Múltiples vulnerabilidades en Intelligent Management Center de HPE
Fecha de publicación: 10/05/2019
Importancia: 5 - Crítica
Recursos afectados:
Intelligent Management Center.
Descripción:
Matthias Kaiser y Steven Seeley, de Incite Team, han publicado un total de 8 vulnerabilidades, siendo una de ellas de severidad media, 5 altas y 2 críticas. Las vulnerabilidades descritas podrían permitir ataques de ejecución remota de código y de divulgación de credenciales criptográficas.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-intelligent-management-center-hpe-0
Fecha de publicación: 10/05/2019
Importancia: 5 - Crítica
Recursos afectados:
Intelligent Management Center.
Descripción:
Matthias Kaiser y Steven Seeley, de Incite Team, han publicado un total de 8 vulnerabilidades, siendo una de ellas de severidad media, 5 altas y 2 críticas. Las vulnerabilidades descritas podrían permitir ataques de ejecución remota de código y de divulgación de credenciales criptográficas.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-intelligent-management-center-hpe-0
INCIBE-CERT
Múltiples vulnerabilidades en Intelligent Management Center de HPE
Matthias Kaiser y Steven Seeley, de Incite Team, han publicado un total de 8 vulnerabilidades, siendo una de ellas de severidad media, 5 altas y 2 críticas. Las vulnerabilidades descritas podrían permitir ataques de ejecución remota de código y de divulgación…
Hackers Actively Targeting Microsoft SharePoint Servers Via CVE-2019-0604 Exploit
https://gbhackers.com/hackers-microsoft-sharepoint-servers/
https://gbhackers.com/hackers-microsoft-sharepoint-servers/
GBHackers On Security
Hackers Actively Targeting Microsoft SharePoint Servers - CVE-2019-0604
Hackers are actively exploiting a recently patched critical remote code execution vulnerability in SharePoint Server versions
NVIDIA Patches High Severity Windows GPU Display Driver Flaws
https://www.bleepingcomputer.com/news/security/nvidia-patches-high-severity-windows-gpu-display-driver-flaws/
https://www.bleepingcomputer.com/news/security/nvidia-patches-high-severity-windows-gpu-display-driver-flaws/
BleepingComputer
NVIDIA Patches High Severity Windows GPU Display Driver Flaws
NVIDIA issued a security update to fix three high and medium severity security issues in the NVIDIA GPU Display Driver that could lead to code execution, denial of service, escalation of privileges, or information disclosure on vulnerable Windows machines.
Cross-Site Scripting (XSS) persistente en Liferay
Fecha de publicación: 13/05/2019
Importancia: 4 - Alta
Recursos afectados:
com.liferay.faces.alloy-2.0.0 (Liferay Portal 6.2)
com.liferay.faces.alloy-2.0.1 (Liferay Portal 6.2)
com.liferay.faces.alloy-3.0.0 (Liferay Portal 7.0+)
com.liferay.faces.alloy-3.0.1 (Liferay Portal 7.0+)
liferay-faces-alloy-3.2.5-ga6 (Liferay Portal 6.2)
liferay-faces-alloy-4.2.5-ga6 (Liferay Portal 6.2)
Descripción:
Se ha publicado una vulnerabilidad Cross-Site Scripting (XSS) persistente en algunas versiones Liferay Faces Alloy.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/cross-site-scripting-xss-persistente-liferay
Fecha de publicación: 13/05/2019
Importancia: 4 - Alta
Recursos afectados:
com.liferay.faces.alloy-2.0.0 (Liferay Portal 6.2)
com.liferay.faces.alloy-2.0.1 (Liferay Portal 6.2)
com.liferay.faces.alloy-3.0.0 (Liferay Portal 7.0+)
com.liferay.faces.alloy-3.0.1 (Liferay Portal 7.0+)
liferay-faces-alloy-3.2.5-ga6 (Liferay Portal 6.2)
liferay-faces-alloy-4.2.5-ga6 (Liferay Portal 6.2)
Descripción:
Se ha publicado una vulnerabilidad Cross-Site Scripting (XSS) persistente en algunas versiones Liferay Faces Alloy.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/cross-site-scripting-xss-persistente-liferay
INCIBE-CERT
Cross-Site Scripting (XSS) persistente en Liferay
Se ha publicado una vulnerabilidad Cross-Site Scripting (XSS) persistente en algunas versiones Liferay Faces Alloy.
