← Volver a CVEs
CVE-2021-3719
MEDIUM6.7
Descripcion
A potential vulnerability in the SMI callback function that saves and restore boot script tables used for resuming from sleep state in some ThinkCentre and ThinkStation models may allow an attacker with local access and elevated privileges to execute arbitrary code.
Detalles CVE
Puntuacion CVSS v3.16.7
SeveridadMEDIUM
Vector CVSSCVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Vector de ataqueLOCAL
ComplejidadLOW
Privilegios requeridosHIGH
Interaccion usuarioNONE
Publicado11/12/2021
Ultima modificacion11/21/2024
Fuentenvd
Avistamientos honeypot0
Productos afectados
lenovo:thinkcentre_e93lenovo:thinkcentre_e93_firmwarelenovo:thinkcentre_m4500qlenovo:thinkcentre_m4500q_firmwarelenovo:thinkcentre_m600lenovo:thinkcentre_m600_firmwarelenovo:thinkcentre_m6500t\/slenovo:thinkcentre_m6500t\/s_firmwarelenovo:thinkcentre_m700_tinylenovo:thinkcentre_m700_tiny_firmwarelenovo:thinkcentre_m73lenovo:thinkcentre_m73_firmwarelenovo:thinkcentre_m73plenovo:thinkcentre_m73p_firmwarelenovo:thinkcentre_m800lenovo:thinkcentre_m800_firmwarelenovo:thinkcentre_m818zlenovo:thinkcentre_m818z_firmwarelenovo:thinkcentre_m83lenovo:thinkcentre_m83_firmwarelenovo:thinkcentre_m8500t\/slenovo:thinkcentre_m8500t\/s_firmwarelenovo:thinkcentre_m900lenovo:thinkcentre_m900_firmwarelenovo:thinkcentre_m900xlenovo:thinkcentre_m900x_firmwarelenovo:thinkcentre_m93lenovo:thinkcentre_m93_firmwarelenovo:thinkcentre_m93plenovo:thinkcentre_m93p_firmwarelenovo:thinkcentre_x1lenovo:thinkcentre_x1_firmwarelenovo:thinkstation_p300lenovo:thinkstation_p300_firmwarelenovo:thinkstation_p500lenovo:thinkstation_p500_firmwarelenovo:thinkstation_p700lenovo:thinkstation_p700_firmwarelenovo:thinkstation_p900lenovo:thinkstation_p900_firmware
Debilidades (CWE)
CWE-20
Referencias
https://support.lenovo.com/us/en/product_security/LEN-67440(psirt@lenovo.com)
https://support.lenovo.com/us/en/product_security/LEN-67440(af854a3a-2127-422b-91ae-364da2661108)
Correlaciones IOC
Sin correlaciones registradas
This product uses data from the NVD API but is not endorsed or certified by the NVD.