ESET découvre des vulnérabilités dans les ordinateurs portables Lenovo

Vous avez un ordinateur portable Lenovo ? Vous devrez peut-être appliquer rapidement des correctifs à en juger par le dernier ensemble de vulnérabilités découvertes par les chercheurs en sécurité d’ESET. Trois vulnérabilités ont été signalées aujourd’hui : CVE-2021-3970, CVE-2021-3971 et CVE-2021-3972.

«Les menaces UEFI peuvent être extrêmement furtives et dangereuses», a déclaré le chercheur d’ESET Martin Smolár, qui a découvert les vulnérabilités.

L’avis de Lenovo décrit CVE-2021-3970 comme une «vulnérabilité potentielle dans Lenovo Variable SMI Handler en raison d’une validation insuffisante dans certains modèles d’ordinateurs portables Lenovo[that] peut permettre à un attaquant disposant d’un accès local et de privilèges élevés d’exécuter du code arbitraire.»

ESET a signalé les dernières vulnérabilités à Lenovo en octobre de l’année dernière et indique que la liste des appareils concernés compte plus d’une centaine de modèles avec des millions d’utilisateurs dans le monde.

Selon ESET, Lenovo a confirmé les vulnérabilités le 17 novembre 2021 et les CVE ont été attribués.

Le registre a contacté Lenovo pour un commentaire au-delà de son avis, mais la société n’a pas encore répondu.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.