wid-sec-w-2023-1689
Vulnerability from csaf_certbund
Published
2019-11-12 23:00
Modified
2023-07-09 22:00
Summary
Intel Prozessoren: Mehrere Schwachstellen

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Der Prozessor ist das zentrale Rechenwerk eines Computers.
Angriff
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.
Betroffene Betriebssysteme
- UNIX - Linux - Windows - F5 Networks - BIOS/Firmware - Sonstiges



{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Der Prozessor ist das zentrale Rechenwerk eines Computers.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erh\u00f6hen, einen Denial of Service Angriff durchzuf\u00fchren oder vertrauliche Daten einzusehen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- UNIX\n- Linux\n- Windows\n- F5 Networks\n- BIOS/Firmware\n- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-1689 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2019/wid-sec-w-2023-1689.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-1689 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1689"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-3822 vom 2023-07-08",
        "url": "https://linux.oracle.com/errata/ELSA-2023-3822.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:0026 vom 2020-01-06",
        "url": "https://access.redhat.com/errata/RHSA-2020:0026"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:0028 vom 2020-01-06",
        "url": "https://access.redhat.com/errata/RHSA-2020:0028"
      },
      {
        "category": "external",
        "summary": "NetApp Security Advisory",
        "url": "https://security.netapp.com/advisory/ntap-20191213-0001/"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2020:0334-1 vom 2020-02-06",
        "url": "https://www.suse.com/support/update/announcement/2020/suse-su-20200334-1.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:0204 vom 2020-01-22",
        "url": "https://access.redhat.com/errata/RHSA-2020:0204"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:0328 vom 2020-02-04",
        "url": "https://access.redhat.com/errata/RHSA-2020:0328"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:0366 vom 2020-02-04",
        "url": "https://access.redhat.com/errata/RHSA-2020:0366"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:0339 vom 2020-02-04",
        "url": "https://access.redhat.com/errata/RHSA-2020:0339"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2020:0093-1 vom 2020-01-14",
        "url": "https://www.suse.com/support/update/announcement/2020/suse-su-20200093-1.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:0279 vom 2020-01-29",
        "url": "https://access.redhat.com/errata/RHSA-2020:0279"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00164 vom 2019-11-12",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00164.html"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00210 vom 2019-11-12",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00210.html"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00219 vom 2019-11-12",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00219.html"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00220 vom 2019-11-12",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00220.html"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00240 vom 2019-11-12",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00240.html"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00241 vom 2019-11-12",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00241.html"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00242 vom 2019-11-12",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00242.html"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00254 vom 2019-11-12",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00254.html"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00260 vom 2019-11-12",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00260.html"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00270 vom 2019-11-12",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00270.html"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00271 vom 2019-11-12",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00271.html"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00280 vom 2019-11-12",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00280.html"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DSA-4565-1 vom 2019-11-13",
        "url": "https://lists.debian.org/debian-security-announce/2019/msg00219.html"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DSA-4564-1 vom 2019-11-13",
        "url": "https://lists.debian.org/debian-security-announce/2019/msg00215.html"
      },
      {
        "category": "external",
        "summary": "Xen Security Advisory XSA-305 vom 2019-11-12",
        "url": "https://xenbits.xen.org/xsa/advisory-305.html"
      },
      {
        "category": "external",
        "summary": "Xen Security Advisory XSA-304 vom 2019-11-12",
        "url": "https://xenbits.xen.org/xsa/advisory-304.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3832 vom 2019-11-12",
        "url": "https://access.redhat.com/errata/RHSA-2019:3832"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3833 vom 2019-11-12",
        "url": "https://access.redhat.com/errata/RHSA-2019:3833"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3834 vom 2019-11-12",
        "url": "https://access.redhat.com/errata/RHSA-2019:3834"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3835 vom 2019-11-12",
        "url": "https://access.redhat.com/errata/RHSA-2019:3835"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3837 vom 2019-11-12",
        "url": "https://access.redhat.com/errata/RHSA-2019:3837"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3838 vom 2019-11-12",
