Vulnerabilidad en las generaciones de microprocesadores Intel 6 a 8 (CVE-2022-29901)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
12/07/2022
Última modificación:
04/02/2024
Descripción
Las generaciones de microprocesadores Intel 6 a 8 están afectadas por una nueva variante de Spectre que es capaz de omitir su mitigación de retpoline en el kernel para filtrar datos arbitrarios. Un atacante con acceso de usuario no privilegiado puede secuestrar las instrucciones de retorno para lograr una ejecución arbitraria de código especulativo bajo determinadas condiciones dependientes de la microarquitectura
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
1.90
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:intel:core_i7-6500u_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:core_i7-6500u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:intel:core_i7-6510u_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:core_i7-6510u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:intel:core_i7-6560u_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:core_i7-6560u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:intel:core_i7-6567u_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:core_i7-6567u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:intel:core_i7-6600u_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:core_i7-6600u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:intel:core_i7-6650u_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:core_i7-6650u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:intel:core_i7-6660u_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:intel:core_i7-6660u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:intel:core_i7-6700_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2022/07/12/2
- http://www.openwall.com/lists/oss-security/2022/07/12/4
- http://www.openwall.com/lists/oss-security/2022/07/12/5
- http://www.openwall.com/lists/oss-security/2022/07/13/1
- https://comsec.ethz.ch/retbleed
- https://lists.debian.org/debian-lts-announce/2022/09/msg00011.html
- https://lists.debian.org/debian-lts-announce/2022/12/msg00034.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/D4RW5FCIYFNCQOEFJEUIRW3DGYW7CWBG/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/M27MB3QFNIJV4EQQSXWARHP3OGX6CR6K/
- https://security.gentoo.org/glsa/202402-07
- https://security.netapp.com/advisory/ntap-20221007-0007/
- https://www.debian.org/security/2022/dsa-5207
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00702.html
- https://www.secpod.com/blog/retbleed-intel-and-amd-processor-information-disclosure-vulnerability/