Analysis Report (AR19-133A)
Microsoft Office 365 Security Observations
https://www.us-cert.gov/ncas/analysis-reports/AR19-133A
Microsoft Office 365 Security Observations
https://www.us-cert.gov/ncas/analysis-reports/AR19-133A
Twitter bug shared location data for some iOS users
Twitter said "a trusted partner" received some iOS users' geo-location data.
https://www.zdnet.com/article/twitter-bug-shared-location-data-for-some-ios-users/
Twitter said "a trusted partner" received some iOS users' geo-location data.
https://www.zdnet.com/article/twitter-bug-shared-location-data-for-some-ios-users/
ZDNet
Twitter bug shared location data for some iOS users
Twitter said "a trusted partner" received some iOS users' geo-location data.
WhatsApp Finds and Fixes Targeted Attack Bug
WhatsApp is urging its global users to update their app after fixing a serious remote code execution (RCE) vulnerability which was being exploited in a highly targeted attack, potentially by a nation state.
The Facebook-owned mobile comms giant, which has over 1.5 billion users, rolled out a fix on Friday for the buffer overflow vulnerability in WhatsApp VOIP stack. It claimed the flaw allowed RCE “via specially crafted series of SRTCP packets sent to a target phone number.”
https://www.infosecurity-magazine.com/news/whatsapp-finds-and-fixes-targeted-1
WhatsApp is urging its global users to update their app after fixing a serious remote code execution (RCE) vulnerability which was being exploited in a highly targeted attack, potentially by a nation state.
The Facebook-owned mobile comms giant, which has over 1.5 billion users, rolled out a fix on Friday for the buffer overflow vulnerability in WhatsApp VOIP stack. It claimed the flaw allowed RCE “via specially crafted series of SRTCP packets sent to a target phone number.”
https://www.infosecurity-magazine.com/news/whatsapp-finds-and-fixes-targeted-1
Infosecurity Magazine
WhatsApp Finds and Fixes Targeted Attack Bug
Vulnerability may have been used by government to spy on users
Vulnerabilidad de man-in-the-middle en Samba
Fecha de publicación: 14/05/2019
Importancia: 4 - Alta
Recursos afectados:
Todas las versiones desde Samba 4.0.
Todas las versiones de Heimdal, desde 0.8 incluyendo 7.5.0, y cualquier producto que envíe un KDC (Key Distribution Center) derivado de una de esas versiones de Heimdal.
Descripción:
La validación del checksum en el handler S4U2Self, en el KDC Heimdal integrado, no confirmó inicialmente que el checksum estuviera descifrado, permitiendo la sustitución del principal objetivo (cliente) solicitado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-man-middle-samba
Fecha de publicación: 14/05/2019
Importancia: 4 - Alta
Recursos afectados:
Todas las versiones desde Samba 4.0.
Todas las versiones de Heimdal, desde 0.8 incluyendo 7.5.0, y cualquier producto que envíe un KDC (Key Distribution Center) derivado de una de esas versiones de Heimdal.
Descripción:
La validación del checksum en el handler S4U2Self, en el KDC Heimdal integrado, no confirmó inicialmente que el checksum estuviera descifrado, permitiendo la sustitución del principal objetivo (cliente) solicitado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-man-middle-samba
INCIBE-CERT
Vulnerabilidad de man-in-the-middle en Samba
La validación del checksum en el handler S4U2Self, en el KDC Heimdal integrado, no confirmó inicialmente que el checksum estuviera descifrado, permitiendo la sustitución del principal objetivo (cliente) solicitado.