        "url": "https://access.redhat.com/errata/RHSA-2019:3838"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3839 vom 2019-11-12",
        "url": "https://access.redhat.com/errata/RHSA-2019:3839"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3840 vom 2019-11-12",
        "url": "https://access.redhat.com/errata/RHSA-2019:3840"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3842 vom 2019-11-12",
        "url": "https://access.redhat.com/errata/RHSA-2019:3842"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3844 vom 2019-11-12",
        "url": "https://access.redhat.com/errata/RHSA-2019:3844"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3860 vom 2019-11-12",
        "url": "https://access.redhat.com/errata/RHSA-2019:3860"
      },
      {
        "category": "external",
        "summary": "Oraclevm-errata OVMSA-2019-0052 vom 2019-11-12",
        "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2019-November/000966.html"
      },
      {
        "category": "external",
        "summary": "The FreeBSD Project Security Advisory FreeBSD-SA-19:25.mcepsc vom 2019-11-12",
        "url": "https://www.freebsd.org/security/advisories/FreeBSD-SA-19:25.mcepsc.asc"
      },
      {
        "category": "external",
        "summary": "The FreeBSD Project Security Advisory FreeBSD-SA-19:26.mcu vom 2019-11-12",
        "url": "https://www.freebsd.org/security/advisories/FreeBSD-SA-19:26.mcu.asc"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4187-1 vom 2019-11-12",
        "url": "https://usn.ubuntu.com/4187-1/"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4188-1 vom 2019-11-12",
        "url": "https://usn.ubuntu.com/4188-1/"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4186-2 vom 2019-11-12",
        "url": "https://usn.ubuntu.com/4186-2/"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4185-2 vom 2019-11-12",
        "url": "https://usn.ubuntu.com/4185-2/"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4184-1 vom 2019-11-12",
        "url": "https://usn.ubuntu.com/4184-1/"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4183-1 vom 2019-11-12",
        "url": "https://usn.ubuntu.com/4183-1/"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4182-2 vom 2019-11-12",
        "url": "https://usn.ubuntu.com/4182-2/"
      },
      {
        "category": "external",
        "summary": "Dell Securiy Advisory DSA-2019-147 vom 2019-11-12",
        "url": "https://www.dell.com/support/article/de/de/debsdt1/sln319429/dsa-2019-147-dell-client-platform-security-update-for-intel-platform-updates-2019-2?lang=en"
      },
      {
        "category": "external",
        "summary": "Dell Securiy Advisory DSA-2019-166 vom 2019-11-12",
        "url": "https://www.dell.com/support/article/de/de/debsdt1/sln319434/dsa-2019-166-dell-emc-server-platform-security-advisory-for-intel-platform-updates-2019-2?lang=en"
      },
      {
        "category": "external",
        "summary": "Dell Securiy Advisory DSA-2019-153 vom 2019-11-12",
        "url": "https://www.dell.com/support/article/de/de/debsdt1/sln319438/dsa-2019-153-dell-emc-networking-security-advisory-for-intel-platform-updates-2019-2?lang=en"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:2946-1 vom 2019-11-12",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20192946-1/"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:2948-1 vom 2019-11-12",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20192948-1/"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:2949-1 vom 2019-11-12",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20192949-1/"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:2957-1 vom 2019-11-12",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20192957-1/"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:2958-1 vom 2019-11-12",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20192958-1/"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:2959-1 vom 2019-11-12",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20192959-1/"
      },
      {
        "category": "external",
        "summary": "VMware Security Advisories VMSA-2019-0020 vom 2019-11-12",
        "url": "https://www.vmware.com/security/advisories/VMSA-2019-0020.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4186-3 vom 2019-11-13",
        "url": "https://usn.ubuntu.com/4186-3/"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:14217-1 vom 2019-11-13",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-201914217-1.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3873 vom 2019-11-13",
        "url": "https://access.redhat.com/errata/RHSA-2019:3873"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3872 vom 2019-11-13",
        "url": "https://access.redhat.com/errata/RHSA-2019:3872"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3877 vom 2019-11-13",
        "url": "https://access.redhat.com/errata/RHSA-2019:3877"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3878 vom 2019-11-13",
        "url": "https://access.redhat.com/errata/RHSA-2019:3878"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3872 vom 2019-11-14",
        "url": "https://access.redhat.com/errata/RHSA-2019:3872"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4184-2 vom 2019-11-13",
        "url": "https://usn.ubuntu.com/4184-2/"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4183-2 vom 2019-11-13",
        "url": "https://usn.ubuntu.com/4183-2/"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4185-3 vom 2019-11-13",
        "url": "https://usn.ubuntu.com/4185-3/"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3883 vom 2019-11-14",
        "url": "https://access.redhat.com/errata/RHSA-2019:3883"
      },
      {
