Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-38587
Vulnerability from cvelistv5
Published
2024-01-19 20:03
Modified
2024-08-02 17:46
Severity ?
EPSS score ?
Summary
Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access.
References
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
n/a | Intel NUC BIOS firmware |
Version: See references |
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-02T17:46:56.580Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html", "tags": [ "x_transferred" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Intel NUC BIOS firmware", "vendor": "n/a", "versions": [ { "status": "affected", "version": "See references" } ] } ], "descriptions": [ { "lang": "en", "value": "Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access." } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "format": "CVSS", "scenarios": [ { "lang": "en", "value": "GENERAL" } ] } ], "problemTypes": [ { "descriptions": [ { "description": "escalation of privilege", "lang": "en" }, { "cweId": "CWE-20", "description": "Improper input validation", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2024-01-19T20:03:09.104Z", "orgId": "6dda929c-bb53-4a77-a76d-48e79601a1ce", "shortName": "intel" }, "references": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html" } ] } }, "cveMetadata": { "assignerOrgId": "6dda929c-bb53-4a77-a76d-48e79601a1ce", "assignerShortName": "intel", "cveId": "CVE-2023-38587", "datePublished": "2024-01-19T20:03:09.104Z", "dateReserved": "2023-09-14T03:00:04.722Z", "dateUpdated": "2024-08-02T17:46:56.580Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-38587\",\"sourceIdentifier\":\"secure@intel.com\",\"published\":\"2024-01-19T20:15:10.813\",\"lastModified\":\"2024-11-21T08:13:53.177\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access.\"},{\"lang\":\"es\",\"value\":\"La validaci\u00f3n de entrada incorrecta en algunos firmware de BIOS Intel NUC puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a trav\u00e9s del acceso local.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secure@intel.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"NONE\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.8,\"impactScore\":6.0},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"secure@intel.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-20\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-20\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_8_home_nuc8i3behfa_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D7628FD5-B359-4778-9BDC-431C00A60B20\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_8_home_nuc8i3behfa:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"16E6615B-4A7A-40E0-81F0-97EB50C0E244\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_8_home_nuc8i5behfa_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"334A6D25-8C5B-46DF-A646-927EFDA42E96\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_8_home_nuc8i5behfa:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DBF0EDCE-3179-4DAC-9E43-FC4B917064A3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_8_home_nuc8i5bekpa_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5012817B-F8D7-4042-8A78-3E23754C162C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_8_home_nuc8i5bekpa:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9CB778DD-7238-49F7-9B03-8E023FE1EA74\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_8_enthusiast_nuc8i7behga_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E251B101-FF90-43D1-82A5-7872AE7DA19B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_8_enthusiast_nuc8i7behga:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"75554150-3969-4212-A280-526B37045258\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_8_enthusiast_nuc8i7bekqa_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3DD15A7C-6DBE-4AA7-AA45-66650E43D3ED\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_8_enthusiast_nuc8i7bekqa:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2BE2DC64-4764-4705-BE36-EDB822AE5BAE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_kit_nuc8i3beh_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C6B5CF65-8BD7-46C7-A695-2AF178974490\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_kit_nuc8i3beh:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"394145CF-3DDE-4C8E-92E5-79E93459044E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_kit_nuc8i3bek_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A4EDD019-F2E8-4C96-932B-840C53BE1766\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_kit_nuc8i3bek:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9C6AD0CE-D15D-410A-80A5-756D83DA973B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_kit_nuc8i5beh_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D132515-79D2-41AF-A7B5-BA7E63757151\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_kit_nuc8i5beh:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3B980FA8-25E2-4264-B330-F7A9BA14943A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_kit_nuc8i5bek_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9F136B17-7B29-432D-92EB-C7997FC0AA28\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_kit_nuc8i5bek:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C3F419C8-C0D0-42C7-AF8A-B8A23A215BC3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_kit_nuc8i7beh_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6F139054-983A-4F44-B958-DE30DE788