Vulnerabilidad en algunas CPU que utilizan ejecución especulativa en Microsoft Windows. (CVE-2019-11135)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/11/2019
Última modificación:
07/11/2023
Descripción
Una condición de tipo TSX Asynchronous Abort en algunas CPU que utilizan ejecución especulativa puede habilitar a un usuario autenticado para permitir potencialmente una divulgación de información por medio de un canal lateral con acceso local.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* | ||
cpe:2.3:a:slackware:slackware:14.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:hp:apollo_4200_firmware:*:*:*:*:*:*:*:* | 2.20 (excluyendo) | |
cpe:2.3:h:hp:apollo_4200:gen10:*:*:*:*:*:*:* | ||
cpe:2.3:o:hp:apollo_2000_firmware:*:*:*:*:*:*:*:* | 2.20 (excluyendo) | |
cpe:2.3:h:hp:apollo_2000:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:hp:proliant_bl460c_firmware:*:*:*:*:*:*:*:* | 2.20 (excluyendo) | |
cpe:2.3:h:hp:proliant_bl460c:gen10:*:*:*:*:*:*:* | ||
cpe:2.3:o:hp:proliant_dl580_firmware:*:*:*:*:*:*:*:* | 2.20 (excluyendo) | |
cpe:2.3:h:hp:proliant_dl580:gen10:*:*:*:*:*:*:* | ||
cpe:2.3:o:hp:proliant_dl560_firmware:*:*:*:*:*:*:*:* | 2.20 (excluyendo) | |
cpe:2.3:h:hp:proliant_dl560:gen10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-11/msg00045.html
- http://lists.opensuse.org/opensuse-security-announce/2019-11/msg00046.html
- http://lists.opensuse.org/opensuse-security-announce/2019-12/msg00042.html
- http://packetstormsecurity.com/files/155375/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
- http://www.openwall.com/lists/oss-security/2019/12/10/3
- http://www.openwall.com/lists/oss-security/2019/12/10/4
- http://www.openwall.com/lists/oss-security/2019/12/11/1
- https://access.redhat.com/errata/RHSA-2019:3936
- https://access.redhat.com/errata/RHSA-2020:0026
- https://access.redhat.com/errata/RHSA-2020:0028
- https://access.redhat.com/errata/RHSA-2020:0204
- https://access.redhat.com/errata/RHSA-2020:0279
- https://access.redhat.com/errata/RHSA-2020:0366
- https://access.redhat.com/errata/RHSA-2020:0555
- https://access.redhat.com/errata/RHSA-2020:0666
- https://access.redhat.com/errata/RHSA-2020:0730
- https://kc.mcafee.com/corporate/index?page=content&id=SB10306
- https://lists.debian.org/debian-lts-announce/2019/12/msg00035.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/I5WWPW4BSZDDW7VHU427XTVXV7ROOFFW/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/IZYATWNUGHRBG6I3TC24YHP5Y3J7I6KH/
- https://seclists.org/bugtraq/2019/Dec/28
- https://seclists.org/bugtraq/2019/Nov/26
- https://seclists.org/bugtraq/2020/Jan/21
- https://security.gentoo.org/glsa/202003-56
- https://support.f5.com/csp/article/K02912734?utm_source=f5support&%3Butm_medium=RSS
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbhf03968en_us
- https://usn.ubuntu.com/4186-2/
- https://www.debian.org/security/2020/dsa-4602
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00270.html
- https://www.oracle.com/security-alerts/cpujan2021.html