        "category": "external",
        "summary": "Arch Linux Security Advisory ASA-201911-14 vom 2019-11-13",
        "url": "https://security.archlinux.org/ASA-201911-14"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3870 vom 2019-11-13",
        "url": "https://access.redhat.com/errata/RHSA-2019:3870"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3871 vom 2019-11-13",
        "url": "https://access.redhat.com/errata/RHSA-2019:3871"
      },
      {
        "category": "external",
        "summary": "Citrix Hypervisor Security Update CTX263684 vom 2019-11-12",
        "url": "https://support.citrix.com/article/CTX263684"
      },
      {
        "category": "external",
        "summary": "HPE Security Bulletin HPESBHF03971 rev.1 vom 2019-11-13",
        "url": "https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-hpesbhf03971en_us"
      },
      {
        "category": "external",
        "summary": "HPE Security Bulletin HPESBHF03967 rev.1 vom 2019-11-13",
        "url": "https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-hpesbhf03967en_us"
      },
      {
        "category": "external",
        "summary": "CentOS Security Advisory CESA-2019:3872 vom 2019-11-14",
        "url": "http://centos-announce.2309468.n4.nabble.com/CentOS-announce-CESA-2019-3872-Important-CentOS-7-kernel-Security-Update-tp4645757.html"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory K32412503 vom 2019-11-15",
        "url": "https://support.f5.com/csp/article/K32412503"
      },
      {
        "category": "external",
        "summary": "CentOS Security Advisory CESA-2019:3834 vom 2019-11-14",
        "url": "http://centos-announce.2309468.n4.nabble.com/CentOS-announce-CESA-2019-3834-Important-CentOS-7-kernel-Security-Update-tp4645756.html"
      },
      {
        "category": "external",
        "summary": "HP Security Bulletin HPESBHF03963 rev.1 vom 2019-11-13",
        "url": "https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-hpesbhf03968en_us"
      },
      {
        "category": "external",
        "summary": "CentOS Security Advisory CESA-2019:3878 vom 2019-11-14",
        "url": "http://centos-announce.2309468.n4.nabble.com/CentOS-announce-CESA-2019-3878-Important-CentOS-6-kernel-Security-Update-tp4645758.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3887 vom 2019-11-14",
        "url": "https://access.redhat.com/errata/RHSA-2019:3887"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3889 vom 2019-11-14",
        "url": "https://access.redhat.com/errata/RHSA-2019:3889"
      },
      {
        "category": "external",
        "summary": "AVAYA Security Advisory ASA-2019-237 vom 2019-11-14",
        "url": "https://downloads.avaya.com/css/P8/documents/101062296"
      },
      {
        "category": "external",
        "summary": "HPE Security Bulletin HPESBHF03969 rev.1 vom 2019-11-13",
        "url": "https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-hpesbhf03969en_us"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:2984-1 vom 2019-11-16",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20192984-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:14220-1 vom 2019-11-16",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-201914220-1.html"
      },
      {
        "category": "external",
        "summary": "AVAYA Security Advisory ASA-2019-238 vom 2019-11-16",
        "url": "https://downloads.avaya.com/css/P8/documents/101062297"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:2988-1 vom 2019-11-16",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20192988-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:2987-1 vom 2019-11-16",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20192987-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:2986-1 vom 2019-11-16",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20192986-1.html"
      },
      {
        "category": "external",
        "summary": "ORACLE OVMSA-2019-0054 vom 2019-11-18",
        "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2019-November/000967.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3908 vom 2019-11-19",
        "url": "https://access.redhat.com/errata/RHSA-2019:3908"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3916 vom 2019-11-19",
        "url": "https://access.redhat.com/errata/RHSA-2019:3916"
      },
      {
        "category": "external",
        "summary": "AVAYA Security Advisory ASA-2019-242 vom 2019-11-21",
        "url": "https://downloads.avaya.com/css/P8/documents/101062452"
      },
      {
        "category": "external",
        "summary": "AVAYA Security Advisory ASA-2019-241 vom 2019-11-21",
        "url": "https://downloads.avaya.com/css/P8/documents/101062451"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3936 vom 2019-11-20",
        "url": "https://access.redhat.com/errata/RHSA-2019:3936"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2019:3941 vom 2019-11-21",
        "url": "https://access.redhat.com/errata/RHSA-2019:3941"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:3091-1 vom 2019-11-29",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20193091-1.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4182-4 vom 2019-12-04",
        "url": "https://usn.ubuntu.com/4182-4/"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4182-3 vom 2019-12-04",
