Vulnerabilidad en microprocesadores Intel Core (CVE-2018-3665)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
21/06/2018
Última modificación:
09/06/2021
Descripción
El software de sistema que emplea la técnica de restauración de estado Lazy FP en los sistemas que emplean microprocesadores de Intel Core podrían permitir que un proceso local infiera datos de otro proceso mediante un canal lateral de ejecución especulativa.
Impacto
Puntuación base 3.x
5.60
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.70
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:h:intel:core_i3:330e:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:330m:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:330um:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:350m:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:370m:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:380m:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:380um:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:390m:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:530:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:540:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:550:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:560:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:2100:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:2100t:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:core_i3:2102:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/104460
- http://www.securitytracker.com/id/1041124
- http://www.securitytracker.com/id/1041125
- https://access.redhat.com/errata/RHSA-2018:1852
- https://access.redhat.com/errata/RHSA-2018:1944
- https://access.redhat.com/errata/RHSA-2018:2164
- https://access.redhat.com/errata/RHSA-2018:2165
- https://access.redhat.com/errata/RHSA-2019:1170
- https://access.redhat.com/errata/RHSA-2019:1190
- https://help.ecostruxureit.com/display/public/UADCE725/Security+fixes+in+StruxureWare+Data+Center+Expert+v7.6.0
- https://lists.debian.org/debian-lts-announce/2018/07/msg00015.html
- https://lists.debian.org/debian-lts-announce/2018/07/msg00016.html
- https://nvidia.custhelp.com/app/answers/detail/a_id/4787
- https://security.FreeBSD.org/advisories/FreeBSD-SA-18:07.lazyfpu.asc
- https://security.netapp.com/advisory/ntap-20181016-0001/
- https://security.paloaltonetworks.com/CVE-2018-3665
- https://support.citrix.com/article/CTX235745
- https://usn.ubuntu.com/3696-1/
- https://usn.ubuntu.com/3696-2/
- https://usn.ubuntu.com/3698-1/
- https://usn.ubuntu.com/3698-2/
- https://www.debian.org/security/2018/dsa-4232
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html
- https://www.oracle.com/security-alerts/cpujul2020.html
- https://www.synology.com/support/security/Synology_SA_18_31