Результаты поиска по запросу: SMM

Выводить по: 10, 20, 50, 100
Элементы с 1 по 9 из 9

BDU:2019-01363 Уязвимость реализации UEFI интерфейса Tianocore, связанная с ошибками преобразования типов данных, позволяющая нарушителю отключить защиту System Management Mode (SMM)

Уязвимость реализации UEFI интерфейса Tianocore связана с ошибками преобразования типов данных. Эксплуатация уязвимости может позволить нарушителю отключить защиту System Management Mode (SMM)

Вендор: Intel Corp.

ПО: Tianocore

Версия: -

Тип ошибки: CWE-264, CWE-704

Идентификаторы: CVE-2018-3614

Дата выявления: 10.07.2018

Информация об устранении: Уязвимость устранена

Прочая информация: -

BDU:2019-04626 Уязвимость компонента System Management Mode (SMM) микропрограммного обеспечения процессоров Intel, связанная с недостатками контроля доступа, позволяющая нарушителю раскрыть защищаемую информацию

Уязвимость компонента System Management Mode (SMM) микропрограммного обеспечения процессоров Intel связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию

Вендор: Intel Corp.

ПО: 7th Generation Intel Core, 8th Generation Intel Core, 9th Generation Intel Core, 6th Generation Intel Core, Intel Xeon Processor E3-1500 v5, Intel Xeon Processor E3-1500 v6, Intel Xeon Processor E-2100, Intel Xeon Processor E-2200

Версия: -

Тип ошибки: CWE-200

Идентификаторы: CVE-2019-0185

Дата выявления: 12.11.2019

Информация об устранении: Уязвимость устранена

Прочая информация:

BDU:2019-04532 Уязвимость компонентов System Management Mode (SMM) и Trusted Execution Technology (TXT) микропрограммного обеспечения процессоров Intel, вызванная переполнением буфера, позволяющая нарушителю повысить свои привилегии

Уязвимость компонентов System Management Mode (SMM) и Trusted Execution Technology (TXT) микропрограммного обеспечения процессоров Intel вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор: Intel Corp.

ПО: Intel Xeon Scalable Processor, 2nd Generation Intel Xeon Scalable Processor, Intel Xeon Processor D 2100, Intel Xeon Processor D 3100, Intel Xeon Processor W 2100, Intel Xeon Processor W 3100

Версия: -

Тип ошибки: CWE-119

Идентификаторы: CVE-2019-0152

Дата выявления: 12.11.2019

Информация об устранении: Уязвимость устранена

Прочая информация:

BDU:2018-00995 Уязвимость процессоров Intel, связанная с возможностью спекулятивного выполнения команд и позволяющая нарушителю получить несанкционированный доступ к памяти ядра операционной системы или SMM-памяти

Уязвимость процессоров Intel связана с возможностью спекулятивного выполнения команд. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к памяти ядра операционной системы или SMM-памяти путём реализации атаки по побочным каналам, позволяющей прочесть данные кэша первого уровня (L1), в котором после спекулятивного выполнения остаются фрагменты защищаемых данных

Вендор: ООО «РусБИТех-Астра», Intel Corp., Siemens AG

ПО: Astra Linux, Intel Xeon, Intel Core, SIMATIC Field PG M5, SIMATIC IPC427E, SIMATIC IPC477E, SIMATIC IPC547E, SIMATIC IPC547G, SIMATIC IPC627D, SIMATIC IPC647D, SIMATIC IPC677D, SIMATIC IPC827D, SIMATIC IPC847D, SIMATIC ITP1000, SIMATIC IPC427C, SIMATIC IPC477C, RUGGEDCOM APE, RUGGEDCOM RX1400 VPE, SIMATIC ET 200SP Open Controller, SIMATIC ET 200 SP Open Controller (F), SIMATIC Field PG M4, SIMATIC IPC3000 SMART V2, SIMATIC IPC347E, SIMATIC IPC427D, SIMATIC IPC477D, SIMATIC IPC477E Pro, SIMATIC IPC627C, SIMATIC IPC647C, SIMATIC IPC677C, SIMATIC IPC827C, SIMATIC IPC847C, SIMATIC S7-1500 CPU S7-1518-4 PN/DP MFP, SIMATIC S7-1500 CPU S7-1518F-4 PN/DP MFP, SIMATIC S7-1500 Software Controller, SIMOTION P320-4E, SIMOTION P320-4S, SINUMERIK 840D sl, SINUMERIK PCU 50.5, SINUMERIK Panels с интегрированной TCU, SINUMERIK TCU 30.3, SIMATIC WinAC RTX 2010 incl. F

Версия: 1.5 «Смоленск», -, 1.6 «Смоленск», до 22.01.06, до 21.01.09, до R1.30.0, до R1.23.0, до 19.02.11, до 19.01.14, до 23.01.04, до 18.01.09, до 1.4, до 17.0X.14, до 15.02.15, до 15.01.14, до 2.6, Выпущенные до 2016 включительно, до SP3