        "url": "https://usn.ubuntu.com/4182-3/"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:3200-1 vom 2019-12-07",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20193200-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:3289-1 vom 2019-12-13",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20193289-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:3294-1 vom 2019-12-14",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20193294-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:3295-1 vom 2019-12-14",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20193295-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:3317-1 vom 2019-12-18",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20193317-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:3316-1 vom 2019-12-18",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20193316-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:3340-1 vom 2019-12-20",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20193340-1.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2019:3372-1 vom 2019-12-20",
        "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20193372-1.html"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory K54164678 vom 2019-12-27",
        "url": "https://support.f5.com/csp/article/K54164678?utm_source=f5support\u0026utm_medium=RSS"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:0555 vom 2020-02-19",
        "url": "https://access.redhat.com/errata/RHSA-2020:0555"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:0666 vom 2020-03-03",
        "url": "https://access.redhat.com/errata/RHSA-2020:0666"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:0730 vom 2020-03-05",
        "url": "https://access.redhat.com/errata/RHSA-2020:0730"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:0839 vom 2020-03-17",
        "url": "https://access.redhat.com/errata/RHSA-2020:0839"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:0834 vom 2020-03-17",
        "url": "https://access.redhat.com/errata/RHSA-2020:0834"
      },
      {
        "category": "external",
        "summary": "CentOS Security Advisory CESA-2020:0839 vom 2020-03-25",
        "url": "http://centos-announce.2309468.n4.nabble.com/CentOS-announce-CESA-2020-0839-Important-CentOS-7-kernel-Security-Update-tp4645862.html"
      },
      {
        "category": "external",
        "summary": "AVAYA Security Advisory ASA-2020-026 vom 2020-04-14",
        "url": "https://downloads.avaya.com/css/P8/documents/101065862"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2020:1465 vom 2020-04-14",
        "url": "https://access.redhat.com/errata/RHSA-2020:1465"
      },
      {
        "category": "external",
        "summary": "HPE SECURITY BULLETIN hpesbhf03966en_us vom 2020-05-05",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US\u0026docId=emr_na-hpesbhf03966en_us"
      },
      {
        "category": "external",
        "summary": "HPE SECURITY BULLETIN hpesbhf03961en_us vom 2020-05-05",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US\u0026docId=emr_na-hpesbhf03961en_us"
      },
      {
        "category": "external",
        "summary": "EMC Security Advisory 538629 vom 2020-06-22",
        "url": "https://www.dell.com/support/security/de-de/details/538629/TSX-Asynchronous-Abort-TAA-CVE-2019-11135-Impact-on-Dell-EMC-Data-Protection-and-Storage-Produc"
      },
      {
        "category": "external",
        "summary": "ORACLE OVMSA-2020-0026 vom 2020-06-22",
        "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2020-June/000986.html"
      },
      {
        "category": "external",
        "summary": "Juniper Security Advisory JSA11026 vom 2020-07-08",
        "url": "http://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11026"
      },
      {
        "category": "external",
        "summary": "ORACLE OVMSA-2020-0027 vom 2020-07-13",
        "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2020-July/000990.html"
      },
      {
        "category": "external",
        "summary": "libvirt Security Notice LSN-2019-0008 vom 2020-07-27",
        "url": "http://security.libvirt.org/2019/0008.html"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory K17269881 vom 2020-08-26",
        "url": "https://support.f5.com/csp/article/K17269881"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2020:2491-1 vom 2020-09-04",
        "url": "http://lists.suse.com/pipermail/sle-security-updates/2020-September/007367.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2020:2505-1 vom 2020-09-04",
        "url": "http://lists.suse.com/pipermail/sle-security-updates/2020-September/007356.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2020:2526-1 vom 2020-09-04",
        "url": "http://lists.suse.com/pipermail/sle-security-updates/2020-September/007365.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2020:2497-1 vom 2020-09-04",
        "url": "http://lists.suse.com/pipermail/sle-security-updates/2020-September/007364.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2021-4386 vom 2021-11-16",
        "url": "https://linux.oracle.com/errata/ELSA-2021-4386.html"
      }
    ],
    "source_lang": "en-US",
    "title": "Intel Prozessoren: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2023-07-09T22:00:00.000+00:00",
      "generator": {
        "date": "2024-02-15T17:35:06.562+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.0"
        }
      },
      "id": "WID-SEC-W-2023-1689",
      "initial_release_date": "2019-11-12T23:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2019-11-12T23:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2019-11-13T23:00:00.000+00:00",
          "number": "2",
          "summary": "Neue Updates von Citrix, Ubuntu, SUSE, Red Hat, Arch Linux und Fedora aufgenommen"
        },
        {
          "date": "2019-11-13T23:00:00.000+00:00",
          "number": "3",
          "summary": "Version nicht vorhanden"
        },
        {
          "date": "2019-11-13T23:00:00.000+00:00",
          "number": "4",
          "summary": "Version nicht vorhanden"
        },
        {
          "date": "2019-11-14T23:00:00.000+00:00",
          "number": "5",
