-
Thông tin về lỗ hổng bảo mật của phần mềm PredatorSense phiên bản 3
Phần mềm PredatorSense cần được cập nhật để khắc phục lỗ hổng bảo mật Một lỗ hổng bảo mật đã được phát hiện, do đó người dùng cần cập nhật phần mềm PredatorSense lên phiên bản mới nhất. Acer Các phiên bản PredatorSense 3.x trước 3.00.3196 chứa lỗ hổng leo thang đặc quyền cục bộ (LPE). Chương trình này mở một ống dẫn có tên…
-
ListCheck.exe - Lỗ hổng leo thang特权 cục bộ
Chi tiết về lỗ hổng bảo mật CVE-2025-14305 - https://www.cve.org/CVERecord?id=CVE-2025-14305 Tệp ListCheck.exe do Acer phát triển có lỗ hổng leo thang特权 cục bộ. Kẻ tấn công cục bộ đã xác thực có thể thay thế ListCheck.exe bằng một tệp thực thi độc hại có cùng tên, tệp này sẽ được hệ thống thực thi và dẫn đến việc leo thang…
-
Lỗ hổng bảo mật thư viện TPM 2.0
Tổng quan Bài viết này chứa các liên kết đến công cụ cập nhật firmware TPM 2.0 của Acer, nhằm khắc phục vấn đề liên quan đến thư viện TPM 2.0 đã được TCG công bố. The Mã nguồn tham chiếu của TPM 2.0 Phiên bản được phát hành bởi TCG có nguy cơ gặp lỗ hổng đọc ngoài giới hạn (OOB). Lỗ hổng bảo mật này có thể được kích hoạt…
-
Windows Quyền truy cập ống tên (Named Pipe) được cấu hình sai trong tệp ACCSvc.exe cho phép thực thi mã từ xa.
CHI TIẾT VỀ LỖ HỔNG BẢO M� Acer ControlCenter chứa lỗ hổng leo thang特权 cục bộ. Quy trình này sử dụng ống tên (Named Pipe) của Dịch vụ Đăng nhập ( Windows ) với giao thức tùy chỉnh để gọi các chức năng bên trong dịch vụ. Ống tên (Named Pipe) nêu trên được cấu hình sai, cho phép người dùng từ xa, không được xác thực, tương…
-
Tăng quyền truy cập cục bộ thông qua tính năng thực thi lệnh của ACCSvc.exe
CHI TIẾT VỀ LỖ HỔNG BẢO MẬT CVE-2025-14305 - https://www.cve.org/CVERecord?id=CVE-2025-14305 Giải pháp ControlCenter của Acer bao gồm một thành phần chạy dưới dạng dịch vụ với tài khoản người dùng NT AUTHORITY\SYSTEM. Quy trình này sử dụng một ống tên (Named Pipe) với địa chỉ Windows và giao thức tùy chỉnh để gọi các chức…
-
Báo cáo lỗ hổng bảo mật
Acer Chúng tôi cam kết thiết kế các sản phẩm và dịch vụ tuân thủ các tiêu chuẩn bảo mật cao nhất. Để bảo vệ tốt hơn cho khách hàng và dữ liệu của họ, chúng tôi hoan nghênh mọi thông tin về các lỗ hổng bảo mật tiềm ẩn từ các nhà nghiên cứu bảo mật, học giả và các thành viên khác trong cộng đồng bảo mật. Chúng tôi sẵn sàng…
-
Bảo mật mạng gia đình Trend Micro trên thiết bị Acer Predator Connect W6
Làm thế nào để kích hoạt tính năng Bảo mật Mạng Gia đình Trend Micro trên thiết bị Acer Predator Connect W6 của tôi? Phần mềm bảo mật mạng gia đình Trend Micro tích hợp sẵn trên thiết bị Acer Predator Connect W6 cung cấp bảo vệ an ninh mạng trọn đời. Phần mềm này bao gồm các tính năng sau: Chặn các trang web độc hại Chặn…
-
Lỗ hổng bảo mật có thể cho phép thay đổi cài đặt Secure Boot.
CHI TIẾT VỀ LỖ HỔNG Các nhà nghiên cứu đã phát hiện ra một lỗ hổng bảo mật có thể cho phép thay đổi cài đặt Secure Boot bằng cách tạo các biến NVRAM (giá trị thực của biến không quan trọng, chỉ sự tồn tại của biến được kiểm tra bởi các trình điều khiển firmware bị ảnh hưởng). Số tham chiếu: CVE-2022-4020 Các mẫu bị ảnh…
-
Acer Swift 3 Lỗ hổng bảo mật có thể cho phép vô hiệu hóa các biện pháp bảo vệ quan trọng, cho phép truy cập đọc/ghi vào Chế độ Quản lý Hệ thống.
CHI TIẾT VỀ LỖ HỔNG Các nhà nghiên cứu đã phát hiện ra một lỗ hổng bảo mật có thể cho phép vô hiệu hóa các biện pháp bảo vệ quan trọng được sử dụng cho vùng TSEG, nơi lưu trữ mã SMM, sau khi hệ thống đã khởi động. Điều này có thể cho phép một kẻ tấn công có quyền truy cập cao vô hiệu hóa các biện pháp bảo vệ đã được cấu…
-
Acer Quick Access yêu cầu cập nhật để khắc phục lỗ hổng bảo mật.
Một lỗ hổng bảo mật đã được phát hiện, yêu cầu người dùng cập nhật phần mềm Quick Access lên phiên bản mới nhất. Chi tiết về lỗ hổng bảo mật: Số tham chiếu: CVE-2022-24286 Sản phẩm bị ảnh hưởng: Phiên bản Quick Access từ V2.01.3000 đến V2.01.3028 Phiên bản Quick Access từ V3.00.3000 đến V3.00.3036 Giải pháp: Cập nhật Quick…