Тип ошибки: CWE-524

Идентификаторы: CVE-2018-3620, CISCO-SA-20180814-cpusidechannel, INTEL-SA-00161

Дата выявления: 03.01.2018

Информация об устранении: Уязвимость устранена

Прочая информация: Класс атак, связанных с уязвимостью, получил названия Foreshadow -NG (название предложено исследователями, выявившими уязвимость) и L1 Terminal Fault (название используется разработчиком Intel)

BDU:2017-00759 Уязвимость микропрограммного обеспечения материнских плат с чипсетом Intel NUC, позволяющая нарушителю получить контроль над системой

Уязвимость SMM-драйвера AMI NvmeSmm микропрограммного обеспечения материнских плат с чипсетом Intel NUC связана с ошибками в работе обработчика системных прерываний SMI. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить полный контроль над системой (отключение механизма защиты от перезаписи flash-памяти, установка стороннего микропрограммного обеспечения, отключение механизма Secure Boot и пр.) путем выполнения произвольного кода в режиме System Management Mode (SMM)

Вендор: Intel Corp.

ПО: -

Версия: -

Тип ошибки: CWE-17

Идентификаторы:

Дата выявления: 03.10.2016

Информация об устранении: Уязвимость устранена

Прочая информация: -

BDU:2017-00760 Уязвимость микропрограммного обеспечения материнских плат с чипсетом Intel NUC, позволяющая нарушителю получить контроль над системой

Уязвимость SMM-драйвера AMI UsbRt микропрограммного обеспечения материнских плат с чипсетом Intel NUC связана с ошибками в работе обработчика системных прерываний SMI. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить полный контроль над системой (отключение механизма защиты от перезаписи flash-памяти, установка стороннего микропрограммного обеспечения, отключение механизма Secure Boot и пр.) путем выполнения произвольного кода в режиме System Management Mode (SMM)

Вендор: Intel Corp.

ПО: -

Версия: -

Тип ошибки: CWE-17

Идентификаторы:

Дата выявления: 03.10.2016

Информация об устранении: Уязвимость устранена

Прочая информация: -

BDU:2018-00469 Уязвимость реализации технологии AMD Secure Processor процессоров Ryzen и Ryzen Pro позволяющая осуществить чтение из защищённой области процессора

Уязвимость реализации технологии AMD Secure Processor процессоров Ryzen и Ryzen Pro связана с недостатками реализации функций защиты. Эксплуатация уязвимости позволяет нарушителю, имеющему доступ к атакуемому компьютеру и обладающему правами администратора, осуществить чтение из защищённой области процессора (чтение памяти VTL-1 и чтение из System Management Mode (SMM), для чтения из SMM требуется преодоление защитных механизмов) путём записи в регистры сопроцессора AMD Secure Processor

Вендор: Advanced Micro Devices Inc.

ПО: Ryzen, Ryzen Pro

Версия: -

Тип ошибки: CWE-264

Идентификаторы: CVE-2018-8932, VulDB ID:114935

Дата выявления: 12.03.2018

Информация об устранении: Информация об устранении отсутствует

Прочая информация: Уязвимость выявлена экспертами CTS Labs и получила название RYZENFALL-3

BDU:2018-00468 Уязвимость реализации технологии AMD Secure Processor процессоров Ryzen и Ryzen Pro позволяющая отключить защиту System Management Mode

Уязвимость реализации технологии AMD Secure Processor процессоров Ryzen и Ryzen Pro связана с недостатками реализации функций защиты. Эксплуатация уязвимости позволяет нарушителю, имеющему доступ к атакуемому компьютеру и обладающему правами администратора, отключить защиту System Management Mode (SMM) путём записи в регистры сопроцессора AMD Secure Processor

Вендор: Advanced Micro Devices Inc.

ПО: Ryzen, Ryzen Pro

Версия: -

Тип ошибки: CWE-264

Идентификаторы: CVE-2018-8932, VulDB ID:114935

Дата выявления: 12.03.2018

Информация об устранении: Информация об устранении отсутствует

Прочая информация: Уязвимость выявлена экспертами CTS Labs и получила название RYZENFALL-2

BDU:2018-00473 Уязвимость реализации технологии AMD Secure Processor процессора EPYC Server, позволяющая осуществить чтение из защищённой области процессора

Уязвимость реализации технологии AMD Secure Processor процессора EPYC Server связана с недостатками реализации загрузчика, отвечающего за проверку работоспособности оборудования, а также за запуск модуля AMD Secure Processor. Эксплуатация уязвимости позволяет нарушителю, имеющему доступ к атакуемому компьютеру и обладающему правами администратора, осуществить чтение из защищённой области процессора (чтение памяти VTL-1 и чтение из System Management Mode (SMM), для чтения из SMM требуется преодоление защитных механизмов) путём записи в регистры сопроцессора AMD Secure Processor

Вендор: Advanced Micro Devices Inc.

ПО: EPYC Server

Версия: -

Тип ошибки: CWE-264

Идентификаторы: CVE-2018-8933, VulDB ID:114936

Дата выявления: 12.03.2018

Информация об устранении: Информация об устранении отсутствует

Прочая информация: Уязвимость выявлена экспертами CTS Labs и получила название FALLOUT-3