille NUC ainsi que les clés HDMI Compute Stick sont également affectés par cette même vulnérabilité SmmRuntime qui permet à un assaillant d'avoir accès au System Management Mode (SMM) et de prendre le contrôle du système. Le SMM est un mode de fonctionnement du CPU x86 qui permet d'effectuer des tâches de maintenance. Selon le bulletin de sécurité INTEL-SA-00057, cette faille est considérée comme importante. Les appareils concernés sont les NUC Swift Canyon (Skylake), Grass Canyon (Braswell), Pinnacle Canyon (Braswell), Skull Canyon (Skylake), Rock Canyon (Broadwell) ainsi que les Compute Stick Sterling City (Cherry Trail) et Cedar City (Skylake). Les BIOS corrigés sont déjà disponibles depuis le mois de septembre pour la majorité de ces machines et il faudra sans doute attendre quelques jours pour les autres. Machines Intel vulnérables et BIOS corrigés
Mise à jour du 16/11/2016 Intel annonce que les NUC Maple Canyon (NUC Kit NUC5i3MYBE/NUC5i5MYHE) et le Compute Stick STK2m3W64CC (Cedar City - Core m3) sont également touchés par cette faille de sécurité SMM. Leur BIOS correctif a été publié. Mise à jour du 29/11/2016 Même chose pour le NUC Kit DN2820FYKH (Forest Canyon) qui est également affecté.
Actualité publiée par Julien Sambourg le mardi 04 octobre 2016 à 11:31
Commenter cette actualité Marque associée : Intel Catégories associées : Carte mère Processeur Flux RSS des actualités TousLesDrivers.com |
|