B32\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_kit_nuc8i7beh:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"771DCB9D-2874-447C-AE8F-0193AD0D2C17\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_kit_nuc8i3behs_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"08E116FB-2F2A-4612-9FAA-CCDB7F4200A7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_kit_nuc8i3behs:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1FB12206-EA7C-4153-982F-716C96F1715A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_kit_nuc8i5behs_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5AA35DE5-667B-4EE4-B540-DD19A7232309\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_kit_nuc8i5behs:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7656721C-73F2-43F5-BB36-80789D65BBEA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_kit_nuc8i7bek_firmware:becfl357.0095:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34326BC8-5D17-41E5-AB3C-DCFD113E75BF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_kit_nuc8i7bek:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"82A6A0FA-8DD5-4774-99C3-272D4CAC1C75\"}]}]}],\"references\":[{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html\",\"source\":\"secure@intel.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}" } }
gsd-2023-38587
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2023-38587", "id": "GSD-2023-38587" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-38587" ], "details": "Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access.", "id": "GSD-2023-38587", "modified": "2023-12-13T01:20:35.482863Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "secure@intel.com", "ID": "CVE-2023-38587", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Intel NUC BIOS firmware", "version": { "version_data": [ { "version_affected": "=", "version_value": "See references" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access." } ] }, "impact": { "cvss": [ { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "escalation of privilege" }, { "cweId": "CWE-20", "lang": "eng", "value": "Improper input validation" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html", "refsource": "MISC", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html" } ] } }, "nvd.nist.gov": { "cve": { "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_8_home_nuc8i3behfa_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "D7628FD5-B359-4778-9BDC-431C00A60B20", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_8_home_nuc8i3behfa:-:*:*:*:*:*:*:*", "matchCriteriaId": "16E6615B-4A7A-40E0-81F0-97EB50C0E244", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_8_home_nuc8i5behfa_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "334A6D25-8C5B-46DF-A646-927EFDA42E96", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_8_home_nuc8i5behfa:-:*:*:*:*:*:*:*", "matchCriteriaId": "DBF0EDCE-3179-4DAC-9E43-FC4B917064A3", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_8_home_nuc8i5bekpa_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "5012817B-F8D7-4042-8A78-3E23754C162C", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_8_home_nuc8i5bekpa:-:*:*:*:*:*:*:*", "matchCriteriaId": "9CB778DD-7238-49F7-9B03-8E023FE1EA74", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_8_enthusiast_nuc8i7behga_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "E251B101-FF90-43D1-82A5-7872AE7DA19B", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_8_enthusiast_nuc8i7behga:-:*:*:*:*:*:*:*", "matchCriteriaId": "75554150-3969-4212-A280-526B37045258", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_8_enthusiast_nuc8i7bekqa_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "3DD15A7C-6DBE-4AA7-AA45-66650E43D3ED", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_8_enthusiast_nuc8i7bekqa:-:*:*:*:*:*:*:*", "matchCriteriaId": "2BE2DC64-4764-4705-BE36-EDB822AE5BAE", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i3beh_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "C6B5CF65-8BD7-46C7-A695-2AF178974490", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i3beh:-:*:*:*:*:*:*:*", "matchCriteriaId": "394145CF-3DDE-4C8E-92E5-79E93459044E", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i3bek_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "A4EDD019-F2E8-4C96-932B-840C53BE1766", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i3bek:-:*:*:*:*:*:*:*", "matchCriteriaId": "9C6AD0CE-D15D-410A-80A5-756D83DA973B", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i5beh_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "1D132515-79D2-41AF-A7B5-BA7E63757151", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i5beh:-:*:*:*:*:*:*:*", "matchCriteriaId": "3B980FA8-25E2-4264-B330-F7A9BA14943A", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i5bek_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "9F136B17-7B29-432D-92EB-C7997FC0AA28", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i5bek:-:*:*:*:*:*:*:*", "matchCriteriaId": "C3F419C8-C0D0-42C7-AF8A-B8A23A215BC3", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i7beh_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "6F139054-983A-4F44-B958-DE30DE788B32", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i7beh:-:*:*:*:*:*:*:*", "matchCriteriaId": "771DCB9D-2874-447C-AE8F-0193AD0D2C17", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i3behs_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "08E116FB-2F2A-4612-9FAA-CCDB7F4200A7", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i3behs:-:*:*:*:*:*:*:*", "matchCriteriaId": "1FB12206-EA7C-4153-982F-716C96F1715A", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i5behs_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "5AA35DE5-667B-4EE4-B540-DD19A7232309", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i5behs:-:*:*:*:*:*:*:*", "matchCriteriaId": "7656721C-73F2-43F5-BB36-80789D65BBEA", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i7bek_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "34326BC8-5D17-41E5-AB3C-DCFD113E75BF", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i7bek:-:*:*:*:*:*:*:*", "matchCriteriaId": "82A6A0FA-8DD5-4774-99C3-272D4CAC1C75", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" } ], "descriptions": [ { "lang": "en", "value": "Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access." }, { "lang": "es", "value": "La validaci\u00f3n de entrada incorrecta en algunos firmware de BIOS Intel NUC puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a trav\u00e9s del acceso local." } ], "id": "CVE-2023-38587", "lastModified": "2024-01-30T14:28:54.747", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" }, { "cvssData": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 0.8, "impactScore": 6.0, "source": "secure@intel.com", "type": "Secondary" } ] }, "published": "2024-01-19T20:15:10.813", "references": [ { "source": "secure@intel.com", "tags": [ "Vendor Advisory" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html" } ], "sourceIdentifier": "secure@intel.com", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-20" } ], "source": "nvd@nist.gov", "type": "Primary" }, { "description": [ { "lang": "en", "value": "CWE-20" } ], "source": "secure@intel.com", "type": "Secondary" } ] } } } }
WID-SEC-W-2024-0041
Vulnerability from csaf_certbund
Published
2024-01-09 23:00
Modified
2024-01-09 23:00
Summary
Intel NUC: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Intel stellt Chipsätze her, die auf Mainboards zur Ansteuerung der Intel Prozessoren eingesetzt werden.
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC Chipsatz, BIOS und Firmware ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Intel stellt Chips\u00e4tze her, die auf Mainboards zur Ansteuerung der Intel Prozessoren eingesetzt werden.\r\nDas BIOS ist die Firmware bei IBM PC kompatiblen Computern.\r\nDie Firmware ist eine in die Ger\u00e4te fest eingebettete Software, die dort grundlegende Funktionen leistet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC Chipsatz, BIOS und Firmware ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0041 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0041.json" }, { "category": "self", "summary": "WID-SEC-2024-0041 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0041" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-01028 vom 2024-01-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-01009 vom 2024-01-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01009.html" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-00964 vom 2024-01-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00964.html" } ], "source_lang": "en-US", "title": "Intel NUC: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-09T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:03:25.586+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2024-0041", "initial_release_date": "2024-01-09T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-09T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Intel BIOS NUC", "product": { "name": "Intel BIOS NUC", "product_id": "T010926", "product_identification_helper": { "cpe": "cpe:/h:intel:bios:nuc" } } }, { "category": "product_name", "name": "Intel Chipset NUC 8", "product": { "name": "Intel Chipset NUC 8", "product_id": "T031868", "product_identification_helper": { "cpe": "cpe:/a:intel:chipset_device_software:nuc_8" } } }, { "category": "product_name", "name": "Intel Firmware NUC", "product": { "name": "Intel Firmware NUC", "product_id": "T031869", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:nuc" } } } ], "category": "vendor", "name": "Intel" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-42766", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-42766" }, { "cve": "CVE-2023-42429", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-42429" }, { "cve": "CVE-2023-38587", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-38587" }, { "cve": "CVE-2023-38541", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-38541" }, { "cve": "CVE-2023-32544", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-32544" }, { "cve": "CVE-2023-32272", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-32272" }, { "cve": "CVE-2023-29495", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-29495" }, { "cve": "CVE-2023-29244", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-29244" }, { "cve": "CVE-2023-28743", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-28743" }, { "cve": "CVE-2023-28738", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-28738" }, { "cve": "CVE-2023-28722", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-28722" } ] }
wid-sec-w-2024-0041
Vulnerability from csaf_certbund
Published
2024-01-09 23:00
Modified
2024-01-09 23:00
Summary
Intel NUC: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Intel stellt Chipsätze her, die auf Mainboards zur Ansteuerung der Intel Prozessoren eingesetzt werden.
