Plateforme
dell
Composant
dell
Corrigé dans
1.4.0
1.9.1
1.8.1
1.9.1
1.11.0
1.42.0
CVE-2025-36579 describes a Weak Password Recovery Mechanism vulnerability found in Dell Client Platform BIOS. This flaw allows an unauthenticated attacker possessing physical access to the system to potentially bypass security measures and gain unauthorized access. The vulnerability impacts BIOS versions ranging from 0.0.0 through 2.39.0, and a fix is available in BIOS version 2.39.0.
La vulnérabilité CVE-2025-36579 affecte les systèmes Dell Pro 14 Essential PV14250 fonctionnant avec des versions de BIOS antérieures à la 2.39.0. Il s'agit d'un défaut dans le mécanisme de récupération de mot de passe du BIOS qui permet à un attaquant non authentifié disposant d'un accès physique au système de potentiellement obtenir un accès non autorisé. La gravité de cette vulnérabilité est classée à 5.1 selon le CVSS. Une exploitation réussie pourrait permettre de modifier la configuration du BIOS, d'accéder à des données sensibles ou même d'installer des logiciels malveillants persistants, compromettant l'intégrité et la confidentialité des données stockées sur l'appareil. Il est crucial d'appliquer la mise à jour du BIOS recommandée pour atténuer ce risque.
Un attaquant disposant d'un accès physique à un système Dell Pro 14 Essential PV14250 peut exploiter cette vulnérabilité pour récupérer le mot de passe du BIOS. Cela pourrait lui permettre de modifier les paramètres du BIOS, tels que l'ordre de démarrage, les paramètres de sécurité ou même de réinitialiser le mot de passe du système d'exploitation. L'absence d'authentification pour accéder au mécanisme de récupération de mot de passe est à l'origine du problème. L'attaquant pourrait utiliser des outils ou des techniques spécifiques pour exploiter cette faiblesse, en fonction de l'implémentation particulière du BIOS. La vulnérabilité est particulièrement préoccupante dans les environnements où la sécurité physique est limitée ou où les appareils sont susceptibles d'être volés ou accessibles à des personnes non autorisées.
Organizations with Dell Client Platform BIOS systems deployed in environments with limited physical security controls are at increased risk. This includes organizations with server rooms accessible to unauthorized personnel, or systems deployed in public areas without adequate physical security measures. Legacy systems running older BIOS versions are particularly vulnerable.
• linux / server:
journalctl -u bios_update | grep -i 'password recovery'• generic web: Check BIOS configuration pages for unusual password reset options or vulnerabilities. Review system logs for suspicious activity related to password resets.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
Dell recommande vivement de mettre à jour le BIOS du Dell Pro 14 Essential PV14250 à la version 2.39.0 ou ultérieure. Cette mise à jour corrige la vulnérabilité en renforçant le mécanisme de récupération de mot de passe, rendant l'accès non autorisé plus difficile. Le processus de mise à jour du BIOS doit être effectué en suivant les instructions fournies par Dell sur son site web de support. Il est recommandé de sauvegarder les données importantes avant d'effectuer toute mise à jour du BIOS. De plus, il est important de sécuriser l'accès physique à l'appareil pour prévenir les attaques potentielles. Dell n'a pas émis de KEV (Knowledge Enrichment Vector) pour cette vulnérabilité, ce qui indique qu'aucune exploitation active n'a été identifiée dans la nature.
Actualice el BIOS de su sistema Dell Pro 14 Essential PV14250 a la versión 1.11.0 o posterior para mitigar la vulnerabilidad. Descargue la última versión del BIOS desde el sitio web de soporte de Dell y siga las instrucciones proporcionadas para actualizar el firmware. Esta actualización corrige un mecanismo de recuperación de contraseña débil que podría permitir el acceso no autorizado al sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Pendant ce temps, assurez-vous de sécuriser physiquement l'appareil et de restreindre l'accès non autorisé. Envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que le chiffrement du disque.
Vous pouvez vérifier la version de votre BIOS en accédant à la configuration du BIOS au démarrage du système ou en utilisant des outils de diagnostic fournis par Dell.
KEV (Knowledge Enrichment Vector) est le système de classification de Dell qui indique la probabilité d'une exploitation active. L'absence d'un KEV ne signifie pas que la vulnérabilité n'est pas importante, mais qu'aucune exploitation active n'a été identifiée.
Ne pas mettre à jour le BIOS laisse votre appareil vulnérable aux attaques qui pourraient compromettre la sécurité de vos données et l'intégrité du système.
Vous pouvez télécharger la mise à jour du BIOS depuis le site web de support de Dell, en recherchant votre modèle spécifique (Dell Pro 14 Essential PV14250).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.