![]() |
![]() |
||
|
![]() ![]() ![]() En cette fin février 2017, dans son bulletin INTEL-SA-00069, Intel révèle la présence d'une vulnérabilité supplémentaire (référence CVE-2016-8105) qui affecte ces mêmes produits de la famille Fortville sauf qu'elle ne se loge pas cette fois-ci dans leur NVM mais dans le pilote lui-même. Selon Intel, bien que le score CVSS soit limité à 6,5, il s'agit d'une faille de sécurité critique qui touche aussi bien les systèmes Windows Server que les systèmes Linux et Unix (éditions 64 bit) comme Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise Server (SLES) ou encore FreeBSD. Intel n'en dit pas beaucoup plus mais précise que c'est la gestion de la couche réseau de niveau 2 (liaison de données) qui est concernée. La faille permet à un pirate de lancer une attaque par déni de service (DoS). Tous les drivers antérieurs à la version 21.3 sont concernés. Intel recommande donc aux utilisateurs de passer dès que possible à la branche 22.x des drivers dont fait partie la nouvelle version 22.0.1 du PROSet. Même si seuls les contrôleurs professionnels X710 et XL710 sont impactés, toutes les autres cartes réseaux Intel sont bien sûr compatibles avec cette mise à jour. De la même manière, les systèmes d'exploitation serveur ne sont pas les seuls supportés puisque Windows 7/8/8.1/10 le sont aussi. Drivers Intel PROSet 22.0.1 WHQL ![]() ![]() ![]() ![]() ![]() ![]() |
|
![]() |