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC Chipsatz, BIOS und Firmware ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Intel stellt Chips\u00e4tze her, die auf Mainboards zur Ansteuerung der Intel Prozessoren eingesetzt werden.\r\nDas BIOS ist die Firmware bei IBM PC kompatiblen Computern.\r\nDie Firmware ist eine in die Ger\u00e4te fest eingebettete Software, die dort grundlegende Funktionen leistet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC Chipsatz, BIOS und Firmware ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0041 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0041.json" }, { "category": "self", "summary": "WID-SEC-2024-0041 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0041" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-01028 vom 2024-01-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-01009 vom 2024-01-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01009.html" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-00964 vom 2024-01-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00964.html" } ], "source_lang": "en-US", "title": "Intel NUC: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-09T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:03:25.586+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2024-0041", "initial_release_date": "2024-01-09T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-09T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Intel BIOS NUC", "product": { "name": "Intel BIOS NUC", "product_id": "T010926", "product_identification_helper": { "cpe": "cpe:/h:intel:bios:nuc" } } }, { "category": "product_name", "name": "Intel Chipset NUC 8", "product": { "name": "Intel Chipset NUC 8", "product_id": "T031868", "product_identification_helper": { "cpe": "cpe:/a:intel:chipset_device_software:nuc_8" } } }, { "category": "product_name", "name": "Intel Firmware NUC", "product": { "name": "Intel Firmware NUC", "product_id": "T031869", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:nuc" } } } ], "category": "vendor", "name": "Intel" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-42766", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-42766" }, { "cve": "CVE-2023-42429", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-42429" }, { "cve": "CVE-2023-38587", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-38587" }, { "cve": "CVE-2023-38541", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-38541" }, { "cve": "CVE-2023-32544", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-32544" }, { "cve": "CVE-2023-32272", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-32272" }, { "cve": "CVE-2023-29495", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-29495" }, { "cve": "CVE-2023-29244", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-29244" }, { "cve": "CVE-2023-28743", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-28743" }, { "cve": "CVE-2023-28738", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-28738" }, { "cve": "CVE-2023-28722", "notes": [ { "category": "description", "text": "In Intel NUC Chipsatz, BIOS und Firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Speicherbegrenzung, Fehler bei der Validierung von Eingaben, eine unzureichende Zugriffskontrolle, Fehler mit Suchpfadelementen sowie einem Fehler bei der Vererbung von Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T031869", "T031868", "T010926" ] }, "release_date": "2024-01-09T23:00:00.000+00:00", "title": "CVE-2023-28722" } ] }
ghsa-665g-f6h6-83g8
Vulnerability from github
Published
2024-01-19 21:30
Modified
2024-01-19 21:30
Severity ?
Details
Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access.
{ "affected": [], "aliases": [ "CVE-2023-38587" ], "database_specific": { "cwe_ids": [ "CWE-20" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-01-19T20:15:10Z", "severity": "HIGH" }, "details": "Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access.", "id": "GHSA-665g-f6h6-83g8", "modified": "2024-01-19T21:30:35Z", "published": "2024-01-19T21:30:35Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-38587" }, { "type": "WEB", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
fkie_cve-2023-38587
Vulnerability from fkie_nvd
Published
2024-01-19 20:15
Modified
2024-11-21 08:13
Severity ?
7.5 (High) - CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Summary
Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access.
