| Дата публикации: | 10.02.2022 |
| Всего просмотров: | 621 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 23 |
| CVSSv3.1 рейтинг: | 5.9 [CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 4.1 [CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 4.3 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C] 4.7 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L/E:U/RL:O/RC:C] 4.7 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L/E:U/RL:O/RC:C] 4.7 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L/E:U/RL:O/RC:C] 5.1 [CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C] 5.1 [CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C] 5.3 [CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 5.3 [CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 5.3 [CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 5.5 [CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 7.1 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L/E:U/RL:O/RC:C] 5.5 [CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 4.1 [CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C] 6 [CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C] 6 [CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C] 6.1 [CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:L/I:H/A:N/E:U/RL:O/RC:C] 6.2 [CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C] 7.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 6.5 [CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N/E:U/RL:O/RC:C] 6.7 [CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] 7.1 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L/E:U/RL:O/RC:C] |
| CVE ID: |
CVE-2021-0172 CVE-2021-0072 CVE-2021-0183 CVE-2021-0179 CVE-2021-0178 CVE-2021-0177 CVE-2021-0176 CVE-2021-0076 CVE-2021-0175 CVE-2021-0174 CVE-2021-0173 CVE-2021-0171 CVE-2021-0162 CVE-2021-0170 CVE-2021-0168 CVE-2021-0169 CVE-2021-0167 CVE-2021-0166 CVE-2021-0066 CVE-2021-0165 CVE-2021-0164 CVE-2021-0161 CVE-2021-0163 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Повышение привилегий Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: | Intel Wi-Fi 6E AX210 версии - Intel Wi-Fi 6 AX201 версии - Intel Wi-Fi 6 AX200 версии - Intel Wireless-AC 9560 версии - Intel Wireless-AC 9462 версии - Intel Wireless-AC 9461 версии - Intel Wireless-AC 9260 версии - Intel Dual Band Wireless-AC 8265 версии - Intel Dual Band Wireless-AC 8260 версии - Intel Dual Band Wireless-AC 3168 версии - Intel Wireless 7265 (Rev D) Family версии - Intel Dual Band Wireless-AC 3165 версии - Intel Wi-Fi 6 AX210 версии - Killer Wi-Fi 6E AX1675 версии - Killer Wi-Fi 6 AX1650 версии - Killer Wireless-AC 1550 версии - |
| Описание: | Множественные уязвимости в Intel PROSet/Wireless Wi-Fi, AMT Wireless and Killer Wi-Fi Software |
| Решение: | Установите исправление с сайта производителя. |
| Ссылки: | https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00539.html |