Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2020-0543)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/06/2020
Última modificación:
07/11/2023
Descripción
Una limpieza incompleta de operaciones de lectura de un registro especial específico en algunos Intel® Processors puede permitir a un usuario autenticado habilitar potencialmente una divulgación de información por medio de un acceso local
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:h:intel:celeron_1000m:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_1005m:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_1007u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_1017u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_1019y:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_1020e:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_1020m:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_1037u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_1047ue:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_2955u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_2957u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_2970m:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_2980u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_2981u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:celeron_3755u:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-06/msg00025.html
- http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00024.html
- http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00031.html
- http://www.openwall.com/lists/oss-security/2020/07/14/5
- https://cert-portal.siemens.com/productcert/pdf/ssa-534763.pdf
- https://kc.mcafee.com/corporate/index?page=content&id=SB10318
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DT2VKDMQ3I37NBNJ256A2EXR7OJHXXKZ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/GRFC7UAPKAFFH5WX3AMDUBVHLKYQA2NZ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/NQZMOSHLTBBIECENNXA6M7DN5FEED4KI/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T5OUM24ZC43G4IDT3JUCIHJTSDXJSK6Y/
- https://usn.ubuntu.com/4385-1/
- https://usn.ubuntu.com/4387-1/
- https://usn.ubuntu.com/4388-1/
- https://usn.ubuntu.com/4389-1/
- https://usn.ubuntu.com/4390-1/
- https://usn.ubuntu.com/4391-1/
- https://usn.ubuntu.com/4392-1/
- https://usn.ubuntu.com/4393-1/
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html