References
Impacted products
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_8_home_nuc8i3behfa_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "D7628FD5-B359-4778-9BDC-431C00A60B20", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_8_home_nuc8i3behfa:-:*:*:*:*:*:*:*", "matchCriteriaId": "16E6615B-4A7A-40E0-81F0-97EB50C0E244", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_8_home_nuc8i5behfa_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "334A6D25-8C5B-46DF-A646-927EFDA42E96", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_8_home_nuc8i5behfa:-:*:*:*:*:*:*:*", "matchCriteriaId": "DBF0EDCE-3179-4DAC-9E43-FC4B917064A3", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_8_home_nuc8i5bekpa_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "5012817B-F8D7-4042-8A78-3E23754C162C", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_8_home_nuc8i5bekpa:-:*:*:*:*:*:*:*", "matchCriteriaId": "9CB778DD-7238-49F7-9B03-8E023FE1EA74", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_8_enthusiast_nuc8i7behga_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "E251B101-FF90-43D1-82A5-7872AE7DA19B", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_8_enthusiast_nuc8i7behga:-:*:*:*:*:*:*:*", "matchCriteriaId": "75554150-3969-4212-A280-526B37045258", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_8_enthusiast_nuc8i7bekqa_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "3DD15A7C-6DBE-4AA7-AA45-66650E43D3ED", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_8_enthusiast_nuc8i7bekqa:-:*:*:*:*:*:*:*", "matchCriteriaId": "2BE2DC64-4764-4705-BE36-EDB822AE5BAE", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i3beh_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "C6B5CF65-8BD7-46C7-A695-2AF178974490", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i3beh:-:*:*:*:*:*:*:*", "matchCriteriaId": "394145CF-3DDE-4C8E-92E5-79E93459044E", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i3bek_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "A4EDD019-F2E8-4C96-932B-840C53BE1766", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i3bek:-:*:*:*:*:*:*:*", "matchCriteriaId": "9C6AD0CE-D15D-410A-80A5-756D83DA973B", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i5beh_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "1D132515-79D2-41AF-A7B5-BA7E63757151", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i5beh:-:*:*:*:*:*:*:*", "matchCriteriaId": "3B980FA8-25E2-4264-B330-F7A9BA14943A", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i5bek_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "9F136B17-7B29-432D-92EB-C7997FC0AA28", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i5bek:-:*:*:*:*:*:*:*", "matchCriteriaId": "C3F419C8-C0D0-42C7-AF8A-B8A23A215BC3", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i7beh_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "6F139054-983A-4F44-B958-DE30DE788B32", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i7beh:-:*:*:*:*:*:*:*", "matchCriteriaId": "771DCB9D-2874-447C-AE8F-0193AD0D2C17", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i3behs_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "08E116FB-2F2A-4612-9FAA-CCDB7F4200A7", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i3behs:-:*:*:*:*:*:*:*", "matchCriteriaId": "1FB12206-EA7C-4153-982F-716C96F1715A", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i5behs_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "5AA35DE5-667B-4EE4-B540-DD19A7232309", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i5behs:-:*:*:*:*:*:*:*", "matchCriteriaId": "7656721C-73F2-43F5-BB36-80789D65BBEA", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc8i7bek_firmware:becfl357.0095:*:*:*:*:*:*:*", "matchCriteriaId": "34326BC8-5D17-41E5-AB3C-DCFD113E75BF", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc8i7bek:-:*:*:*:*:*:*:*", "matchCriteriaId": "82A6A0FA-8DD5-4774-99C3-272D4CAC1C75", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access." }, { "lang": "es", "value": "La validaci\u00f3n de entrada incorrecta en algunos firmware de BIOS Intel NUC puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a trav\u00e9s del acceso local." } ], "id": "CVE-2023-38587", "lastModified": "2024-11-21T08:13:53.177", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 0.8, "impactScore": 6.0, "source": "secure@intel.com", "type": "Secondary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2024-01-19T20:15:10.813", "references": [ { "source": "secure@intel.com", "tags": [ "Vendor Advisory" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Vendor Advisory" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html" } ], "sourceIdentifier": "secure@intel.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-20" } ], "source": "secure@intel.com", "type": "Secondary" }, { "description": [ { "lang": "en", "value": "CWE-20" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
