BDU:2024-06694

Vulnerability from fstec - Published: 26.08.2024
VLAI Severity ?
Title
Уязвимость микропрограммного обеспечения UEFI (BIOS), связанная с возможностью использования жёстко закодированных ключей платформы, позволяющая нарушителю выполнить произвольный код до загрузки операционной системы
Description
Уязвимость микропрограммного обеспечения UEFI (BIOS) связана с возможностью использования жёстко закодированных ключей платформы. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код до загрузки операционной системы
Vendor
Intel Corp., Fujitsu Limited, Advanced Micro Devices Inc., NVIDIA Corp., Ampere Computing, Marvell Semiconductor, Inc., Dell Technologies
Software Name
12th Generation Intel Core Processor Family, 3rd Generation Intel Xeon Scalable Processors, 13th Generation Intel Core Processor Family, 14th Generation Intel Core Processor Family, 5th Generation Intel Xeon Scalable processors, Fujitsu PRIMERGY GX2460 M1, Fujitsu PRIMERGY GX2570 M6, Fujitsu AU254 M4, Fujitsu AU254 M5, Fujitsu AU25 M6, Fujitsu AU47 M6, AMD EPYC 9004 Series, AMD EPYC 8004 Series, AMD EPYC 7003 Series, AMD EPYC 7002 Series, AMD EPYC 7001 Series, AMD EPYC 4004 Series, AMD EPYC Ryzen 7000, AMD Ryzen Threadripper PRO 7000 WX-Series Processors, AMD Ryzen Threadripper PRO 5000 WX-Series, AMD Ryzen Threadripper PRO 3000 WX-Series, 4th Gen Intel Xeon Scalable Processors, Intel Xeon CPU Max Series, 2nd Gen Intel Xeon Scalable Processors, Intel Xeon E-2400 Series Processors, Intel Xeon E-2300 Series Processors, Intel Xeon E-2200 Series Processors, Intel Xeon W-3400 Processors, Intel Xeon W-2400 Processors, NVIDIA Grace CPU, Ampere Altra Max Processors, Marvell ThunderX2 Processors, Alienware Area 51M R2, Alienware Aurora R15 AMD, Alienware M15 R3, Alienware M15 R4, Alienware M17 R3, Alienware M17 R4, Alienware X14, Alienware X15 R1, Alienware x15 R2, Alienware X17 R1, Alienware x17 R2
Software Version
- (12th Generation Intel Core Processor Family), - (3rd Generation Intel Xeon Scalable Processors), - (13th Generation Intel Core Processor Family), - (14th Generation Intel Core Processor Family), - (5th Generation Intel Xeon Scalable processors), - (Fujitsu PRIMERGY GX2460 M1), - (Fujitsu PRIMERGY GX2570 M6), - (Fujitsu AU254 M4), - (Fujitsu AU254 M5), - (Fujitsu AU25 M6), - (Fujitsu AU47 M6), - (AMD EPYC 9004 Series), - (AMD EPYC 8004 Series), - (AMD EPYC 7003 Series), - (AMD EPYC 7002 Series), - (AMD EPYC 7001 Series), - (AMD EPYC 4004 Series), - (AMD EPYC Ryzen 7000), - (AMD Ryzen Threadripper PRO 7000 WX-Series Processors), - (AMD Ryzen Threadripper PRO 5000 WX-Series), - (AMD Ryzen Threadripper PRO 3000 WX-Series), - (4th Gen Intel Xeon Scalable Processors), - (Intel Xeon CPU Max Series), - (2nd Gen Intel Xeon Scalable Processors), - (Intel Xeon E-2400 Series Processors), - (Intel Xeon E-2300 Series Processors), - (Intel Xeon E-2200 Series Processors), - (Intel Xeon W-3400 Processors), - (Intel Xeon W-2400 Processors), - (NVIDIA Grace CPU), - (Ampere Altra Max Processors), - (Marvell ThunderX2 Processors), до 1.29.0 (Alienware Area 51M R2), до 1.15.0 (Alienware Aurora R15 AMD), до 1.29.0 (Alienware M15 R3), до 1.24.0 (Alienware M15 R4), до 1.29.0 (Alienware M17 R3), до 1.24.0 (Alienware M17 R4), до 1.21.0 (Alienware X14), до 1.24.0 (Alienware X15 R1), до 1.22.0 (Alienware x15 R2), до 1.24.0 (Alienware X17 R1), до 1.22.0 (Alienware x17 R2)
Possible Mitigations
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование средств доверенной загрузки для предотвращения возможности эксплуатации уязвимости. Использование рекомендаций производителя: https://www.supermicro.com/en/support/security_PKFAIL_Jul_2024 https://www.gigabyte.com/us/Support/Security/2205 https://security.ts.fujitsu.com/ProductSecurity/content/Fujitsu-PSIRT-FJ-ISS-2024-072412-Security-Notice.pdf https://www.intel.com/content/www/us/en/security-center/announcement/intel-security-announcement-2024-07-25-001.html
Reference
https://www.supermicro.com/en/support/security_PKFAIL_Jul_2024 https://www.gigabyte.com/us/Support/Security/2205 https://security.ts.fujitsu.com/ProductSecurity/content/Fujitsu-PSIRT-FJ-ISS-2024-072412-Security-Notice.pdf https://www.intel.com/content/www/us/en/security-center/announcement/intel-security-announcement-2024-07-25-001.html
CWE
CWE-1394

{
  "CVSS 2.0": "AV:L/AC:L/Au:S/C:C/I:C/A:C",
  "CVSS 3.0": "AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H",
  "CVSS 4.0": null,