          "summary": "Neue Updates von HP, CentOS, F5, Red Hat und AVAYA aufgenommen"
        },
        {
          "date": "2019-11-17T23:00:00.000+00:00",
          "number": "6",
          "summary": "Neue Updates von SUSE und AVAYA aufgenommen"
        },
        {
          "date": "2019-11-18T23:00:00.000+00:00",
          "number": "7",
          "summary": "Neue Updates von ORACLE aufgenommen"
        },
        {
          "date": "2019-11-18T23:00:00.000+00:00",
          "number": "8",
          "summary": "Version nicht vorhanden"
        },
        {
          "date": "2019-11-19T23:00:00.000+00:00",
          "number": "9",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2019-11-20T23:00:00.000+00:00",
          "number": "10",
          "summary": "Neue Updates von AVAYA und Red Hat aufgenommen"
        },
        {
          "date": "2019-11-20T23:00:00.000+00:00",
          "number": "11",
          "summary": "Version nicht vorhanden"
        },
        {
          "date": "2019-11-21T23:00:00.000+00:00",
          "number": "12",
          "summary": "Referenz(en) aufgenommen: OVMSA-2019-0056"
        },
        {
          "date": "2019-11-28T23:00:00.000+00:00",
          "number": "13",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2019-12-02T23:00:00.000+00:00",
          "number": "14",
          "summary": "Schreibfehler korrigiert"
        },
        {
          "date": "2019-12-03T23:00:00.000+00:00",
          "number": "15",
          "summary": "Neue Updates von Ubuntu aufgenommen"
        },
        {
          "date": "2019-12-08T23:00:00.000+00:00",
          "number": "16",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2019-12-12T23:00:00.000+00:00",
          "number": "17",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2019-12-15T23:00:00.000+00:00",
          "number": "18",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2019-12-17T23:00:00.000+00:00",
          "number": "19",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2019-12-19T23:00:00.000+00:00",
          "number": "20",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2019-12-22T23:00:00.000+00:00",
          "number": "21",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2019-12-29T23:00:00.000+00:00",
          "number": "22",
          "summary": "Neue Updates von F5 aufgenommen"
        },
        {
          "date": "2020-01-01T23:00:00.000+00:00",
          "number": "23",
          "summary": "Referenz(en) aufgenommen: DLA 2051"
        },
        {
          "date": "2020-01-06T23:00:00.000+00:00",
          "number": "24",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2020-01-14T23:00:00.000+00:00",
          "number": "25",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2020-01-22T23:00:00.000+00:00",
          "number": "26",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2020-01-26T23:00:00.000+00:00",
          "number": "27",
          "summary": "Neue Updates von NetApp aufgenommen"
        },
        {
          "date": "2020-01-29T23:00:00.000+00:00",
          "number": "28",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2020-02-03T23:00:00.000+00:00",
          "number": "29",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2020-02-04T23:00:00.000+00:00",
          "number": "30",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2020-02-06T23:00:00.000+00:00",
          "number": "31",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2020-02-19T23:00:00.000+00:00",
          "number": "32",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2020-03-03T23:00:00.000+00:00",
          "number": "33",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2020-03-05T23:00:00.000+00:00",
          "number": "34",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2020-03-17T23:00:00.000+00:00",
          "number": "35",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2020-03-25T23:00:00.000+00:00",
          "number": "36",
          "summary": "Neue Updates von CentOS aufgenommen"
        },
        {
          "date": "2020-04-13T22:00:00.000+00:00",
          "number": "37",
          "summary": "Neue Updates von AVAYA aufgenommen"
        },
        {
          "date": "2020-04-14T22:00:00.000+00:00",
          "number": "38",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2020-05-05T22:00:00.000+00:00",
          "number": "39",
          "summary": "Neue Updates von HPE"
        },
        {
          "date": "2020-06-21T22:00:00.000+00:00",
          "number": "40",
          "summary": "Neue Updates von EMC aufgenommen"
        },
        {
          "date": "2020-06-22T22:00:00.000+00:00",
          "number": "41",
          "summary": "Neue Updates von ORACLE aufgenommen"
        },
        {
          "date": "2020-07-08T22:00:00.000+00:00",
          "number": "42",
          "summary": "Neue Updates von Juniper aufgenommen"
        },
        {
          "date": "2020-07-13T22:00:00.000+00:00",
          "number": "43",
          "summary": "Neue Updates von ORACLE aufgenommen"
        },
        {
          "date": "2020-07-27T22:00:00.000+00:00",
          "number": "44",
          "summary": "Neue Updates von libvirt aufgenommen"
        },
        {
          "date": "2020-08-25T22:00:00.000+00:00",
          "number": "45",
          "summary": "Neue Updates von F5 aufgenommen"
        },
        {
          "date": "2020-09-06T22:00:00.000+00:00",
          "number": "46",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-11-16T23:00:00.000+00:00",
          "number": "47",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2023-07-09T22:00:00.000+00:00",
          "number": "48",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        }
      ],
