Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03864

Опубликовано: 10 мая 2022
Источник: fstec
CVSS3: 7.3
CVSS2: 6.6
EPSS Низкий

Описание

Уязвимость реализации технологий Boot Guard (BG) и Trusted Execution Technology (TXT) микропрограммного обеспечения процессоров Intel связана с некорректной обработкой параметров. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Intel Corp.

Наименование ПО

12th Generation Intel Core Processor Family
Intel 500 series
11th Generation Intel Core Processor Family
Intel Xeon W-1300 processor family
Intel Pentium Gold Series
Intel Celeron processor 6000 series
Intel 400 series
Intel Pentium Silver Series
Intel Celeron N Series
10th Generation Intel Core Processor Family
Intel Core i5 L16G7
Intel Core i3 L13G4
Intel 300 series
Intel Pentium Gold processor series (G54XXU)
Intel Celeron Processor 4000 Series
8th Generation Intel Core Processors
Intel 200 series
Intel 100 series
Intel C620A series
Intel C620 series
Intel C250 series
Intel C240 series
Intel C230 series
Intel Atom processor P5000 series
Intel Xeon D processor 2000 series
Intel Atom Processor E3900 Series
Intel Pentium Processor J4000
Intel Pentium Processor N4000
Intel Celeron Processor J3000
Intel Celeron Processor N3000
Intel Pentium processor J5000
Intel Pentium processor N5000 series
Intel Celeron Processor J4000
Intel Celeron Processor N4000
Intel Atom x6000E series
Intel Pentium J Series
Intel Pentium N Series
Intel Celeron J Series

Версия ПО

до 16.0.15 (12th Generation Intel Core Processor Family)
до 15.0.40 (Intel 500 series)
до 15.0.40 (11th Generation Intel Core Processor Family)
до 15.0.40 (Intel Xeon W-1300 processor family)
до 15.0.40 (Intel Pentium Gold Series)
до 15.0.40 (Intel Celeron processor 6000 series)
до 14.1.65 (Intel 400 series)
до 13.50.20 (Intel Pentium Silver Series)
до 13.50.20 (Intel Celeron N Series)
до 13.0.60 (10th Generation Intel Core Processor Family)
до 13.30.30 (Intel Core i5 L16G7)
до 13.30.30 (Intel Core i3 L13G4)
до 12.0.90 (Intel 300 series)
до 12.0.90 (Intel Pentium Gold processor series (G54XXU))
до 12.0.90 (Intel Celeron Processor 4000 Series)
до 11.8.92 (8th Generation Intel Core Processors)
до 11.8.92 (Intel 200 series)
до 11.8.92 (Intel 100 series)
- (Intel C620A series)
до 11.22.92 (Intel C620 series)
до 15.0.40 (Intel C250 series)
до 12.0.90 (Intel C240 series)
до 11.8.92 (Intel C230 series)
- (Intel Atom processor P5000 series)
- (Intel Xeon D processor 2000 series)
до 3.1.92 (Intel Atom Processor E3900 Series)
до 3.1.92 (Intel Pentium Processor J4000)
до 3.1.92 (Intel Pentium Processor N4000)
до 3.1.92 (Intel Celeron Processor J3000)
до 3.1.92 (Intel Celeron Processor N3000)
до 4.0.45 (Intel Pentium processor J5000)
до 4.0.45 (Intel Pentium processor N5000 series)
до 4.0.45 (Intel Celeron Processor J4000)
до 4.0.45 (Intel Celeron Processor N4000)
до 15.40.20 (Intel Atom x6000E series)
до 15.40.20 (Intel Pentium J Series)
до 15.40.20 (Intel Pentium N Series)
до 15.40.20 (Intel Celeron N Series)
до 15.40.20 (Intel Celeron J Series)

Тип ПО

ПО программно-аппаратного средства
Микропрограммный код аппаратных компонент компьютера
Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00613.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 45%
0.00223
Низкий

7.3 High

CVSS3

6.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.8
nvd
больше 3 лет назад

Hardware debug modes and processor INIT setting that allow override of locks for some Intel(R) Processors in Intel(R) Boot Guard and Intel(R) TXT may allow an unauthenticated user to potentially enable escalation of privilege via physical access.

CVSS3: 6.8
github
больше 3 лет назад

Hardware debug modes and processor INIT setting that allow override of locks for some Intel(R) Processors in Intel(R) Boot Guard and Intel(R) TXT may allow an unauthenticated user to potentially enable escalation of privilege via physical access.

EPSS

Процентиль: 45%
0.00223
Низкий

7.3 High

CVSS3

6.6 Medium

CVSS2