Vulnérabilités dans plusieurs produits Intel
Date de publication :
CVE-2020-24489 [Score CVSS v3 : 8.8]
Un nettoyage mémoire incomplet dans certains produits Intel(R) VT-d peut permettre à un attaquant local et authentifié d’élever ses privilèges.
CVE-2020-12360 [Score CVSS v3 : 7.8]
Une lecture hors limites dans le micrologiciel de certains processeurs Intel(R) peut permettre à un attaquant local authentifié de procéder à une élévation de privilèges.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Risques
-
Elévation de privilèges
Criticité
-
Scores CVSS v3 : 8.8 max
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
-
10th Generation Intel® Core™ Processors
11th Generation Intel® Core™ Processors
Intel® Pentium® Processor J Series
Intel® Pentium® Processor N Series Intel® Celeron® Processor J Series
Intel® Celeron® Processor N Series Intel® Atom® Processor
A Series Intel® Atom® Processor E3900 Series
Intel® Pentium® Processor N Series
Intel® Celeron® Processor N Series
Intel® Atom® Processor E3900 Series
Intel® Pentium® Processor Silver Series/ J&N Series
Intel® Pentium® Processor Silver Series/ J&N – Refresh
Intel® Core™ Processors with Intel® Hybrid Technology
2nd Generation Intel® Xeon® Scalable Processors
Intel® Xeon® Scalable Processors
Intel® Xeon® Processor D Family
Intel® Xeon® Processor E Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor W Family
Intel® Core™ Processors with Intel® Hybrid Technology
11th Generation Intel® Core™ Processors
10th Generation Intel® Core™ Processors
8th Generation Intel® Core™ Processors
7th Generation Intel® Core™ Processors
6th Generation Intel® Core™ processors
Intel® Core™ X-series Processors
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour les composants vulnérables conformément aux instructions du constructeur Intel
Solution de contournement
- Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.