Kwetsbaarheid CVE-2018-12174

Heap Overflow In Intel Trace Analyzer 2018 In Intel Parallel Studio XE 2018 Update 3 May Allow An Authenticated User To Potentially Escalate Privileges Via Local Access.

Algemeen

CVE
CVE-2018-12174
Leverancier(s) betrokken
- Intel
Omschrijving
Heap Overflow In Intel Trace Analyzer 2018 In Intel Parallel Studio XE 2018 Update 3 May Allow An Authenticated User To Potentially Escalate Privileges Via Local Access.
Publicatie
Woensdag, 14 November 2018
Gewijzigd
Donderdag, 13 December 2018 21:00
Ernst
Medium

Score

Score
4.6
    - Basis
4.6
    - Impact
6.4
    - Misbruik
3.9

Risicoprofiel

CVSS V2 Vector
(AV:L/AC:L/Au:N/C:P/I:P/A:P)

Toegankelijkheid
Lokaal Een kwaadwillende derde kan dit beveiligingslek misbruiken, mits deze fysieke toegang heeft tot het systeem of toegang heeft via een gebruikers- of beheeraccount.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Gedeeltelijk Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat databestanden toegankelijk via het systeem of lokale systeeminformatie aan te passen, maar kan niet controleren welke bestanden kunnen worden aangepast of in welke mate. De integriteit van het systeem is gedeeltelijk aangetast.
Beschikbaarheid
Gedeeltelijk Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, wordt de beschikbaarheid van het systeem gedeeltelijk beperkt. Het systeem presteert zwakker of is nog maar beperkt te bereiken.

Getroffen programmatuur

Leverancier Software Versie
intel parallel studio xe 2018 3

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE