設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色
小米 YU7 中文命名为“御 7”    谷歌仍将在 AOSP 发布完整安卓源代码

戴爾將推送新驅(qū)動來修補漏洞,涉及數(shù)億臺電腦

2021/5/7 8:02:56 來源:IT之家 作者:信鴿 責編:信鴿

IT之家 5 月 7 日消息 根據(jù)外媒 Neowin 消息,戴爾近日為該品牌的電腦推送了新的驅(qū)動程序,來修補一些已經(jīng)存在很長時間的漏洞。這些漏洞能夠使攻擊者進行權(quán)限提升,從而訪問內(nèi)核級別的代碼。盡管黑客不能使用漏洞遠程執(zhí)行代碼,但仍存在較高的風險。外媒表示,這些驅(qū)動程序 / BIOS 中的漏洞已經(jīng)存在了十年,影響數(shù)億臺戴爾電腦。

研究機構(gòu) SentinelLabs 于 2020 年 12 月向戴爾報告了這些漏洞。該漏洞代號為 CVE-2021-21551,影響到了自 2009 年起的數(shù)億臺戴爾臺式機、筆記本電腦、平板電腦。截至目前,SentinelLabs 尚未發(fā)現(xiàn)漏洞被黑客利用的證據(jù)。

具體來看,戴爾的驅(qū)動和 BIOS 共存在 5 個漏洞,在 12 年的時間內(nèi)一直未被發(fā)現(xiàn)。具體來看,漏洞會導(dǎo)致內(nèi)存失效、缺乏輸入驗證、造成代碼邏輯問題。

IT之家獲悉,戴爾發(fā)布了代號為 DSA-2021-088 的安全公告,表示為 dbutil_2_3.sys 驅(qū)動推出了修補程序。官方建議,用戶應(yīng)立即手動刪除這個驅(qū)動程序,或者使用官方工具進行操作:點擊下載

在這之后,戴爾會通過官方的驅(qū)動升級程序,比如 Dell Command Update、 Dell Update、Alienware Update 來推送新的驅(qū)動或者 BIOS 更新,用戶應(yīng)密切關(guān)注。

戴爾關(guān)于此漏洞的官方文章:點擊打開

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:戴爾,驅(qū)動漏洞
  • 日榜
  • 周榜
  • 月榜

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知