Дата публикации: | 10.02.2022 |
Всего просмотров: | 552 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 23 |
CVSSv3.1 рейтинг: | 5.9 [CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 4.1 [CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 4.3 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C] 4.7 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L/E:U/RL:O/RC:C] 4.7 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L/E:U/RL:O/RC:C] 4.7 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L/E:U/RL:O/RC:C] 5.1 [CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C] 5.1 [CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C] 5.3 [CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 5.3 [CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 5.3 [CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 5.5 [CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 7.1 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L/E:U/RL:O/RC:C] 5.5 [CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 4.1 [CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C] 6 [CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C] 6 [CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C] 6.1 [CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:L/I:H/A:N/E:U/RL:O/RC:C] 6.2 [CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C] 7.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 6.5 [CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N/E:U/RL:O/RC:C] 6.7 [CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] 7.1 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2021-0172 CVE-2021-0072 CVE-2021-0183 CVE-2021-0179 CVE-2021-0178 CVE-2021-0177 CVE-2021-0176 CVE-2021-0076 CVE-2021-0175 CVE-2021-0174 CVE-2021-0173 CVE-2021-0171 CVE-2021-0162 CVE-2021-0170 CVE-2021-0168 CVE-2021-0169 CVE-2021-0167 CVE-2021-0166 CVE-2021-0066 CVE-2021-0165 CVE-2021-0164 CVE-2021-0161 CVE-2021-0163 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Повышение привилегий Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: | Intel Wi-Fi 6E AX210 версии - Intel Wi-Fi 6 AX201 версии - Intel Wi-Fi 6 AX200 версии - Intel Wireless-AC 9560 версии - Intel Wireless-AC 9462 версии - Intel Wireless-AC 9461 версии - Intel Wireless-AC 9260 версии - Intel Dual Band Wireless-AC 8265 версии - Intel Dual Band Wireless-AC 8260 версии - Intel Dual Band Wireless-AC 3168 версии - Intel Wireless 7265 (Rev D) Family версии - Intel Dual Band Wireless-AC 3165 версии - Intel Wi-Fi 6 AX210 версии - Killer Wi-Fi 6E AX1675 версии - Killer Wi-Fi 6 AX1650 версии - Killer Wireless-AC 1550 версии - |
Описание: | Множественные уязвимости в Intel PROSet/Wireless Wi-Fi, AMT Wireless and Killer Wi-Fi Software |
URL производителя: |
http://www.intel.com |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00539.html |