Datenschutz & Sicherheit
Patchday: Intel dichtet zig Sicherheitslücken ab
Auch Intel hat eine Reihe an Sicherheitsmeldungen in der Nacht zum Mittwoch veröffentlicht. Von den 30 Sicherheitsmitteilungen behandeln sieben Schwachstellen, die der Chiphersteller als hochriskant einstuft. Admins und Nutzerinnen sowie Nutzer sollten die dafür bereitstehenden Aktualisierungen zügig anwenden.
Weiterlesen nach der Anzeige
Unter anderem sticht die Intel PROset / Wireless WiFi Software heraus. Darin klaffen gleich sechs Sicherheitslücken, die Angreifern einen Denial-of-Service ermöglichen. Die Schwachstellen CVE-2025-35971, CVE-2025-30255, CVE-2025-35963 und CVE-2025-33029 erreichen mit einem CVSS4-Wert von 8.3 das Risiko „hoch„. Betroffen sind diverse Intel-WiFi-Produkte und Prozessoren mit integrierten Drahtlos-Funktionen; der Treiber für Windows in Version 23.160 und neuere Fassungen stopfen die Sicherheitslecks. Sie stehen auf einer Download-Seite von Intel zum Herunterladen bereit.
In der Firmware und Software von Intels Grafikhardware finden sich ebenfalls teils hochriskante Sicherheitslecks. Angreifer können durch eine Schwachstelle in der Firmware zu Intels Arc-B-Serie-GPUs sowie in den Treibern der Intel-Arc-Grafik ihre Rechte im System ausweiten (CVE-2025-32091, CVSS4 8.4, Risiko „hoch„). Weitere Lücken in den Treibern für Intels Arc-, Arc-Pro- und Iris-Xe-Grafikmodule ermöglichen ebenfalls eine Rechteausweitung (CVE-2025-31647, CVSS4 5.4, Risko „mittel„) oder einen Denial of Service (CVE-2025-25216, CVSS4 2.0, Risiko „niedrig„). Intel stellt das Update auf die Treiberversion 32.0.101.6913 für Intel Arc-und Irix-Xe bereit. Für Intel Arc Pro steht die Fassung 32.0.101.6862 bereit. Intel empfiehlt zudem, die Intel-LTS-Kernel-Software auf den aktuellen Stand zu bringen.
Weitere hochriskante Schwachstellen
In Intels UEFI-Referenz-Plattform kann aktiver Debug-Code zur Ausweitung der Rechte oder für Denial-of-Service-Attacken missbraucht werden. Das betrifft Intel Xeon 6 mit E-Cores (Sierra Forest) sowie mit P-Cores (Granite Rapids). Die Systemanbieter haben Zugriff auf die jüngsten Aktualisierungen und sollten die an Kunden verteilen. (CVE-2025-30185, CVSS4 8.3, Risiko „hoch„).
Weitere Sicherheitsmeldungen, die Admins zeitnah in der Update-Planung berücksichtigen sollten:
Weiterlesen nach der Anzeige
23 weitere Schwachstellen-Meldungen hat Intel im Security-Center veröffentlicht. IT-Verantwortliche sollten prüfen, ob sie verwundbare Produkte einsetzen und die bereitgestellten Aktualisierungen installieren.
(dmk)