Vulnerabilidad en varios microprocesadores (CVE-2018-3693)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/07/2018
Última modificación:
18/04/2022
Descripción
Los sistemas con microprocesadores que emplean la ejecución especulativa y la predicción de ramas podría permitir la divulgación no autorizada de información a un atacante con acceso de usuario local mediante un desbordamiento de búfer especulativo y el análisis de canal lateral.
Impacto
Puntuación base 3.x
5.60
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.70
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:h:intel:atom_c:c2308:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2316:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2338:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2350:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2358:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2508:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2516:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2518:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2530:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2538:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2550:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2558:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2718:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2730:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:atom_c:c2738:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://access.redhat.com/errata/RHSA-2018:2384
- https://access.redhat.com/errata/RHSA-2018:2390
- https://access.redhat.com/errata/RHSA-2018:2395
- https://access.redhat.com/errata/RHSA-2019:1946
- https://access.redhat.com/errata/RHSA-2020:0174
- https://cdrdv2.intel.com/v1/dl/getContent/685359
- https://help.ecostruxureit.com/display/public/UADCE725/Security+fixes+in+StruxureWare+Data+Center+Expert+v7.6.0
- https://security.netapp.com/advisory/ntap-20180823-0001/
- https://www.oracle.com/security-alerts/cpujul2020.html
- https://www.oracle.com/security-alerts/cpuoct2020.html
- https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html