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 14/05/2019
Importancia: 4 - Alta
Descripción:
Cisco ha publicado dos vulnerabilidades, una en la interfaz de usuario basada en web (Web UI) de Cisco IOS XE Software que podría permitir a un atacante remoto autenticado ejecutar comandos en el shell Linux subyacente de un dispositivo afectado con privilegios de root, y otra en Secure Boot de Cisco, que podría permitir escribir una imagen de firmwaremodificada en el componente.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-47
Fecha de publicación: 14/05/2019
Importancia: 4 - Alta
Descripción:
Cisco ha publicado dos vulnerabilidades, una en la interfaz de usuario basada en web (Web UI) de Cisco IOS XE Software que podría permitir a un atacante remoto autenticado ejecutar comandos en el shell Linux subyacente de un dispositivo afectado con privilegios de root, y otra en Secure Boot de Cisco, que podría permitir escribir una imagen de firmwaremodificada en el componente.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-47
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Cisco ha publicado dos vulnerabilidades, una en la interfaz de usuario basada en web (Web UI) de Cisco IOS XE Software que podría permitir a un atacante remoto autenticado ejecutar comandos en el shell Linux subyacente de un dispositivo afectado con privilegios…
Ejecución remota de código en múltiples productos de Citrix
Fecha de publicación: 14/05/2019
Importancia: 5 - Crítica
Recursos afectados:
Receiver para Windows, versiones anteriores a LTSR 4.9 CU6 4.9.6001
Citrix Workspace App, versiones anteriores a 1904
Descripción:
Los investigadores Ollie Whitehouse, Richard Warren y Martin Hill, de NCC Group, han descubierto una vulnerabilidad de ejecución remota de código en los productos Citrix Workspace App y Receiver para Windows.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-multiples-productos-citrix
Fecha de publicación: 14/05/2019
Importancia: 5 - Crítica
Recursos afectados:
Receiver para Windows, versiones anteriores a LTSR 4.9 CU6 4.9.6001
Citrix Workspace App, versiones anteriores a 1904
Descripción:
Los investigadores Ollie Whitehouse, Richard Warren y Martin Hill, de NCC Group, han descubierto una vulnerabilidad de ejecución remota de código en los productos Citrix Workspace App y Receiver para Windows.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-multiples-productos-citrix
INCIBE-CERT
Ejecución remota de código en múltiples productos de Citrix
Los investigadores Ollie Whitehouse, Richard Warren y Martin Hill, de NCC Group, han descubierto una vulnerabilidad de ejecución remota de código en los productos Citrix Workspace App y Receiver para Windows.
Thrangrycat flaw could allow compromising millions of Cisco devices
Security firm Red Balloon discovered a severe vulnerability dubbed Thrangrycat, in Cisco products that could be exploited to an implant persistent backdoor in many devices.
https://securityaffairs.co/wordpress/85500/hacking/thrangrycat-flaw-cisco-devices.html
Security firm Red Balloon discovered a severe vulnerability dubbed Thrangrycat, in Cisco products that could be exploited to an implant persistent backdoor in many devices.
https://securityaffairs.co/wordpress/85500/hacking/thrangrycat-flaw-cisco-devices.html
Security Affairs
Thrangrycat flaw could allow compromising millions of Cisco devices
Security firm Red Balloon discovered a severe flaw, dubbed Thrangrycat, in Cisco products that could be exploited to an implant persistent backdoor.
Apple Releases Multiple Security Updates
Original release date: May 14, 2019
https://www.us-cert.gov/ncas/current-activity/2019/05/14/Apple-Releases-Multiple-Security-Updates
Original release date: May 14, 2019
https://www.us-cert.gov/ncas/current-activity/2019/05/14/Apple-Releases-Multiple-Security-Updates
www.us-cert.gov
Apple Releases Multiple Security Updates | US-CERT
Apple has released security updates to address vulnerabilities in multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
ASUS WebStorage abused to spy on users at the router level
Vulnerable software is potentially facilitating surveillance and data theft.
https://www.zdnet.com/article/asus-webstorage-abused-to-spy-on-users-at-the-router-level/
Vulnerable software is potentially facilitating surveillance and data theft.
https://www.zdnet.com/article/asus-webstorage-abused-to-spy-on-users-at-the-router-level/
ZDNET
ASUS WebStorage abused to spy on users at the router level
Vulnerable software is potentially facilitating surveillance and data theft.
A use-after-free vulnerability in SQLite could be exploited by an attacker to remotely execute code on a vulnerable machine, Cisco Talos security researchers have discovered.
Tracked as CVE-2019-5018 and featuring a CVSS score of 8.1, the vulnerability resides in the window function functionality of Sqlite3 3.26.0 and 3.27.0.
https://www.securityweek.com/remote-code-execution-vulnerability-impacts-sqlite
Tracked as CVE-2019-5018 and featuring a CVSS score of 8.1, the vulnerability resides in the window function functionality of Sqlite3 3.26.0 and 3.27.0.
https://www.securityweek.com/remote-code-execution-vulnerability-impacts-sqlite
Securityweek
Remote Code Execution Vulnerability Impacts SQLite | SecurityWeek.Com
A use-after-free vulnerability (CVE-2019-5018) in SQLite could allow an attacker to send a specially crafted SQL command to execute code remotely.
Over 25,00 smart Linksys routers are leaking sensitive data
A security flaw grants remote access to router information.
https://www.zdnet.com/article/over-2500-smart-linksys-routers-may-leak-owners-sensitive-data/
A security flaw grants remote access to router information.
https://www.zdnet.com/article/over-2500-smart-linksys-routers-may-leak-owners-sensitive-data/
ZDNET
Over 25,000 smart Linksys routers are leaking sensitive data
Updated: A security flaw grants remote access to router information.
