Intel Xeon D Processor Microcode Keying раскрытие информации
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
3.6 | $0-$5k | 0.00 |
В Intel Xeon D Processor была найдена уязвимость, классифицированная как проблемные. Затронута неизвестная функция компонента Microcode Keying. Использование CWE для объявления проблемы приводит к тому, что CWE-682. Консультация доступна для скачивания по адресу intel.com.
Эта уязвимость продается как CVE-2023-43490. Назначение CVE произошло 27.11.2023. К атаке нужно подходить локально. Технические подробности отсутствуют. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Объявляется Не определено.
Продукт
Тип
Поставщик
Имя
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 3.6VulDB Meta Temp Score: 3.6
VulDB Базовый балл: 1.9
VulDB Временная оценка: 1.9
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CNA Базовый балл: 5.3
CNA Вектор (Intel Corporation): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-682
CAPEC: 🔒
ATT&CK: 🔒
Локальный: Да
Удаленный: Нет
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогнозирование цены: 🔍
Оценка текущей цены: 🔒
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: о смягчении не известноСтатус: 🔍
0-дневное время: 🔒
Временная шкала
27.11.2023 CVE присвоен14.03.2024 Консультация раскрыта
14.03.2024 Запись в VulDB создана
14.03.2024 Последнее обновление VulDB
Источники
Поставщик: intel.comКонсультация: intel-sa-01045
Статус: Подтвержденный
CVE: CVE-2023-43490 (🔒)
Вход
Создано: 14.03.2024 21:09Изменения: 14.03.2024 21:09 (48)
Завершить: 🔍
Cache ID: 18:9EE:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.