CVE编号
CVE-2016-8103利用情况
暂无补丁情况
N/A披露时间
2016-12-09漏洞描述
Intel Branded NUC Kits是美国英特尔(Intel)公司的一个Mini电脑系列主机套件。Intel Branded NUC Kits中的BIOS固件存在权限获取漏洞。本地攻击者可利用该漏洞获取System Management Mode的访问权限并完全控制此平台。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00057&languageid=en-fr
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/95012 | |
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00057&langua... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | intel | canyon_bios | * |
Up to (including) fybyt10h.86a |
|||||
运行在以下环境 | |||||||||
系统 | intel | canyon_bios | * |
Up to (including) kyskli70.86a |
|||||
运行在以下环境 | |||||||||
系统 | intel | canyon_bios | * |
Up to (including) mybdwi30.86a |
|||||
运行在以下环境 | |||||||||
系统 | intel | canyon_bios | * |
Up to (including) mybdwi5v.86a |
|||||
运行在以下环境 | |||||||||
系统 | intel | canyon_bios | * |
Up to (including) pybwcel.86a |
|||||
运行在以下环境 | |||||||||
系统 | intel | canyon_bios | * |
Up to (including) rybdwi35.86a |
|||||
运行在以下环境 | |||||||||
系统 | intel | citry_bios | * |
Up to (including) scchtax5.86a |
|||||
运行在以下环境 | |||||||||
系统 | intel | city_bios | * |
Up to (including) ccsklm30.86a |
|||||
运行在以下环境 | |||||||||
系统 | intel | city_bios | * |
Up to (including) ccsklm5v.86a |
|||||
运行在以下环境 | |||||||||
系统 | intel | city_bios | * |
Up to (including) scchtax5.86a |
|||||
运行在以下环境 | |||||||||
系统 | intel | city_bios | ccsklm30.86a | - | |||||
运行在以下环境 | |||||||||
系统 | intel | swift_canyon_bios | * |
Up to (including) syskli35.86a |
|||||
运行在以下环境 | |||||||||
硬件 | intel | dn2820fyb | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | nuc5cpyh | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | nuc5i3mybe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | nuc5i3ryb | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | nuc5i5ryb | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | nuc5i7rykh | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | nuc5pgyh | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | nuc5ppyh | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | nuc6i3syb | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | nuc6i5syb | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | nuc6i7kyb | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | stk1a32sc | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | stk1aw32sc | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | stk2m3w64cc | - | - | |||||
运行在以下环境 | |||||||||
硬件 | intel | stk2mv64cc | - | - | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...