      "status": "final",
      "version": "48"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Avaya Aura Communication Manager",
            "product": {
              "name": "Avaya Aura Communication Manager",
              "product_id": "T015126",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:communication_manager:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Aura Session Manager",
            "product": {
              "name": "Avaya Aura Session Manager",
              "product_id": "T015127",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:session_manager:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Aura System Manager",
            "product": {
              "name": "Avaya Aura System Manager",
              "product_id": "T015518",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:aura_system_manager:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Media Gateway",
            "product": {
              "name": "Avaya Media Gateway",
              "product_id": "T015276",
              "product_identification_helper": {
                "cpe": "cpe:/h:avaya:media_gateway:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Web License Manager",
            "product": {
              "name": "Avaya Web License Manager",
              "product_id": "T016243",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:web_license_manager:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Avaya"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Citrix Systems XenServer",
            "product": {
              "name": "Citrix Systems XenServer",
              "product_id": "T004077",
              "product_identification_helper": {
                "cpe": "cpe:/a:citrix:xenserver:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Citrix Systems"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Debian Linux",
            "product": {
              "name": "Debian Linux",
              "product_id": "2951",
              "product_identification_helper": {
                "cpe": "cpe:/o:debian:debian_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Debian"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Dell Computer",
            "product": {
              "name": "Dell Computer",
              "product_id": "T006498",
              "product_identification_helper": {
                "cpe": "cpe:/o:dell:dell_computer:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Dell"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "F5 BIG-IP",
            "product": {
              "name": "F5 BIG-IP",
              "product_id": "T001663",
              "product_identification_helper": {
                "cpe": "cpe:/a:f5:big-ip:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "F5"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "FreeBSD Project FreeBSD OS",
            "product": {
              "name": "FreeBSD Project FreeBSD OS",
              "product_id": "4035",
              "product_identification_helper": {
                "cpe": "cpe:/o:freebsd:freebsd:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "FreeBSD Project"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "HP BIOS",
            "product": {
              "name": "HP BIOS",
              "product_id": "T007117",
              "product_identification_helper": {
                "cpe": "cpe:/h:hp:bios:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "HP"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "HPE ProLiant",
            "product": {
              "name": "HPE ProLiant",
              "product_id": "T009310",
              "product_identification_helper": {
                "cpe": "cpe:/h:hp:proliant:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "HPE"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Intel AMT SDK",
            "product": {
              "name": "Intel AMT SDK",
              "product_id": "T011597",
              "product_identification_helper": {
                "cpe": "cpe:/a:intel:active_management_technology_software_development_kit:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Intel Prozessor",
            "product": {
              "name": "Intel Prozessor",
              "product_id": "T011586",
              "product_identification_helper": {
                "cpe": "cpe:/h:intel:intel_prozessor:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Intel"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Juniper Junos Space \u003c 20.1R1",
            "product": {
              "name": "Juniper Junos Space \u003c 20.1R1",
              "product_id": "T016874",
              "product_identification_helper": {
                "cpe": "cpe:/a:juniper:junos_space:20.1r1"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Juniper"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "NetApp Data ONTAP",
            "product": {
              "name": "NetApp Data ONTAP",
              "product_id": "7654",
              "product_identification_helper": {
                "cpe": "cpe:/a:netapp:data_ontap:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "NetApp FAS",
            "product": {
              "name": "NetApp FAS",
              "product_id": "T011540",
              "product_identification_helper": {
                "cpe": "cpe:/h:netapp:fas:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "NetApp"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Open Source Arch Linux",
            "product": {
              "name": "Open Source Arch Linux",
              "product_id": "T013312",
              "product_identification_helper": {
                "cpe": "cpe:/o:archlinux:archlinux:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Open Source CentOS",
            "product": {