Apple, Amazon, Google, Microsoft and Mozilla release patches for ZombieLoad chip flaws
https://techcrunch.com/2019/05/14/intel-chip-flaws-patches-released/amp/
https://techcrunch.com/2019/05/14/intel-chip-flaws-patches-released/amp/
TechCrunch
Apple, Amazon, Google, Microsoft and Mozilla release patches for ZombieLoad chip flaws
Big tech is stepping in to patch newly disclosed security flaws affecting almost every Intel chip since 2011. Researchers on Tuesday released details of the vulnerability, known as ZombieLoad — or microarchitectural data sampling (MDS) as its technical name…
Microsoft warns wormable Windows bug could lead to another WannaCry
Company takes the unusual step of patching Win 2003 and XP. 7, Server 2008 and 2008 R2 also vulnerable.
https://arstechnica.com/information-technology/2019/05/microsoft-warns-wormable-windows-bug-could-lead-to-another-wannacry/
Company takes the unusual step of patching Win 2003 and XP. 7, Server 2008 and 2008 R2 also vulnerable.
https://arstechnica.com/information-technology/2019/05/microsoft-warns-wormable-windows-bug-could-lead-to-another-wannacry/
Ars Technica
Microsoft warns wormable Windows bug could lead to another WannaCry
Company takes the unusual step of patching Win 2003 and XP. 7, Server 2008 and 2008 R2 also vulnerable.
Múltiples vulnerabilidades en TIBCO Spotfire
Fecha de publicación: 15/05/2019
Importancia: 5 - Crítica
Recursos afectados:
Está afectada la interfaz web de los siguientes productos:
TIBCO Spotfire Statistics Services, versiones 7.11.1 y anteriores.
TIBCO Spotfire Statistics Services, versión 10.0.0
Está afectado el servidor web de los siguientes productos:
TIBCO Spotfire Analytics Platform para AWS Marketplace, versiones 7.14.0, 7.14.1, 10.0.0, 10.0.1, 10.1.0 y 10.2.0
TIBCO Spotfire Server, versiones 7.14.0, 10.0.0, 10.0.1, 10.1.0 y 10.2.0
Descripción:
TIBCO ha reportado dos vulnerabilidades en sus productos TIBCO Spotfire, una de ellas afecta a la interfaz web y expone ficheros sensibles, y la otra es del tipo Cross-Site Scripting (XSS) reflejado y afecta al servidor web.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-tibco-spotfire
Fecha de publicación: 15/05/2019
Importancia: 5 - Crítica
Recursos afectados:
Está afectada la interfaz web de los siguientes productos:
TIBCO Spotfire Statistics Services, versiones 7.11.1 y anteriores.
TIBCO Spotfire Statistics Services, versión 10.0.0
Está afectado el servidor web de los siguientes productos:
TIBCO Spotfire Analytics Platform para AWS Marketplace, versiones 7.14.0, 7.14.1, 10.0.0, 10.0.1, 10.1.0 y 10.2.0
TIBCO Spotfire Server, versiones 7.14.0, 10.0.0, 10.0.1, 10.1.0 y 10.2.0
Descripción:
TIBCO ha reportado dos vulnerabilidades en sus productos TIBCO Spotfire, una de ellas afecta a la interfaz web y expone ficheros sensibles, y la otra es del tipo Cross-Site Scripting (XSS) reflejado y afecta al servidor web.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-tibco-spotfire
INCIBE-CERT
Múltiples vulnerabilidades en TIBCO Spotfire
TIBCO ha reportado dos vulnerabilidades en sus productos TIBCO Spotfire, una de ellas afecta a la interfaz web y expone ficheros sensibles, y la otra es del tipo Cross-Site Scripting (XSS) reflejado y afecta al servidor web.
