Неправильная проверка ввода в некоторых модулях SMM встроенного ПО UEFI для эталонных платформ Intel(R) может привести к повышению привилегий. Злоумышленник системного программного обеспечения с привилегированным пользователем в сочетании с атакой низкой сложности может обеспечить выполнение локального кода. Этот результат потенциально может произойти через локальный доступ, когда требования к атаке присутствуют без специальных внутренних знаний и не требуют взаимодействия с пользователем.
Потенциальная уязвимость может повлиять на конфиденциальность (высокая), целостность (высокая) и доступность (высокая) уязвимой системы, что приведет к последующим воздействиям на конфиденциальность системы (высокая), целостность (высокая) и доступность (высокая).
Показать оригинальное описание (EN)
Improper input validation in some UEFI firmware SMM module for the Intel(R) reference platforms may allow an escalation of privilege. System software adversary with a privileged user combined with a low complexity attack may enable local code execution. This result may potentially occur via local access when attack requirements are present without special internal knowledge and requires no user interaction. The potential vulnerability may impact the confidentiality (high), integrity (high) and availability (high) of the vulnerable system, resulting in subsequent system confidentiality (high), integrity (high) and availability (high) impacts.
Характеристики атаки
Последствия
Строка CVSS v4.0