Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Intel и AMD во голема безбедносна акција: поправени 70 ранливости во „Patch Tuesday“

Двата гиганти во индустријата за чипови објавија повеќе од дваесет безбедносни советувања што опишуваат неодамна откриени безбедносни пропусти.

Intel и AMD објавија повеќе од дваесет advisories за May 2026 Patch Tuesday, адресирајќи вкупно 70 ранливости низ нивните производни портфолија.

Intel објави 13 advisories што опишуваат 24 безбедносни пропусти, вклучувајќи една критична и осум ранливости со висок ризик.

Критичниот пропуст, означен како CVE-2026-20794 (CVSS 9.3), е buffer overflow ранливост во Data Center Graphics Driver за VMware ESXi, која може да се искористи за privilege escalation и потенцијално за извршување код.

Ажурирањето на Intel за овој производ решава и две high-severity out-of-bounds write/read ранливости што можат да доведат до denial-of-service (DoS) состојби, како и до корупција или откривање податоци.

Производителот на чипови исто така поправи high-severity ранливости во Vision software, Endpoint Management Assistant, UEFI firmware за Slim Bootloader и QuickAssist Technology software drivers за Windows.

Успешна експлоатација на овие ранливости може да доведе до DoS состојби, privilege escalation и потенцијално произволно извршување код.

Останатите пропусти што Intel ги адресираше во вторникот се medium-severity ранливости што ги засегаат AI Playground, Display Virtualization for Windows driver, 800 Series Ethernet Linux driver, NPU drivers, UEFI firmware, Server Firmware Update Utility, QAT drivers за Windows и некои Intel процесори.

Од друга страна, AMD објави 15 advisories што покриваат 45 ранливости, вклучувајќи една критична и околу дваесетина ранливости со висок ризик.

Критичната ранливост, означена како CVE-2026-0481 (CVSS 9.2), го засега AMD Device Metrics Exporter во ROCm екосистемот. Проблемот е што алатката по default го изложува port 50061 на сите мрежни интерфејси, овозможувајќи неавтентицирани корисници да пристапат до GPU-Agent gRPC серверот.

„Неограниченото IP binding во AMD Device Metrics Exporter (ROCm ecosystem) може да му овозможи на далечински напаѓач да изврши неовластени промени на GPU конфигурацијата, што потенцијално може да резултира со губење на достапноста,“ објаснува AMD.

Компанијата исто така поправи high-severity ранливости во:

  • Secure Processor (ASP)
  • GPIO контролери
  • InstallShield
  • Ionic cloud driver за ESXi
  • RAID drivers
  • chipset drivers
  • CPU operation cache кај Zen 2 производи
  • graphics и datacenter accelerator производи
  • AMD EPYC и EPYC Embedded платформи
  • некои optional software tools

Успешната експлоатација на овие ранливости може да доведе до privilege escalation, произволно извршување код и произволен read/write пристап до податоците на жртвената VM или процес.

Извори:

  • SecurityWeek – Fortinet warns of critical RCE flaws in FortiSandbox and FortiAuthenticator SecurityWeek