              "name": "Open Source CentOS",
              "product_id": "1727",
              "product_identification_helper": {
                "cpe": "cpe:/o:centos:centos:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Open Source Xen",
            "product": {
              "name": "Open Source Xen",
              "product_id": "T000611",
              "product_identification_helper": {
                "cpe": "cpe:/o:xen:xen:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Open Source libvirt \u003c 6.0.0",
            "product": {
              "name": "Open Source libvirt \u003c 6.0.0",
              "product_id": "712004",
              "product_identification_helper": {
                "cpe": "cpe:/a:redhat:libvirt:6.0.0"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Oracle Linux",
            "product": {
              "name": "Oracle Linux",
              "product_id": "T004914",
              "product_identification_helper": {
                "cpe": "cpe:/o:oracle:linux:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Oracle VM",
            "product": {
              "name": "Oracle VM",
              "product_id": "T011119",
              "product_identification_helper": {
                "cpe": "cpe:/a:oracle:vm:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Oracle"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux",
                "product": {
                  "name": "Red Hat Enterprise Linux",
                  "product_id": "67646",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:-"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Server EUS",
                "product": {
                  "name": "Red Hat Enterprise Linux Server EUS",
                  "product_id": "T015361",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:-"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Enterprise Linux"
          },
          {
            "category": "product_name",
            "name": "Red Hat Enterprise MRG",
            "product": {
              "name": "Red Hat Enterprise MRG",
              "product_id": "T003513",
              "product_identification_helper": {
                "cpe": "cpe:/a:redhat:enterprise_mrg:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SUSE Linux",
            "product": {
              "name": "SUSE Linux",
              "product_id": "T002207",
              "product_identification_helper": {
                "cpe": "cpe:/o:suse:suse_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Ubuntu Linux",
            "product": {
              "name": "Ubuntu Linux",
              "product_id": "T000126",
              "product_identification_helper": {
                "cpe": "cpe:/o:canonical:ubuntu_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Ubuntu"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "VMware ESXi",
            "product": {
              "name": "VMware ESXi",
              "product_id": "T009575",
              "product_identification_helper": {
                "cpe": "cpe:/o:vmware:esxi:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "VMware Fusion",
            "product": {
              "name": "VMware Fusion",
              "product_id": "T009574",
              "product_identification_helper": {
                "cpe": "cpe:/a:vmware:fusion:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "VMware Workstation",
            "product": {
              "name": "VMware Workstation",
              "product_id": "11768",
              "product_identification_helper": {
                "cpe": "cpe:/a:vmware:workstation:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "VMware"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Intel System Management Software",
            "product": {
              "name": "Intel System Management Software",
              "product_id": "T014240",
              "product_identification_helper": {
                "cpe": "cpe:/a:intel:system_management_software:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Intel Xeon",
            "product": {
              "name": "Intel Xeon",
              "product_id": "T011286",
              "product_identification_helper": {
                "cpe": "cpe:/h:intel:xeon:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "intel"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Red Hat Fedora",
            "product": {
              "name": "Red Hat Fedora",
              "product_id": "T007849",
              "product_identification_helper": {
                "cpe": "cpe:/o:redhat:fedora:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "redhat"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2018-12207",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2018-12207"
    },
    {
      "cve": "CVE-2019-0117",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0117"
    },
    {
      "cve": "CVE-2019-0123",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0123"
    },
    {
      "cve": "CVE-2019-0124",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0124"
    },
    {
      "cve": "CVE-2019-0131",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0131"
    },
    {
      "cve": "CVE-2019-0151",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0151"
    },
    {
      "cve": "CVE-2019-0152",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0152"
    },
    {
      "cve": "CVE-2019-0154",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0154"
    },
    {
      "cve": "CVE-2019-0155",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0155"
    },
    {
      "cve": "CVE-2019-0165",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0165"
    },
    {
      "cve": "CVE-2019-0166",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0166"
