Vigil@nce - Intel 64-bit CPU : obtention d’information via SWAPGS
août 2019 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerabilite-informatique-veille-base-et-alerte
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : SNS, Arkoon FAST360, Debian, Fedora, Linux,
Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012,
Windows 2016, Windows 2019, Windows 7, Windows 8, Windows
(plateforme) non exhaustif, Windows RT, NETASQ, OpenBSD,
openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop,
SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix
(plateforme) non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l’éditeur (5/5).
Date création : 07/08/2019.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire via SWAPGS
de Intel 64-bit CPU, afin d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Intel-64-bit-CPU-obtention-d-information-via-SWAPGS-29962