- Статус
- Offline
- Регистрация
- 16 Авг 2018
- Сообщения
- 345
- Реакции
- 6
- Покупки через Гарант
- 0
- Продажи через Гарант
- 0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Эксперты Cisco Talos предупреждают, что уязвимости в некоторых видеокартах AMD ATI Radeon позволяют удаленно выполнить произвольный код или спровоцировать отказ в обслуживании.
В общей сложности специалисты выявили четыре уязвимости, все связанные с работой драйвера ATIDXX64.DLL. Три ошибки относятся к типу out-of-bounds багов, и еще одна проблема представляет собой баг type confusion. В настоящее время все четыре проблемы уже устранены разработчиками AMD.
Первые три уязвимости имеют идентификаторы CVE-2019-5124, CVE-2019-5147 и CVE-2019-5146, и набрали 8,6 баллов по шкале оценки уязвимостей CVSS. Чтобы эксплуатировать эти недостатки, злоумышленнику потребуется предоставить жертве специально созданный вредоносный пиксельный шейдер. Подобная атака может быть запущена из-под гостевого usermode VMware, чтобы спровоцировать out-of-bounds чтение vmware-vmx.exe на хосте или же, в теории, атака возможна через WEBGL и удаленный сайт.
Исследователи проверили и подтвердили наличие уязвимостей в ATIDXX64.DLL версии 26.20.13025.10004, работающей на графических картах Radeon RX 550/550, на VMware Workstation 15 с Windows 10 x64 в качестве гостевой виртуальной машины.
Что касается четвертой уязвимости, она тоже затрагивает драйвер ATIDXX64.DLL (версий 26.20.13031.10003, 26.20.13031.15006 и 26.20.13031.18002) и представляет угрозу для тех же серии видеокарт и платформ. Эксплуатировать type confusion проблему так же можно через специально созданный пиксельный шейдер, что может привести к выполнению кода.
В общей сложности специалисты выявили четыре уязвимости, все связанные с работой драйвера ATIDXX64.DLL. Три ошибки относятся к типу out-of-bounds багов, и еще одна проблема представляет собой баг type confusion. В настоящее время все четыре проблемы уже устранены разработчиками AMD.
Первые три уязвимости имеют идентификаторы CVE-2019-5124, CVE-2019-5147 и CVE-2019-5146, и набрали 8,6 баллов по шкале оценки уязвимостей CVSS. Чтобы эксплуатировать эти недостатки, злоумышленнику потребуется предоставить жертве специально созданный вредоносный пиксельный шейдер. Подобная атака может быть запущена из-под гостевого usermode VMware, чтобы спровоцировать out-of-bounds чтение vmware-vmx.exe на хосте или же, в теории, атака возможна через WEBGL и удаленный сайт.
Исследователи проверили и подтвердили наличие уязвимостей в ATIDXX64.DLL версии 26.20.13025.10004, работающей на графических картах Radeon RX 550/550, на VMware Workstation 15 с Windows 10 x64 в качестве гостевой виртуальной машины.
Что касается четвертой уязвимости, она тоже затрагивает драйвер ATIDXX64.DLL (версий 26.20.13031.10003, 26.20.13031.15006 и 26.20.13031.18002) и представляет угрозу для тех же серии видеокарт и платформ. Эксплуатировать type confusion проблему так же можно через специально созданный пиксельный шейдер, что может привести к выполнению кода.