  "remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
  "remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
  "\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Intel Corp., Fujitsu Limited, Advanced Micro Devices Inc., NVIDIA Corp., Ampere Computing, Marvell Semiconductor, Inc., Dell Technologies",
  "\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "- (12th Generation Intel Core Processor Family), - (3rd Generation Intel Xeon Scalable Processors), - (13th Generation Intel Core Processor Family), - (14th Generation Intel Core Processor Family), - (5th Generation Intel Xeon Scalable processors), - (Fujitsu PRIMERGY GX2460 M1), - (Fujitsu PRIMERGY GX2570 M6), - (Fujitsu AU254 M4), - (Fujitsu AU254 M5), - (Fujitsu AU25 M6), - (Fujitsu AU47 M6), - (AMD EPYC 9004 Series), - (AMD EPYC 8004 Series), - (AMD EPYC 7003 Series), - (AMD EPYC 7002 Series), - (AMD EPYC 7001 Series), - (AMD EPYC 4004 Series), - (AMD EPYC Ryzen 7000), - (AMD Ryzen Threadripper PRO 7000 WX-Series Processors), - (AMD Ryzen Threadripper PRO 5000 WX-Series), - (AMD Ryzen Threadripper PRO 3000 WX-Series), - (4th Gen Intel Xeon Scalable Processors), - (Intel Xeon CPU Max Series), - (2nd Gen Intel Xeon Scalable Processors), - (Intel Xeon E-2400 Series Processors), - (Intel Xeon E-2300 Series Processors), - (Intel Xeon E-2200 Series Processors), - (Intel Xeon W-3400 Processors), - (Intel Xeon W-2400 Processors), - (NVIDIA Grace CPU), - (Ampere Altra Max Processors), - (Marvell ThunderX2 Processors), \u0434\u043e 1.29.0 (Alienware Area 51M R2), \u0434\u043e 1.15.0 (Alienware Aurora R15 AMD), \u0434\u043e 1.29.0 (Alienware M15 R3), \u0434\u043e 1.24.0 (Alienware M15 R4), \u0434\u043e 1.29.0 (Alienware M17 R3), \u0434\u043e 1.24.0 (Alienware M17 R4), \u0434\u043e 1.21.0 (Alienware X14), \u0434\u043e 1.24.0 (Alienware X15 R1), \u0434\u043e 1.22.0 (Alienware x15 R2), \u0434\u043e 1.24.0 (Alienware X17 R1), \u0434\u043e 1.22.0 (Alienware x17 R2)",
  "\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0423\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439 \u0438\u0437 \u0434\u043e\u0432\u0435\u0440\u0435\u043d\u043d\u044b\u0445 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u043e\u0432.\n\u0412 \u0441\u0432\u044f\u0437\u0438 \u0441\u043e \u0441\u043b\u043e\u0436\u0438\u0432\u0448\u0435\u0439\u0441\u044f \u043e\u0431\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u043e\u0439 \u0438 \u0432\u0432\u0435\u0434\u0435\u043d\u043d\u044b\u043c\u0438 \u0441\u0430\u043d\u043a\u0446\u0438\u044f\u043c\u0438 \u043f\u0440\u043e\u0442\u0438\u0432 \u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0439 \u0424\u0435\u0434\u0435\u0440\u0430\u0446\u0438\u0438 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0443\u0435\u0442\u0441\u044f \u0443\u0441\u0442\u0430\u043d\u0430\u0432\u043b\u0438\u0432\u0430\u0442\u044c \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0442\u043e\u043b\u044c\u043a\u043e \u043f\u043e\u0441\u043b\u0435 \u043e\u0446\u0435\u043d\u043a\u0438 \u0432\u0441\u0435\u0445 \u0441\u043e\u043f\u0443\u0442\u0441\u0442\u0432\u0443\u044e\u0449\u0438\u0445 \u0440\u0438\u0441\u043a\u043e\u0432.\n\n\u041a\u043e\u043c\u043f\u0435\u043d\u0441\u0438\u0440\u0443\u044e\u0449\u0438\u0435 \u043c\u0435\u0440\u044b:\n- \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432 \u0434\u043e\u0432\u0435\u0440\u0435\u043d\u043d\u043e\u0439 \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438 \u0434\u043b\u044f \u043f\u0440\u0435\u0434\u043e\u0442\u0432\u0440\u0430\u0449\u0435\u043d\u0438\u044f \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u0438 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438.\n\n\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f:\nhttps://www.supermicro.com/en/support/security_PKFAIL_Jul_2024\nhttps://www.gigabyte.com/us/Support/Security/2205\nhttps://security.ts.fujitsu.com/ProductSecurity/content/Fujitsu-PSIRT-FJ-ISS-2024-072412-Security-Notice.pdf\nhttps://www.intel.com/content/www/us/en/security-center/announcement/intel-security-announcement-2024-07-25-001.html",
  "\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "26.08.2024",
  "\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "04.09.2024",
  "\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "04.09.2024",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2024-06694",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2024-8105",
