Уязвимость BDU:2021-00812

Дата: 09.02.2021. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2021-00812.

Наименование уязвимости: Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю повысить свои привилегии.

Описание уязвимости: Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Уязвимое ПО: Микропрограммный код Intel Corp. Intel Server System R1000WF до 2.47 | Микропрограммный код Intel Corp. Intel Server System R2000WF до 2.47 | Микропрограммный код Intel Corp. Intel Server Board S2600WF до 2.47 | Микропрограммный код Intel Corp. Intel Server Board S2600ST до 2.47 | Микропрограммный код Intel Corp. Intel Compute Module HNS2600BP до 2.47 | Микропрограммный код Intel Corp. Intel Server Board S2600BP до 2.47 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 09.02.2021.
CVSS 2.0: AV:L/AC:H/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению:
Использование рекомендаций:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00434.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-12377.

Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00434.html

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *