Intel - CVE-2023-23583
Date de publication :
Une vulnérabilité dans la séquence d’instruction de certains processeurs Intel permet à un attaquant local authentifié d’élever ses privilèges et de manipuler la base de données.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privileges
Atteinte à la confidentialité des données
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-1281: Sequence of Processor Instructions Leads to Unexpected Behavior
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Processeurs Intel : liste complète.
Citrix Hypervisor
ChromeOS versions antérieures à 114.0.5735.338
BIOS NetApp FAS/AFF 2820 et A900/9500
Solutions ou recommandations
Mettre à jour le processeur Intel vers la dernière version proposée.
Appliquer le correctif de Citrix, incluant le microcode Intel, à Citrix Hypervisor.
Mettre à jour ChromeOS vers la version 114.0.5735.338 ou ultérieure.
Il n’existe pas encore de correctif ni de mesure de contournement pour les systèmes NetApp.
Des informations complémentaires sont disponibles dans les bulletins d’Intel, de Citrix, de Google et de NetApp.