  "\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
  "\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
  "\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "12th Generation Intel Core Processor Family, 3rd Generation Intel Xeon Scalable Processors, 13th Generation Intel Core Processor Family, 14th Generation Intel Core Processor Family, 5th Generation Intel Xeon Scalable processors, Fujitsu PRIMERGY GX2460 M1, Fujitsu PRIMERGY GX2570 M6, Fujitsu AU254 M4, Fujitsu AU254 M5, Fujitsu AU25 M6, Fujitsu AU47 M6, AMD EPYC 9004 Series, AMD EPYC 8004 Series, AMD EPYC 7003 Series, AMD EPYC 7002 Series, AMD EPYC 7001 Series, AMD EPYC 4004 Series, AMD EPYC Ryzen 7000, AMD Ryzen Threadripper PRO 7000 WX-Series Processors, AMD Ryzen Threadripper PRO 5000 WX-Series, AMD Ryzen Threadripper PRO 3000 WX-Series, 4th Gen Intel Xeon Scalable Processors, Intel Xeon CPU Max Series, 2nd Gen Intel Xeon Scalable Processors, Intel Xeon E-2400 Series Processors, Intel Xeon E-2300 Series Processors, Intel Xeon E-2200 Series Processors, Intel Xeon W-3400 Processors, Intel Xeon W-2400 Processors, NVIDIA Grace CPU, Ampere Altra Max Processors, Marvell ThunderX2 Processors, Alienware Area 51M R2, Alienware Aurora R15 AMD, Alienware M15 R3, Alienware M15 R4, Alienware M17 R3, Alienware M17 R4, Alienware X14, Alienware X15 R1, Alienware x15 R2, Alienware X17 R1, Alienware x17 R2",
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": null,
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f UEFI (BIOS), \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u0430\u044f \u0441 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044c\u044e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u044f \u0436\u0451\u0441\u0442\u043a\u043e \u0437\u0430\u043a\u043e\u0434\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0445 \u043a\u043b\u044e\u0447\u0435\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434 \u0434\u043e \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438 \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b",
  "\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0421\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 \u0432 \u043e\u0442\u043a\u0440\u044b\u0442\u043e\u043c \u0434\u043e\u0441\u0442\u0443\u043f\u0435",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u043a\u0440\u0438\u043f\u0442\u043e\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e \u043a\u043b\u044e\u0447\u0430 \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e (CWE-1394)",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f UEFI (BIOS) \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044c\u044e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u044f \u0436\u0451\u0441\u0442\u043a\u043e \u0437\u0430\u043a\u043e\u0434\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0445 \u043a\u043b\u044e\u0447\u0435\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434 \u0434\u043e \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438 \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b",
  "\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
  "\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
  "\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
  "\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u0412\u0435\u0440\u043e\u044f\u0442\u043d\u043e\u0441\u0442\u043d\u044b\u0435 \u043c\u0435\u0442\u043e\u0434\u044b",
  "\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://www.supermicro.com/en/support/security_PKFAIL_Jul_2024\nhttps://www.gigabyte.com/us/Support/Security/2205\nhttps://security.ts.fujitsu.com/ProductSecurity/content/Fujitsu-PSIRT-FJ-ISS-2024-072412-Security-Notice.pdf\nhttps://www.intel.com/content/www/us/en/security-center/announcement/intel-security-announcement-2024-07-25-001.html",
  "\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
  "\u0422\u0438\u043f \u041f\u041e": "\u041f\u041e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430, \u041c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0439 \u043a\u043e\u0434, \u0421\u0435\u0442\u0435\u0432\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e, \u041f\u041e \u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430",
  "\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-1394",
  "\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 6,8)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 8,2)"
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…