Vulnerabilidad en un acceso local en el subsistema para Intel® (CVE-2019-0154)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/11/2019
Última modificación:
07/11/2023
Descripción
Un control de acceso insuficiente en el subsistema para Intel® processor graphics en 6th, 7th, 8th y 9th Generation Intel® Core(TM) Processor Families; Intel® Pentium® Processor J, N, Silver y Gold Series; Intel® Celeron® Processor J, N, G3900 y G4900 Series; Intel® Atom® Processor A y E3900 Series; Intel® Xeon® Processor E3-1500 v5 y v6 y E-2100 Processor Families, puede habilitar a un usuario autenticado para permitir potencialmente una denegación de servicio por medio de un acceso local.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:* | ||
cpe:2.3:o:intel:pentium_j4205_firmware:*:*:*:*:*:windows:*:* | 26.20.100.6859 (excluyendo) | |
cpe:2.3:h:intel:pentium_j4205:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:pentium_n4200_firmware:*:*:*:*:*:windows:*:* | 26.20.100.6859 (excluyendo) | |
cpe:2.3:h:intel:pentium_n4200:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:celeron_j3355_firmware:*:*:*:*:*:windows:*:* | 26.20.100.6859 (excluyendo) | |
cpe:2.3:h:intel:celeron_j3355:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:celeron_j3455_firmware:*:*:*:*:*:windows:*:* | 26.20.100.6859 (excluyendo) | |
cpe:2.3:h:intel:celeron_j3455:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:celeron_n3350_firmware:*:*:*:*:*:windows:*:* | 26.20.100.6859 (excluyendo) | |
cpe:2.3:h:intel:celeron_n3350:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:celeron_n3450_firmware:*:*:*:*:*:windows:*:* | 26.20.100.6859 (excluyendo) | |
cpe:2.3:h:intel:celeron_n3450:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:atom_x5-a3930_firmware:*:*:*:*:*:windows:*:* | 26.20.100.6859 (excluyendo) | |
cpe:2.3:h:intel:atom_x5-a3930:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/155375/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
- https://access.redhat.com/errata/RHSA-2020:0204
- https://seclists.org/bugtraq/2019/Nov/26
- https://security.netapp.com/advisory/ntap-20200320-0004/
- https://support.f5.com/csp/article/K73659122?utm_source=f5support&%3Butm_medium=RSS
- https://usn.ubuntu.com/4186-2/
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00260.html