Vulnerabilidad en Intel(R) Processors (CVE-2023-23583)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/11/2023
Última modificación:
07/01/2025
Descripción
La secuencia de instrucciones del procesador genera un comportamiento inesperado en Intel(R) Processors que pueden permitir que un usuario autenticado potencialmente habilite la escalada de privilegios y/o la divulgación de información y/o la denegación de servicio a través del acceso local.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:intel:core_i3-10100y_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3-10100y:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:core_i3-10110u_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3-10110u:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:core_i3-10110y_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3-10110y:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:core_i3-1005g1_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3-1005g1:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:core_i5-10500h_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i5-10500h:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:core_i5-10200h_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i5-10200h:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:core_i5-10310u_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i5-10310u:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:core_i5-10300h_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2023/11/14/4
- http://www.openwall.com/lists/oss-security/2023/11/14/5
- http://www.openwall.com/lists/oss-security/2023/11/14/6
- http://www.openwall.com/lists/oss-security/2023/11/14/7
- http://www.openwall.com/lists/oss-security/2023/11/14/8
- http://www.openwall.com/lists/oss-security/2023/11/14/9
- https://lists.debian.org/debian-lts-announce/2023/12/msg00012.html
- https://security.netapp.com/advisory/ntap-20231116-0015/
- https://www.debian.org/security/2023/dsa-5563
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00950.html
- http://www.openwall.com/lists/oss-security/2023/11/14/4
- http://www.openwall.com/lists/oss-security/2023/11/14/5
- http://www.openwall.com/lists/oss-security/2023/11/14/6
- http://www.openwall.com/lists/oss-security/2023/11/14/7
- http://www.openwall.com/lists/oss-security/2023/11/14/8
- http://www.openwall.com/lists/oss-security/2023/11/14/9
- https://lists.debian.org/debian-lts-announce/2023/12/msg00012.html
- https://security.netapp.com/advisory/ntap-20231116-0015/
- https://www.debian.org/security/2023/dsa-5563
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00950.html