Vigil@nce - Intel Processors : obtention d’information via Special Register Buffer Data Sampling
juin 2020 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : XenServer, Debian, Fedora, HP ProLiant,
Linux, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise
Desktop, SLES, Ubuntu, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l’éditeur (5/5).
Date de création : 09/06/2020.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant peut contourner les restrictions d’accès aux
données via Special Register Buffer Data Sampling de Intel
Processors, afin d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET