GNU gcc fino 9.x POWER9 Backend __builtin_darn crittografia debole

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.4$0-$5k0.00

È stata rilevata una vulnerabilità di livello critico in GNU gcc fino 9.x. Interessato da questa vulnerabilità è la funzione __builtin_darn del componente POWER9 Backend. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe crittografia debole. Questo ha effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 22/10/2019 (Website) (non definito). L'advisory è scaricabile da lists.opensuse.org. Questo punto di criticità è identificato come CVE-2019-15847. È difficilmente utillizzabile. L'attacco può avvenire nella rete. Per l'uso non è richiesta un'autentificazione. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

L'aggiornamento alla versione 10.0 elimina questa vulnerabilità.

Prodottoinfo

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.5
VulDB Punteggio Meta Temp: 6.4

VulDB Punteggio di base: 5.6
VulDB Punteggio temporaneo: 5.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 7.5
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Crittografia debole
CWE: CWE-331 / CWE-330 / CWE-310
ATT&CK: T1600.001

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: gcc 10.0

Sequenza temporaleinfo

02/09/2019 🔍
03/09/2019 +1 giorni 🔍
22/10/2019 +49 giorni 🔍
11/12/2023 +1511 giorni 🔍

Fontiinfo

Fornitore: gnu.org

Advisory: lists.opensuse.org
Stato: Non definito

CVE: CVE-2019-15847 (🔍)

Voceinfo

Data di creazione: 03/09/2019 10:58
Aggiornamenti: 11/12/2023 10:42
I cambiamenti: 03/09/2019 10:58 (41), 06/03/2020 13:14 (16), 11/12/2023 10:42 (4)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!