این آسیب پذیری در Intel(R) oneAPI Toolkits oneapi-cli نسخه قبل از 0.2.0 امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 7.5بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00674.html
________________________________
این آسیب پذیری در BIOS firmware در برخی پردازندههای Intel امکان افزایش سطح دسترسی را به دلیل عدم کنترل مناسب دسترسی برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 8.2بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00717.html
________________________________
این آسیب پذیری در BIOS firmware در برخی پردازندههای Intel امکان افزایش سطح دسترسی را به دلیل عدم کنترل مناسب ورودی برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 7.5بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00717.html
______________________
این آسیب پذیری در Intel(R) Quartus Prime نسخههای Pro و Standard امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 7.3بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00714.html
__________________________
این آسیب پذیری در BIOS firmware در برخی پردازندههای Intel امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 7.5بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00717.html
_________________________________
این آسیب پذیری در Intel(R) DSA software نسخه قبل از 22.4.26 امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 7.8بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00725.html
___________________________________
این آسیب پذیری در Intel(R) oneAPI DPC++/C++ Compiler نسخه قبل از2022.1 و Intel(R) oneAPI Toolkits نسخه قبل از 2022.2 امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 8.3بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00674.html
________________________
این آسیب پذیری در Intel(R) TXT SINIT ACM در برخی پردازندههای Intel امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 7.2بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00717.html
_____________________________
این آسیب پذیری در BIOS firmware در برخی پردازندههای Intel امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 7.5بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00717.html
___________________________
این آسیب پذیری در Intel(R) DSA software نسخه قبل از 22.4.26 امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 7.5بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00725.html
_________________________
این آسیبپذیری پیمایش مسیر در Intel(R) Quartus Prime نسخههای Pro و Standard امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 7.3بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00714.html
___________________________
این آسیب پذیری در Intel(R) Quartus Prime نسخههای Pro و Standard افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 7.3بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00714.html
________________________________
این آسیب پذیری در SPS Firmware نسخه SPS_E5_04.04.04.300.0 امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 8.8بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00718.html
_________________________________
این آسیب پذیری در Intel(R) Battery Life Diagnostic Tool software نسخه قبل از 2.2.0 امکان افزایش سطح دسترسی را به دلیل عدم مدیریت کافی جریان برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 8.2بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00726.html
______________________________
این آسیب پذیری در Intel(R) Battery Life Diagnostic Tool software نسخه قبل از 2.2.0 امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری :8.2بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00726.html
_____________________________
این آسیب پذیری در Intel(R) Battery Life Diagnostic Tool software نسخه قبل از 2.2.0 امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد .
شدت آسیب پذیری :8.2بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00726.html
______________________________
این آسیب پذیری در Crypto API Toolkit for Intel(R) SGX نسخه 2.0 commit ID 91ee496 امکان افزایش سطح دسترسی را به دلیل عدم کنترل مناسب دسترسی برای مهاجم فراهم می آورد .
شدت آسیب پذیری :8.4بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00746.html_
_____________________________________
این آسیب پذیری در Intel(R) SUR software نسخه 2.4.8902 امکان افزایش سطح دسترسی را به دلیل عدم کنترل مناسب ورودی برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 7.1بالا
http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00729.html
__________________________________
این آسیب پذیری در Intel(R) SUR software نسخه 2.4.8902 امکان افزایش سطح دسترسی را به دلیل عدم کنترل مناسب ورودی برای مهاجم فراهم می آورد .
شدت آسیب پذیری : 7.7بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00729.html
__________________________________
این آسیب پذیری در Intel(R) SUR software نسخه 2.4.8902 امکان افزایش سطح دسترسی را به دلیل عدم کنترل مناسب ورودی برای مهاجم فراهم می آورد.
شدت آسیب پذیری : 7.4بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00729.html
_________________________________
این آسیب پذیری به دلیل مجوز پیشفرض نادرست در برخی از پیکربندی های کنترل کننده حافظه اصلی برای برخی از پردازندههای Intel Xeon که از Intel(R) Software Guard Extensions استفاده میکنند٬ امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد.
شدت آسیب پذیری : 7.2بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00738.html
________________________________
این آسیب پذیری در سفتافزار OpenBMC در برخی از Intel(R) platforms نسخه قبل از 0.72 امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد.
شدت آسیب پذیری : 7.2بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00737.html
________________________________
این آسیب پذیری به دلیل مجوز پیشفرض نادرست در نصبکننده نرمافزار برخی از Intel(R) QAT drivers for Linux نسخه قبل از 4.17 امکان افزایش سطح دسترسی را برای مهاجم فراهم می آورد.
شدت آسیب پذیری : 7.3بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00751.html
_________________________________
این آسیب پذیری در Intel(R) QATzip نسخه قبل از 1.0.9 امکان افزایش سطح دسترسی را به دلیل عدم کنترل مناسب دسترسی برای مهاجم فراهم می آورد.
شدت آسیب پذیری : 7.8بالا
لینک راهکار:http://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00765.html
CVE-2021-24581 این آسیبپذیری در پلاگین های ورد پرس قبل از 21.06.01 شرایط حمله CSRF و بهره داری را برای مهاجم فراهم می سازد . شدت آسیب پذیری : 8.8 بالا لینک راهکار : https://wpscan.com/vulnerability/75abd073-b45f-4fe6-8501-7a6d0163f78d
CVE-2013-0880 این آسیبپذیری در Google Chrome نسخه قبل از 25.0.1364.97 بر روی ویندوز و لینوکس٬ و قبل از ۲۵٫۰٫۱۳۶۴٫۹۹ برای مک منع سرویس را برای مهاجم راه دور فراهم می سازد . شدت آسیب پذیری: 7.5 بالا لینک راهکار: http://googlechromereleases.blogspot.com/2013/02/stable-channel-update_21.html
CVE-2022-20803 این آسیب پذیری در OLE2 file parser of Clam AntiVirus (ClamAV) نسخه 0.104.2 تا 0.104.0 امکان ایجاد منع سرویس را برای مهاجم فراهم می آورد. شدت آسیب پذیری :8.6بالا لینک راهکار:https://blog.clamav.net/2022/05/clamav-01050-01043-01036-released.html
دیدگاهتان را بنویسید