تعمل إصلاحات برامج Intel على الحد من الثغرات الأمنية في تصعيد الامتيازات، في حين تعمل تحديثات الكود الصغير على تنظيف فوضى وحدة المعالجة المركزية – تمتلك شركة تصنيع الرقائق تصحيحها الخاص يوم الثلاثاء حيث تعمل على القضاء على 30 خطأ
أخذت إنتل صفحة من كتاب مايكروسوفت ونشرت مجموعة من تحديثات البرامج لبعض برامجها شائعة الاستخدام يوم الثلاثاء. حزمة التحديث كبيرة وتحتوي على عدد قليل من نقاط الضعف الجديرة بالملاحظة لتصعيد الامتيازات. بالإضافة إلى ذلك، هناك عدد قليل من تحديثات التعليمات البرمجية الصغيرة للمشكلات البسيطة المتعلقة برقائق Intel المعاصرة، والتي نشرت الشركة بالفعل تصحيحات Linux لها.
من المحتمل أن يكون العنصر الأكبر هو استغلال البرامج الثابتة لخادم UEFI ورفض الخدمة، أو CVE-2025-30185، بتقييم 8.3 من 10. على الرغم من أن وصف Intel غامض، إلا أن الشركة تقول إن “المستخدم المميز” يمكنه تغيير البيانات، مما يمنح نفسه حق الوصول إلى UEFI في الحلقة 0 وبالتالي الجهاز بأكمله.
على أقل تقدير، يمكن للمهاجم المختص أن يتسبب في عدم استجابة الجهاز. على الرغم من أن الحصول على امتيازات الإدارة على الجهاز يعد أمرًا صعبًا بالنسبة للمهاجم، إلا أن هذا الاستغلال مزعج بشكل خاص في بيئات الخادم ومراكز البيانات السحابية حيث يمكن لمسؤول مارق أن يضع بابًا خلفيًا بسهولة، أو يسبب الأذى لمستخدمين آخرين في النظام.
على الرغم من أنه لا أحد ينشر البرامج الثابتة Intel UEFI مباشرة، إلا أنه يعمل كأساس لـ HP، وDell، وآخرون لإنشاء إصداراتهم الخاصة، مما يعني أن هناك العديد من الخوادم القابلة للاستغلال في الوقت الحالي.
توجد أيضًا أخطاء تتعلق بتصعيد الامتيازات في برامج تشغيل Intel ProSet Wi-Fi وIntel Arc B-series GPU. بالنسبة لبرامج التشغيل اللاسلكية، هناك خطأ (CVE-2025-35971) يسمح لأي شخص في شبكتك بالتسبب في فقدان بطاقة Wi-Fi الخاصة بك للحزم أو اتصالها بالكامل. مزعج، نعم، ولكن ليس نهاية العالم. إذا كانت لديك بطاقة Intel Wi-Fi، فنوصيك بالتحديث إلى أحدث برامج التشغيل الآن.
وبالمثل، لدينا نفس نصيحة التحديث لبرامج تشغيل وحدة معالجة الرسومات Arc B-series. هناك اثنتين من نقاط الضعف الجديرة بالملاحظة، ولكن أخطرها (CVE-2025-32091) التي تسمح بتصعيد الامتيازات تتطلب أيضًا وصول المسؤول، لذلك لا يشكل ذلك أهمية كبيرة في نظام سطح المكتب. الأكثر إثارة للاهتمام هو الخيار الثاني (CVE-2025-31647)، والذي قد يسمح لأي مستخدم بتسريب البيانات التي لا ينبغي له الوصول إليها.
أما بالنسبة لإصلاحات الكود الصغير، فهي تتعلق في الغالب بمشكلة عبر العديد من خطوط وحدة المعالجة المركزية باستخدام تعليمات تكرار مسح سلسلة البايت (REP SCASB) وتكرار مقارنة سلسلة البايت (REP CMPSB)، حيث يمكنها إرجاع نتائج غير صحيحة إذا وصل نواة أو خيط آخر إلى الذاكرة المستخدمة. هناك أيضًا إصلاحات متعددة للعديد من ميزات توفير الطاقة المحددة عبر خطوط معالجات Xeon.
احصل على أفضل أخبار Tom's Hardware والمراجعات المتعمقة، مباشرة إلى صندوق الوارد الخاص بك.
أخيرًا، تحصل وحدات المعالجة المركزية Arrow Lake على الإصلاحات المذكورة أعلاه، وهناك أيضًا تصحيح لمشكلة حيث قد يتعرض جهاز إدخال USB 3.2 المتزامن للحزم المسقطة؛ في أفضل تقدير لدينا، قد يؤدي ذلك إلى إنتاج فيديو أو صوت متقطع في كاميرات الويب والميكروفونات وأجهزة الصوت والفيديو الأخرى.
يتبع أجهزة توم على أخبار جوجلأو أضفنا كمصدر مفضلللحصول على آخر الأخبار والتحليلات والمراجعات في خلاصاتك.