CERTA-2011-AVI-708
Vulnerability from certfr_avis - Published: 2011-12-19 - Updated: 2011-12-19
Une vulnérabilité présente dans Intel Trusted Execution Technology (Intel TXT) SINIT Authenticated Code Modules (ACM) permet à une personne malveillante de contourner la solution de sécurité Intel TXT.
Description
Une vulnérabilité de type dépassement de tampon (buffer overflow) est présente dans Intel Trusted Execution Technology SINIT Authenticated Code Modules (ACM).
Intel Trusted Execution Technology (Intel TXT) est une solution de sécurité matérielle qui vise à fournir un mécanisme de protection contre les attaques logicielles en vérifiant le comportement de certains composants d'une machine au démarrage.
Lorsque le lancement mesuré (measured launch) de Intel TXT est effectué en utilisant SINIT ACM, la vulnérabilité peut être exploitée pour contourner Intel TXT.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Processeurs Intel avec l'extension Intel Trusted Execution Technology (consultez le bulletin de sécurité Intel cité dans la section Documentation pour une liste exhaustive des processeurs concernés).
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eProcesseurs Intel avec l\u0027extension Intel \u003cSPAN class=\n \"textit\"\u003eTrusted Execution Technology\u003c/SPAN\u003e (consultez le bulletin de s\u00e9curit\u00e9 Intel cit\u00e9 dans la section Documentation pour une liste exhaustive des processeurs concern\u00e9s).\u003c/P\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9passement de tampon (buffer overflow) est\npr\u00e9sente dans Intel Trusted Execution Technology SINIT Authenticated\nCode Modules (ACM).\n\nIntel Trusted Execution Technology (Intel TXT) est une solution de\ns\u00e9curit\u00e9 mat\u00e9rielle qui vise \u00e0 fournir un m\u00e9canisme de protection contre\nles attaques logicielles en v\u00e9rifiant le comportement de certains\ncomposants d\u0027une machine au d\u00e9marrage.\n\nLorsque le lancement mesur\u00e9 (measured launch) de Intel TXT est effectu\u00e9\nen utilisant SINIT ACM, la vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e pour\ncontourner Intel TXT.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2011-12-19T00:00:00",
"last_revision_date": "2011-12-19T00:00:00",
"links": [],
"reference": "CERTA-2011-AVI-708",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-12-19T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans Intel \u003cspan class=\"textit\"\u003eTrusted\nExecution Technology\u003c/span\u003e (Intel TXT) SINIT \u003cspan\nclass=\"textit\"\u003eAuthenticated Code Modules\u003c/span\u003e (ACM) permet \u00e0 une\npersonne malveillante de contourner la solution de s\u00e9curit\u00e9 Intel TXT.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Intel TXT (solution de s\u00e9curit\u00e9 de processeurs Intel) SINIT",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel du 05 d\u00e9cembre 2011",
"url": ""
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.