Intel - CVE-2023-23583

Date de publication :

Une vulnérabilité dans la séquence d’instruction de certains processeurs Intel permet à un attaquant local authentifié d’élever ses privilèges et de manipuler la base de données.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Élévation de privileges
Atteinte à la confidentialité des données
Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-1281: Sequence of Processor Instructions Leads to Unexpected Behavior

Détails sur l'exploitation
•    Vecteur d'attaque : Local
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Processeurs Intel : liste complète.
Citrix Hypervisor
ChromeOS versions antérieures à 114.0.5735.338
BIOS NetApp FAS/AFF 2820 et A900/9500

Solutions ou recommandations

Mettre à jour le processeur Intel vers la dernière version proposée.

Appliquer le correctif de Citrix, incluant le microcode Intel, à Citrix Hypervisor.

Mettre à jour ChromeOS vers la version 114.0.5735.338 ou ultérieure.

Il n’existe pas encore de correctif ni de mesure de contournement pour les systèmes NetApp.

Des informations complémentaires sont disponibles dans les bulletins d’Intel, de Citrix, de Google et de NetApp.