    },
    {
      "cve": "CVE-2019-0168",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0168"
    },
    {
      "cve": "CVE-2019-0169",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0169"
    },
    {
      "cve": "CVE-2019-0184",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0184"
    },
    {
      "cve": "CVE-2019-0185",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-0185"
    },
    {
      "cve": "CVE-2019-11086",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11086"
    },
    {
      "cve": "CVE-2019-11087",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11087"
    },
    {
      "cve": "CVE-2019-11088",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11088"
    },
    {
      "cve": "CVE-2019-11089",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11089"
    },
    {
      "cve": "CVE-2019-11090",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11090"
    },
    {
      "cve": "CVE-2019-11097",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11097"
    },
    {
      "cve": "CVE-2019-11100",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11100"
    },
    {
      "cve": "CVE-2019-11101",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11101"
    },
    {
      "cve": "CVE-2019-11102",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11102"
    },
    {
      "cve": "CVE-2019-11103",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11103"
    },
    {
      "cve": "CVE-2019-11104",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11104"
    },
    {
      "cve": "CVE-2019-11105",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11105"
    },
    {
      "cve": "CVE-2019-11106",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11106"
    },
    {
      "cve": "CVE-2019-11107",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11107"
    },
    {
      "cve": "CVE-2019-11108",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11108"
    },
    {
      "cve": "CVE-2019-11109",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11109"
    },
    {
      "cve": "CVE-2019-11110",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11110"
    },
    {
      "cve": "CVE-2019-11111",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11111"
    },
    {
      "cve": "CVE-2019-11112",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11112"
    },
    {
      "cve": "CVE-2019-11113",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11113"
    },
    {
      "cve": "CVE-2019-11131",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11131"
    },
    {
      "cve": "CVE-2019-11132",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11132"
    },
    {
      "cve": "CVE-2019-11135",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11135"
    },
    {
      "cve": "CVE-2019-11136",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11136"
    },
    {
      "cve": "CVE-2019-11137",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11137"
    },
    {
      "cve": "CVE-2019-11139",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11139"
    },
    {
      "cve": "CVE-2019-11147",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-11147"
    },
    {
      "cve": "CVE-2019-14574",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-14574"
    },
    {
      "cve": "CVE-2019-14590",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-14590"
    },
    {
      "cve": "CVE-2019-14591",
      "notes": [
        {
          "category": "description",
          "text": "In Intel Prozessoren existieren mehrere Schwachstellen. Diese befinden sich in der Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX), System Management Mode (SMM), Intel Converged Security and Manageability Engine (CSME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE), Intel Active Management Technology (AMT), Intel Platform Trust Technology (PTT) and Intel Dynamic Application Loader (DAL), Intel Graphics Treiber f\u00fcr Windows und Linux, Intel Processor Graphics, TSX Asynchronous Abort (TAA) und den Intel Xeon Scalable Prozessoren. Sie basieren auf einer unzureichenden Zugriffskontrolle des Speichers und des gesch\u00fctzten Speicher-Subsystems, Puffer \u00dcberl\u00e4ufen, Cross-Site Scripting Schwachstellen, unzureichender Zugriffskontrolle der Hardware Abstraktionstreiber, Logikfehlern, Fehlern bei der Eingabevalidierung, Fehlern bei der Verwaltung von Zugriffsprivilegien, Zeitproblemen im Bereich der Kryptografie, Fehlern bzgl. der Authentisierung, Speicherfehlern, Zeigerfehlern, Fehlern bei der Speicherverwaltung und Fehlern bei der Vorausberechnung von Prozessschritten. Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, einen Denial of Service Angriff durchf\u00fchren oder vertrauliche Daten einsehen. Die erfolgreiche Ausnutzung einiger Schwachstellen erfordert eine Benutzeraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T004077",
          "T006498",
          "67646",
          "4035",
          "T007849",
          "T011540",
          "T011286",
          "T015127",
          "T011586",
          "T015126",
          "T004914",
          "11768",
          "T015361",
          "T000611",
          "T001663",
          "T011119",
          "T015518",
          "T007117",
          "7654",
          "T003513",
          "T013312",
          "T011597",
          "T015276",
          "T016243",
          "T014240",
          "2951",
          "T002207",
          "T000126",
          "1727",
          "T009575",
          "T009310",
          "T009574"
        ]
      },
      "release_date": "2019-11-12T23:00:00Z",
      "title": "CVE-2019-14591"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading...

Loading...

Loading...

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.