CVE-2019-14609
| 概要 |
Improper input validation in firmware for Intel(R) NUC(R) may allow a privileged user to potentially enable escalation of privilege via local access.
|
| 公表日 |
2019年12月17日5:15 |
| 登録日 |
2021年1月26日11:39 |
| 最終更新日 |
2024年11月21日13:27 |
|
CVSS3.1 : MEDIUM
|
| スコア |
6.7
|
| ベクター |
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) |
ローカル |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃に必要な特権レベル(PR) |
高 |
| 利用者の関与(UI) |
不要 |
| 影響の想定範囲(S) |
変更なし |
| 機密性への影響(C) |
高 |
| 完全性への影響(I) |
高 |
| 可用性への影響(A) |
高 |
|
CVSS2.0 : MEDIUM
|
| スコア |
4.6
|
| ベクター |
AV:L/AC:L/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) |
ローカル |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃前の認証要否(Au) |
不要 |
| 機密性への影響(C) |
低 |
| 完全性への影響(I) |
低 |
| 可用性への影響(A) |
低 |
| 全ての特権を取得 |
いいえ
|
| ユーザー権限を取得 |
いいえ
|
| その他の権限を取得 |
いいえ
|
| ユーザー操作が必要 |
いいえ
|
影響を受けるソフトウェアの構成
| 構成1 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:nuc_8_mainstream_game_kit_firmware:*:*:*:*:*:*:*:* |
|
|
|
0036 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:nuc_8_mainstream_game_kit:-:*:*:*:*:*:*:* |
| 構成2 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:nuc_8_mainstream_game_mini_computer_firmware:*:*:*:*:*:*:*:* |
|
|
|
0036 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:nuc_8_mainstream_game_mini_computer:-:*:*:*:*:*:*:* |
| 構成3 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:nuc8i7bek_firmware:*:*:*:*:*:*:*:* |
|
|
|
0077 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:nuc8i7bek:-:*:*:*:*:*:*:* |
| 構成4 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:cd1p64gk_firmware:*:*:*:*:*:*:*:* |
|
|
|
0053 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:cd1p64gk:-:*:*:*:*:*:*:* |
| 構成5 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:nuc8i3cysm_firmware:*:*:*:*:*:*:*:* |
|
|
|
0043 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:nuc8i3cysm:-:*:*:*:*:*:*:* |
| 構成6 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:nuc8i7hnk_firmware:*:*:*:*:*:*:*:* |
|
|
|
0059 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:nuc8i7hnk:-:*:*:*:*:*:*:* |
| 構成7 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:nuc7i7dnke_firmware:*:*:*:*:*:*:*:* |
|
|
|
0067 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:nuc7i7dnke:-:*:*:*:*:*:*:* |
| 構成8 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:nuc7i5dnke_firmware:*:*:*:*:*:*:*:* |
|
|
|
0067 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:nuc7i5dnke:-:*:*:*:*:*:*:* |
| 構成9 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:nuc7i3dnhe_firmware:*:*:*:*:*:*:*:* |
|
|
|
0067 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:nuc7i3dnhe:-:*:*:*:*:*:*:* |
| 構成10 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:stk2mv64cc_firmware:*:*:*:*:*:*:*:* |
|
|
|
0061 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:stk2mv64cc:-:*:*:*:*:*:*:* |
| 構成11 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:stk2m3w64cc_firmware:*:*:*:*:*:*:*:* |
|
|
|
0062 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:stk2m3w64cc:-:*:*:*:*:*:*:* |
| 構成12 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:nuc6i7kyk_firmware:*:*:*:*:*:*:*:* |
|
|
|
0066 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:nuc6i7kyk:-:*:*:*:*:*:*:* |
| 構成13 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:nuc6i5syh_firmware:*:*:*:*:*:*:*:* |
|
|
|
0072 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:nuc6i5syh:-:*:*:*:*:*:*:* |
| 構成14 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:nuc7cjyh_firmware:*:*:*:*:*:*:*:* |
|
|
|
0053 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:nuc7cjyh:-:*:*:*:*:*:*:* |
| 構成15 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:cd1m3128mk_firmware:*:*:*:*:*:*:*:* |
|
|
|
0058 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:cd1m3128mk:-:*:*:*:*:*:*:* |
| 構成16 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:cd1iv128mk_firmware:*:*:*:*:*:*:*:* |
|
|
|
0038 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:cd1iv128mk:-:*:*:*:*:*:*:* |
| 構成17 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:nuc6cays_firmware:*:*:*:*:*:*:*:* |
|
|
|
0064 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:nuc6cays:-:*:*:*:*:*:*:* |
| 構成18 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:de3815tybe_firmware:*:*:*:*:*:*:*:* |
|
|
|
0024 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:de3815tybe:-:*:*:*:*:*:*:* |
| 構成19 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:intel:d34010wyb_firmware:*:*:*:*:*:*:*:* |
|
|
|
0054 |
| 実行環境 |
| 1 |
cpe:2.3:h:intel:d34010wyb:-:*:*:*:*:*:*:* |
関連情報、対策とツール
共通脆弱性一覧
JVN脆弱性情報
Intel(R) NUC(R) における入力確認に関する脆弱性
| タイトル |
Intel(R) NUC(R) における入力確認に関する脆弱性
|
| 概要 |
Intel(R) NUC(R) には、入力確認に関する脆弱性が存在します。
|
| 想定される影響 |
情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 |
2019年12月10日0:00 |
| 登録日 |
2020年1月16日14:56 |
| 最終更新日 |
2020年1月16日14:56 |
影響を受けるシステム
| インテル |
|
Intel CD1P64GK ファームウェア
|
|
Intel NUC 8 Mainstream Game Kit ファームウェア
|
|
Intel NUC 8 Mainstream Game Mini Computer ファームウェア
|
|
Intel NUC7i3DNHE ファームウェア
|
|
Intel NUC7i5DNKE ファームウェア
|
|
Intel NUC7i7DNKE ファームウェア
|
|
Intel NUC8i3CYSM ファームウェア
|
|
Intel NUC8i7BEK ファームウェア
|
|
Intel NUC8i7HNK ファームウェア
|
|
Intel STK2mv64CC ファームウェア
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
| No |
変更内容 |
変更日 |
| 1 |
[2020年01月16日] 掲載 |
2020年1月16日14:56 |