BMC ファームウェアにおける認可・権限・アクセス制御に関する脆弱性
タイトル BMC ファームウェアにおける認可・権限・アクセス制御に関する脆弱性
概要

BMC ファームウェアには、認可・権限・アクセス制御に関する脆弱性が存在します。

想定される影響 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2018年7月10日0:00
登録日 2018年10月5日9:36
最終更新日 2018年10月5日9:36
CVSS3.0 : 重要
スコア 8.2
ベクター CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVSS2.0 : 警告
スコア 4.6
ベクター AV:L/AC:L/Au:N/C:P/I:P/A:P
影響を受けるシステム
インテル
BMC ファームウェア 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2018年10月05日]
  掲載
2018年10月5日9:36

NVD脆弱性情報
CVE-2018-3682
概要

BMC Firmware in Intel server boards, compute modules, and systems potentially allow an attacker with administrative privileges to make unauthorized read\writes to the SMBUS.

公表日 2018年7月11日6:29
登録日 2021年3月1日19:25
最終更新日 2024年11月21日13:05
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:intel:bmc_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:intel:bbs2600bpb:-:*:*:*:*:*:*:*
2 cpe:2.3:h:intel:bbs2600bpq:-:*:*:*:*:*:*:*
3 cpe:2.3:h:intel:bbs2600bps:-:*:*:*:*:*:*:*
4 cpe:2.3:h:intel:bbs2600stb:-:*:*:*:*:*:*:*
5 cpe:2.3:h:intel:bbs2600stq:-:*:*:*:*:*:*:*
6 cpe:2.3:h:intel:bbs7200ap:-:*:*:*:*:*:*:*
7 cpe:2.3:h:intel:bbs7200apl:-:*:*:*:*:*:*:*
8 cpe:2.3:h:intel:dbs2600cw2r:-:*:*:*:*:*:*:*
9 cpe:2.3:h:intel:dbs2600cw2sr:-:*:*:*:*:*:*:*
10 cpe:2.3:h:intel:dbs2600cwtr:-:*:*:*:*:*:*:*
11 cpe:2.3:h:intel:dbs2600cwtsr:-:*:*:*:*:*:*:*
12 cpe:2.3:h:intel:hns2600bpb:-:*:*:*:*:*:*:*
13 cpe:2.3:h:intel:hns2600bpb24:-:*:*:*:*:*:*:*
14 cpe:2.3:h:intel:hns2600bpblc:-:*:*:*:*:*:*:*
15 cpe:2.3:h:intel:hns2600bpblc24:-:*:*:*:*:*:*:*
16 cpe:2.3:h:intel:hns2600bpq:-:*:*:*:*:*:*:*
17 cpe:2.3:h:intel:hns2600bpq24:-:*:*:*:*:*:*:*
18 cpe:2.3:h:intel:hns2600bps:-:*:*:*:*:*:*:*
19 cpe:2.3:h:intel:hns2600bps24:-:*:*:*:*:*:*:*
20 cpe:2.3:h:intel:hns2600kpfr:-:*:*:*:*:*:*:*
21 cpe:2.3:h:intel:hns2600kpr:-:*:*:*:*:*:*:*
22 cpe:2.3:h:intel:hns2600tp24r:-:*:*:*:*:*:*:*
23 cpe:2.3:h:intel:hns2600tp24sr:-:*:*:*:*:*:*:*
24 cpe:2.3:h:intel:hns2600tp24str:-:*:*:*:*:*:*:*
25 cpe:2.3:h:intel:hns2600tpfr:-:*:*:*:*:*:*:*