var-202401-2112
Vulnerability from variot
Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access. nuc 8 home nuc8i3behfa firmware, nuc 8 home nuc8i5behfa firmware, nuc 8 home nuc8i5bekpa Multiple Intel products such as firmware contain vulnerabilities related to input validation.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state
Show details on source website{ "@context": { "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#", "affected_products": { "@id": "https://www.variotdbs.pl/ref/affected_products" }, "credits": { "@id": "https://www.variotdbs.pl/ref/credits" }, "cvss": { "@id": "https://www.variotdbs.pl/ref/cvss/" }, "description": { "@id": "https://www.variotdbs.pl/ref/description/" }, "exploit_availability": { "@id": "https://www.variotdbs.pl/ref/exploit_availability/" }, "external_ids": { "@id": "https://www.variotdbs.pl/ref/external_ids/" }, "iot": { "@id": "https://www.variotdbs.pl/ref/iot/" }, "iot_taxonomy": { "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/" }, "patch": { "@id": "https://www.variotdbs.pl/ref/patch/" }, "problemtype_data": { "@id": "https://www.variotdbs.pl/ref/problemtype_data/" }, "references": { "@id": "https://www.variotdbs.pl/ref/references/" }, "sources": { "@id": "https://www.variotdbs.pl/ref/sources/" }, "sources_release_date": { "@id": "https://www.variotdbs.pl/ref/sources_release_date/" }, "sources_update_date": { "@id": "https://www.variotdbs.pl/ref/sources_update_date/" }, "threat_type": { "@id": "https://www.variotdbs.pl/ref/threat_type/" }, "title": { "@id": "https://www.variotdbs.pl/ref/title/" }, "type": { "@id": "https://www.variotdbs.pl/ref/type/" } }, "@id": "https://www.variotdbs.pl/vuln/VAR-202401-2112", "affected_products": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/affected_products#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" }, "@id": "https://www.variotdbs.pl/ref/sources" } }, "data": [ { "model": "nuc kit nuc8i3beh", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc kit nuc8i7beh", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc kit nuc8i3behs", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc kit nuc8i5beh", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc kit nuc8i7bek", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc 8 enthusiast nuc8i7bekqa", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc 8 enthusiast nuc8i7behga", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc kit nuc8i5bek", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc kit nuc8i3bek", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc 8 home nuc8i5bekpa", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc 8 home nuc8i3behfa", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc 8 home nuc8i5behfa", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc kit nuc8i5behs", "scope": "eq", "trust": 1.0, "vendor": "intel", "version": "becfl357.0095" }, { "model": "nuc kit nuc8i5behs", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null }, { "model": "intel nuc kit nuc8i7bek", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null }, { "model": "nuc 8 home nuc8i5bekpa", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null }, { "model": "nuc 8 home nuc8i3behfa", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null }, { "model": "nuc 8 enthusiast nuc8i7bekqa", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null }, { "model": "nuc kit nuc8i3behs", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null }, { "model": "nuc kit nuc8i5beh", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null }, { "model": "nuc 8 enthusiast nuc8i7behga", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null }, { "model": "nuc 8 home nuc8i5behfa", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null }, { "model": "nuc kit nuc8i5bek", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null }, { "model": "nuc kit nuc8i7beh", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null }, { "model": "nuc kit nuc8i3beh", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null }, { "model": "nuc kit nuc8i3bek", "scope": null, "trust": 0.8, "vendor": "\u30a4\u30f3\u30c6\u30eb", "version": null } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2023-025660" }, { "db": "NVD", "id": "CVE-2023-38587" } ] }, "cve": "CVE-2023-38587", "cvss": { "@context": { "cvssV2": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#" }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2" }, "cvssV3": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#" }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/" }, "severity": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/cvss/severity#" }, "@id": "https://www.variotdbs.pl/ref/cvss/severity" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" }, "@id": "https://www.variotdbs.pl/ref/sources" } }, "data": [ { "cvssV2": [], "cvssV3": [ { "attackComplexity": "LOW", "attackVector": "LOCAL", "author": "nvd@nist.gov", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "exploitabilityScore": 1.8, "id": "CVE-2023-38587", "impactScore": 5.9, "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "trust": 1.0, "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, { "attackComplexity": "HIGH", "attackVector": "LOCAL", "author": "secure@intel.com", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "exploitabilityScore": 0.8, "id": "CVE-2023-38587", "impactScore": 6.0, "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "trust": 1.0, "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, { "attackComplexity": "Low", "attackVector": "Local", "author": "NVD", "availabilityImpact": "High", "baseScore": 7.8, "baseSeverity": "High", "confidentialityImpact": "High", "exploitabilityScore": null, "id": "CVE-2023-38587", "impactScore": null, "integrityImpact": "High", "privilegesRequired": "Low", "scope": "Unchanged", "trust": 0.8, "userInteraction": "None", "vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.0" } ], "severity": [ { "author": "nvd@nist.gov", "id": "CVE-2023-38587", "trust": 1.0, "value": "HIGH" }, { "author": "secure@intel.com", "id": "CVE-2023-38587", "trust": 1.0, "value": "HIGH" }, { "author": "NVD", "id": "CVE-2023-38587", "trust": 0.8, "value": "High" } ] } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2023-025660" }, { "db": "NVD", "id": "CVE-2023-38587" }, { "db": "NVD", "id": "CVE-2023-38587" } ] }, "description": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/description#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "Improper input validation in some Intel NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access. nuc 8 home nuc8i3behfa firmware, nuc 8 home nuc8i5behfa firmware, nuc 8 home nuc8i5bekpa Multiple Intel products such as firmware contain vulnerabilities related to input validation.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state", "sources": [ { "db": "NVD", "id": "CVE-2023-38587" }, { "db": "JVNDB", "id": "JVNDB-2023-025660" } ], "trust": 1.62 }, "external_ids": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/external_ids#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "db": "NVD", "id": "CVE-2023-38587", "trust": 2.6 }, { "db": "JVN", "id": "JVNVU91449435", "trust": 0.8 }, { "db": "JVNDB", "id": "JVNDB-2023-025660", "trust": 0.8 } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2023-025660" }, { "db": "NVD", "id": "CVE-2023-38587" } ] }, "id": "VAR-202401-2112", "iot": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": true, "sources": [ { "db": "VARIoT devices database", "id": null } ], "trust": 0.55833334 }, "last_update_date": "2024-08-14T13:19:28.941000Z", "problemtype_data": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "problemtype": "CWE-20", "trust": 1.0 }, { "problemtype": "Inappropriate input confirmation (CWE-20) [NVD evaluation ]", "trust": 0.8 } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2023-025660" }, { "db": "NVD", "id": "CVE-2023-38587" } ] }, "references": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/references#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "trust": 1.8, "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01028.html" }, { "trust": 0.8, "url": "https://jvn.jp/vu/jvnvu91449435/" }, { "trust": 0.8, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-38587" } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2023-025660" }, { "db": "NVD", "id": "CVE-2023-38587" } ] }, "sources": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", "data": { "@container": "@list" } }, "data": [ { "db": "JVNDB", "id": "JVNDB-2023-025660" }, { "db": "NVD", "id": "CVE-2023-38587" } ] }, "sources_release_date": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#", "data": { "@container": "@list" } }, "data": [ { "date": "2024-02-07T00:00:00", "db": "JVNDB", "id": "JVNDB-2023-025660" }, { "date": "2024-01-19T20:15:10.813000", "db": "NVD", "id": "CVE-2023-38587" } ] }, "sources_update_date": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#", "data": { "@container": "@list" } }, "data": [ { "date": "2024-02-07T02:37:00", "db": "JVNDB", "id": "JVNDB-2023-025660" }, { "date": "2024-01-30T14:28:54.747000", "db": "NVD", "id": "CVE-2023-38587" } ] }, "title": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/title#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "Input validation vulnerability in multiple Intel products", "sources": [ { "db": "JVNDB", "id": "JVNDB-2023-025660" } ], "trust": 0.8 } }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.