Vulnerabilidad en procesadores Intel(R) (CVE-2022-40982)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/08/2023
Última modificación:
07/11/2023
Descripción
La exposición de información a través del estado microarquitectónico tras la ejecución transitoria en determinadas unidades de ejecución vectorial de algunos procesadores Intel(R) puede permitir a un usuario autenticado la divulgación potencial de información a través del acceso local.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:microcode:*:*:*:*:*:*:*:* | 20230808 (excluyendo) | |
cpe:2.3:h:intel:celeron_5205u:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:celeron_5305u:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:celeron_g4900:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:celeron_g4900t:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:celeron_g4920:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:celeron_g5900:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:celeron_g5900t:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:celeron_g5905:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:celeron_g5905t:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00828.html
- https://access.redhat.com/solutions/7027704
- https://aws.amazon.com/security/security-bulletins/AWS-2023-007/
- https://downfall.page
- https://lists.debian.org/debian-lts-announce/2023/08/msg00013.html
- https://lists.debian.org/debian-lts-announce/2023/08/msg00026.html
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HKKYIK2EASDNUV4I7EFJKNBVO3KCKGRR/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HKREYYTWUY7ZDNIB2N6H5BUJ3LE5VZPE/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OL7WI2TJCWSZIQP2RIOLWHOKLM25M44J/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/T7WO5JM74YJSYAE5RBV4DC6A4YLEKWLF/
- https://security.netapp.com/advisory/ntap-20230811-0001/
- https://www.debian.org/security/2023/dsa-5474
- https://www.debian.org/security/2023/dsa-5475
- https://xenbits.xen.org/xsa/advisory-435.html