26 cpe:2.3:h:intel:hns2600tpnr:-:*:*:*:*:*:*:*
27 cpe:2.3:h:intel:hns2600tpr:-:*:*:*:*:*:*:*
28 cpe:2.3:h:intel:hns7200ap:-:*:*:*:*:*:*:*
29 cpe:2.3:h:intel:hns7200apl:-:*:*:*:*:*:*:*
30 cpe:2.3:h:intel:hns7200apr:-:*:*:*:*:*:*:*
31 cpe:2.3:h:intel:hns7200aprl:-:*:*:*:*:*:*:*
32 cpe:2.3:h:intel:r1208wftys:-:*:*:*:*:*:*:*
33 cpe:2.3:h:intel:r1208wt2gsr:-:*:*:*:*:*:*:*
34 cpe:2.3:h:intel:r1208wttgsr:-:*:*:*:*:*:*:*
35 cpe:2.3:h:intel:r1304wf0ys:-:*:*:*:*:*:*:*
36 cpe:2.3:h:intel:r1304wftys:-:*:*:*:*:*:*:*
37 cpe:2.3:h:intel:r1304wt2gsr:-:*:*:*:*:*:*:*
38 cpe:2.3:h:intel:r1304wttgsr:-:*:*:*:*:*:*:*
39 cpe:2.3:h:intel:r2208wf0zs:-:*:*:*:*:*:*:*
40 cpe:2.3:h:intel:r2208wfqzs:-:*:*:*:*:*:*:*
41 cpe:2.3:h:intel:r2208wftzs:-:*:*:*:*:*:*:*
42 cpe:2.3:h:intel:r2208wt2ysr:-:*:*:*:*:*:*:*
43 cpe:2.3:h:intel:r2208wttyc1r:-:*:*:*:*:*:*:*
44 cpe:2.3:h:intel:r2208wttysr:-:*:*:*:*:*:*:*
45 cpe:2.3:h:intel:r2224wfqzs:-:*:*:*:*:*:*:*
46 cpe:2.3:h:intel:r2224wftzs:-:*:*:*:*:*:*:*
47 cpe:2.3:h:intel:r2224wttysr:-:*:*:*:*:*:*:*
48 cpe:2.3:h:intel:r2308wftzs:-:*:*:*:*:*:*:*
49 cpe:2.3:h:intel:r2308wttysr:-:*:*:*:*:*:*:*
50 cpe:2.3:h:intel:r2312wf0np:-:*:*:*:*:*:*:*
51 cpe:2.3:h:intel:r2312wfqzs:-:*:*:*:*:*:*:*
52 cpe:2.3:h:intel:r2312wftzs:-:*:*:*:*:*:*:*
53 cpe:2.3:h:intel:r2312wttysr:-:*:*:*:*:*:*:*
54 cpe:2.3:h:intel:s2600kpfr:-:*:*:*:*:*:*:*
55 cpe:2.3:h:intel:s2600kpr:-:*:*:*:*:*:*:*
56 cpe:2.3:h:intel:s2600kptr:-:*:*:*:*:*:*:*
57 cpe:2.3:h:intel:s2600stb:-:*:*:*:*:*:*:*
58 cpe:2.3:h:intel:s2600stq:-:*:*:*:*:*:*:*
59 cpe:2.3:h:intel:s2600tpfr:-:*:*:*:*:*:*:*
60 cpe:2.3:h:intel:s2600tpnr:-:*:*:*:*:*:*:*
61 cpe:2.3:h:intel:s2600tpr:-:*:*:*:*:*:*:*
62 cpe:2.3:h:intel:s2600tptr:-:*:*:*:*:*:*:*
63 cpe:2.3:h:intel:s2600wfo:-:*:*:*:*:*:*:*
64 cpe:2.3:h:intel:s2600wfq:-:*:*:*:*:*:*:*
65 cpe:2.3:h:intel:s2600wft:-:*:*:*:*:*:*:*
66 cpe:2.3:h:intel:s2600wt2r:-:*:*:*:*:*:*:*
67 cpe:2.3:h:intel:s2600wttr:-:*:*:*:*:*:*:*
68 cpe:2.3:h:intel:s2600wtts1r:-:*:*:*:*:*:*:*
69 cpe:2.3:h:intel:s7200apr:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