Actualización de seguridad de SAP de mayo de 2019
Fecha de publicación: 15/05/2019
Importancia: 4 - Alta
Recursos afectados:
SAP Identity Management (REST Interface), versión 2
SAP BusinessObjects Business Intelligence platform (Central Management Server), versiones 4.20, 4.30
SAP Treasury and Risk Management, versiones 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 617, 6.18, 8.0
SAP E-Commerce (Business-to-Consumer), versiones (SAP-CRMJAV SAP-CRMWEB SAP-SHRWEB SAP-SHRJAV SAP-CRMAPP SAP-SHRAPP) 7.30, 7.31, 7.32, 7.33, 7.54
SAP BusinessObjects Business Intelligence platform, versiones 4.2, 4.3
Web Dynpro Java, versiones - 6.40, 7.00, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
SAP Solution Manager system (ST-PI), versiones 2008_1_700, 2008_1_710 y 740
Software Component - KRNL32NUC, versiones 7.20 y 7.20EXT
Software Component - KRNL32UC, versiones 7.20 y 7.20EXT
Software Component - KRNL64NUC, versiones 7.20 y 7.20EXT
Software Component - KRNL64UC, versiones 7.20, 7.2L, 7.20EXT y 8.00
Software Component - KERNEL, versiones 7.20, 7.2L y 8.00
Software Component - SAP BASIS, versiones 46D, 6.40, desde 7.00 hasta 7.02, 7.10, 7.30, 7.31 y 7.40
Dbpool of AS JAVA, versiones 6.40, 7.00, 7.01, 7.10, 7.11, 7.20, 7.30, 7.31 y 7.40
Dbpool of AS JAVA, versiones 6.40, 7.00, 7.01, 7.10, 7.11, 7.20, 7.30, 7.31 y 7.40
Solution Manager, versión 7.2
SAP Enterprise Financial Services, versiones SAPSCORE 1.13, 1.14, 1.15; S4CORE 1.01, 1.02, 1.03; EA-FINSERV 1.10, 2.0, 5.0, 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 6.17, 6.18, 8.0 y Bank/CFM 4.63_20
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-mayo-2019
Fecha de publicación: 15/05/2019
Importancia: 4 - Alta
Recursos afectados:
SAP Identity Management (REST Interface), versión 2
SAP BusinessObjects Business Intelligence platform (Central Management Server), versiones 4.20, 4.30
SAP Treasury and Risk Management, versiones 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 617, 6.18, 8.0
SAP E-Commerce (Business-to-Consumer), versiones (SAP-CRMJAV SAP-CRMWEB SAP-SHRWEB SAP-SHRJAV SAP-CRMAPP SAP-SHRAPP) 7.30, 7.31, 7.32, 7.33, 7.54
SAP BusinessObjects Business Intelligence platform, versiones 4.2, 4.3
Web Dynpro Java, versiones - 6.40, 7.00, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
SAP Solution Manager system (ST-PI), versiones 2008_1_700, 2008_1_710 y 740
Software Component - KRNL32NUC, versiones 7.20 y 7.20EXT
Software Component - KRNL32UC, versiones 7.20 y 7.20EXT
Software Component - KRNL64NUC, versiones 7.20 y 7.20EXT
Software Component - KRNL64UC, versiones 7.20, 7.2L, 7.20EXT y 8.00
Software Component - KERNEL, versiones 7.20, 7.2L y 8.00
Software Component - SAP BASIS, versiones 46D, 6.40, desde 7.00 hasta 7.02, 7.10, 7.30, 7.31 y 7.40
Dbpool of AS JAVA, versiones 6.40, 7.00, 7.01, 7.10, 7.11, 7.20, 7.30, 7.31 y 7.40
Dbpool of AS JAVA, versiones 6.40, 7.00, 7.01, 7.10, 7.11, 7.20, 7.30, 7.31 y 7.40
Solution Manager, versión 7.2
SAP Enterprise Financial Services, versiones SAPSCORE 1.13, 1.14, 1.15; S4CORE 1.01, 1.02, 1.03; EA-FINSERV 1.10, 2.0, 5.0, 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 6.17, 6.18, 8.0 y Bank/CFM 4.63_20
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-mayo-2019
INCIBE-CERT
Actualización de seguridad de SAP de mayo de 2019
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
Múltiples vulnerabilidades en productos de Intel
Fecha de publicación: 15/05/2019
Importancia: 4 - Alta
Descripción:
Intel ha publicado 12 avisos de seguridad en su centro de seguridad de productos, 4 de severidad alta y 8 de severidad media.
Solución:
Actualizar a la última versión de producto en el centro de descarga de software de Intel.
Detalle:
Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:
Escalada de privilegios.
Ejecución de código con otros privilegios.
Ejecución de código arbitrario.
Revelación de información.
Denegación de servicio
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-intel-9
Fecha de publicación: 15/05/2019
Importancia: 4 - Alta
Descripción:
Intel ha publicado 12 avisos de seguridad en su centro de seguridad de productos, 4 de severidad alta y 8 de severidad media.
Solución:
Actualizar a la última versión de producto en el centro de descarga de software de Intel.
Detalle:
Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:
Escalada de privilegios.
Ejecución de código con otros privilegios.
Ejecución de código arbitrario.
Revelación de información.
Denegación de servicio
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-intel-9
INCIBE-CERT
Múltiples vulnerabilidades en productos de Intel
Intel ha publicado 12 avisos de seguridad en su centro de seguridad de productos, 4 de severidad alta y 8 de severidad media.