Уязвимость BDU:2021-00814

Дата: 09.02.2021. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2021-00814.

Наименование уязвимости: Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю повысить свои привилегии.

Описание уязвимости: Уязвимость микропрограммного обеспечения серверных плат, серверных систем и вычислительных модулей Intel связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Уязвимое ПО: Микропрограммный код Intel Corp. Intel Server System R1000WF до 2.47 | Микропрограммный код Intel Corp. Intel Server System R2000WF до 2.47 | Микропрограммный код Intel Corp. Intel Server Board S2600WF до 2.47 | Микропрограммный код Intel Corp. Intel Server Board S2600ST до 2.47 | Микропрограммный код Intel Corp. Intel Compute Module HNS2600BP до 2.47 | Микропрограммный код Intel Corp. Intel Server Board S2600BP до 2.47 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 09.02.2021.
CVSS 2.0: AV:L/AC:H/Au:S/C:C/I:N/A:N
Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению:
Использование рекомендаций:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00434.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-12375.

Тип ошибки CWE: CWE-122
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00434.html

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *