Vigil@nce - Intel Processors : obtention d’information via TSX Asynchronous Abort
janvier 2020 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-informatique
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : XenServer, Debian, Fedora, FreeBSD, HP
ProLiant, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2,
Windows 2012, Windows 2016, Windows 2019, Windows 7, Windows 8,
Windows RT, OpenBSD, openSUSE Leap, RHEL, Slackware, SUSE Linux
Enterprise Desktop, SLES, Ubuntu, ESXi, VMware vSphere Hypervisor,
VMware Workstation, Xen.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l’éditeur (5/5).
Date création : 13/11/2019.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant peut contourner les restrictions d’accès aux
données via TSX Asynchronous Abort de Intel Processors, afin
d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET