Dell Insprstavault'da, saldırganların iç içe geçmesine ve hayvan yapmasına ve daha sonra sistem almasına izin veren sürücülerin ve ürün yazılımının boşluğundaki güvenlik boşlukları. Dell, güvenlik kayıplarını kapatmak için güncellenmiş yazılımlar sunar.
Dell ControlVault, şifre, biyometrik erişim verileri ve güvenlik kodları gibi hassas bilgileri ek donanımla güvenli bir şekilde saklamayı amaçlamaktadır. Parmak izlerinin algılanması, akıllı kartlara destek veya NFC gibi kimlik doğrulama yöntemlerinin yönetimi için güvenli bir ortam sağlar. Bunu yapmak için, Windows ve Ponters -Downdown ürün yazılımı için biyometrik çerçeve için bir sürücü donanım sürücülerinin cihazlarına yüklenmelidir. Sürücülerde ve ürün yazılımında, saatin hepsi yüksek olan beş güvenlik boşluğu uyarıyor.
Dell ControlVault: Kritik risk
Boşlukların detayları ile Dell Trattiene uyarıyı, yalnızca CVE numaraları üreticiyi çağırır ve CVSS değerlerinden riski sınıflandırır “eleştirmen“Bir. Dell ControlVault 3 ve Varyant Plus'ta, beklenen bellek sınırlarının dışında erişim yazmaya hazırlanan bir API çağrısı sürebilir (CVE-2025-25050 / EUVD-2025-18302, CVSS 8.8Risk “yüksek“). İşlevde securebio_identify Manipüle edebilir cv_object Yığın üzerindeki arabellek taşması ve ardından zayıflamış zararlı kodun yürütülmesini etkinleştirir (CVE-2025-24922 / EUVD-2025-18303, CVSS 8.8Risk “yüksek“). Saldırganlar, hazırlanan arılar çağrıları ile istenmeyen bir kaynaklara neden olabilir, bunu kötüye kullanabileceğiniz hiçbir kanıt yoktur (CVE-2025-25215 / EUVD-2025-18306, CVSS 8.8Risk “yüksek“).
Buna ek olarak, malign aktörler yetkisiz bilgi elde edebilir, çünkü manipüle edilmiş bir API beklenen bellek sınırlarının dışında okuma erişimini gerektirir (CVE-2025-24311 / EUVD-2025-18304, CVSS 8.4Risk “yüksek“). cvhDecapsulateCmd-İtage yayılabilir, bu güvenilir olmayan bir giriş için ve daha sonra herhangi bir kod gerçekleştirebilir (CVE-2025-24919 / EUVD-2025-18307, CVSS 8.1Risk “yüksek“).
ControlVault3 5.15.10.14 ve ControlVault3 Plus 6.2.26.36 ve yeni sürümleri güvenlik boşluklarını birleştirir. Broadcoms BCM5820X de savunmasızdır, ancak Dell sorunları ortadan kaldıran yazılım sürümlerini çağırmaz.
Öte yandan ilgili cihazların listesi ayrıntılıdır. Her cihaz için Dell Connect ayrıca, yöneticileri ve kullanıcıları hızlı bir şekilde indirip yüklemesi gereken güvenlik bildiriminde güncellenen yazılım paketlerini bağlar. Üretici, Dell Pro Max, Pro Plus, Dell Pro Hordu, Latitude tabletleri, Latitude 2 in-1, enlem, çıkarılabilir enlem ve hassasiyetin çeşitli cihazlarını listeler. Bu tür modelleriniz varsa, mevcut güncellemeleri hızlı bir şekilde indirip yüklemelisiniz. Bazıları Mart ayından beri hazır.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Dell ControlVault, şifre, biyometrik erişim verileri ve güvenlik kodları gibi hassas bilgileri ek donanımla güvenli bir şekilde saklamayı amaçlamaktadır. Parmak izlerinin algılanması, akıllı kartlara destek veya NFC gibi kimlik doğrulama yöntemlerinin yönetimi için güvenli bir ortam sağlar. Bunu yapmak için, Windows ve Ponters -Downdown ürün yazılımı için biyometrik çerçeve için bir sürücü donanım sürücülerinin cihazlarına yüklenmelidir. Sürücülerde ve ürün yazılımında, saatin hepsi yüksek olan beş güvenlik boşluğu uyarıyor.
Dell ControlVault: Kritik risk
Boşlukların detayları ile Dell Trattiene uyarıyı, yalnızca CVE numaraları üreticiyi çağırır ve CVSS değerlerinden riski sınıflandırır “eleştirmen“Bir. Dell ControlVault 3 ve Varyant Plus'ta, beklenen bellek sınırlarının dışında erişim yazmaya hazırlanan bir API çağrısı sürebilir (CVE-2025-25050 / EUVD-2025-18302, CVSS 8.8Risk “yüksek“). İşlevde securebio_identify Manipüle edebilir cv_object Yığın üzerindeki arabellek taşması ve ardından zayıflamış zararlı kodun yürütülmesini etkinleştirir (CVE-2025-24922 / EUVD-2025-18303, CVSS 8.8Risk “yüksek“). Saldırganlar, hazırlanan arılar çağrıları ile istenmeyen bir kaynaklara neden olabilir, bunu kötüye kullanabileceğiniz hiçbir kanıt yoktur (CVE-2025-25215 / EUVD-2025-18306, CVSS 8.8Risk “yüksek“).
Buna ek olarak, malign aktörler yetkisiz bilgi elde edebilir, çünkü manipüle edilmiş bir API beklenen bellek sınırlarının dışında okuma erişimini gerektirir (CVE-2025-24311 / EUVD-2025-18304, CVSS 8.4Risk “yüksek“). cvhDecapsulateCmd-İtage yayılabilir, bu güvenilir olmayan bir giriş için ve daha sonra herhangi bir kod gerçekleştirebilir (CVE-2025-24919 / EUVD-2025-18307, CVSS 8.1Risk “yüksek“).
ControlVault3 5.15.10.14 ve ControlVault3 Plus 6.2.26.36 ve yeni sürümleri güvenlik boşluklarını birleştirir. Broadcoms BCM5820X de savunmasızdır, ancak Dell sorunları ortadan kaldıran yazılım sürümlerini çağırmaz.
Öte yandan ilgili cihazların listesi ayrıntılıdır. Her cihaz için Dell Connect ayrıca, yöneticileri ve kullanıcıları hızlı bir şekilde indirip yüklemesi gereken güvenlik bildiriminde güncellenen yazılım paketlerini bağlar. Üretici, Dell Pro Max, Pro Plus, Dell Pro Hordu, Latitude tabletleri, Latitude 2 in-1, enlem, çıkarılabilir enlem ve hassasiyetin çeşitli cihazlarını listeler. Bu tür modelleriniz varsa, mevcut güncellemeleri hızlı bir şekilde indirip yüklemelisiniz. Bazıları Mart ayından beri hazır.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!