{"vulnerability": "CVE-2020-8752", "sightings": [{"uuid": "6770d73e-aaea-4c63-9874-810f95ca49ee", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2020-8752", "type": "seen", "source": "https://t.me/cibsecurity/16237", "content": "\u203c CVE-2020-8752 \u203c\n\nOut-of-bounds write in IPv6 subsystem for Intel(R) AMT, Intel(R) ISM versions before 11.8.80, 11.12.80, 11.22.80, 12.0.70, 14.0.45 may allow an unauthenticated user to potentially enable escalation of privileges via network access.\n\n\ud83d\udcd6 Read\n\nvia \"National Vulnerability Database\".", "creation_timestamp": "2020-11-12T20:32:13.000000Z"}, {"uuid": "9fdebaa6-895e-4384-aa65-e297585862b4", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "86ecb4e1-bb32-44d5-9f39-8a4673af8385", "vulnerability": "CVE-2020-8752", "type": "seen", "source": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0252/", "content": "", "creation_timestamp": "2026-03-09T00:00:00.000000Z"}, {"uuid": "00df0398-c38e-452e-8263-5c24b62e6155", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2020-8752", "type": "seen", "source": "https://t.me/CyberGovIL/928", "content": "\u05e2\u05d3\u05db\u05d5\u05df \u05d0\u05d1\u05d8\u05d7\u05d4 \u05e9\u05dc Intel - \u05e0\u05d5\u05d1\u05de\u05d1\u05e8 2020 | Com1528\n\n\u05d1\u05de\u05e1\u05d2\u05e8\u05ea \u05e2\u05d3\u05db\u05d5\u05df \u05d4\u05d0\u05d1\u05d8\u05d7\u05d4 \u05d4\u05d7\u05d5\u05d3\u05e9\u05d9 \u05e9\u05dc\u05d4, \u05d7\u05d1\u05e8\u05ea \u05d0\u05d9\u05e0\u05d8\u05dc \u05e4\u05e8\u05e1\u05de\u05d4 40 \u05d4\u05ea\u05e8\u05e2\u05d5\u05ea \u05d0\u05d1\u05d8\u05d7\u05d4 \u05e2\u05d1\u05d5\u05e8 \u05e4\u05d2\u05d9\u05e2\u05d5\u05d9\u05d5\u05ea \u05e9\u05d4\u05ea\u05d2\u05dc\u05d5 \u05d1\u05de\u05d5\u05e6\u05e8\u05d9\u05d4, \u05d0\u05e9\u05e8 \u05e9\u05ea\u05d9\u05d9\u05dd \u05de\u05d4\u05df \u05d3\u05d5\u05e8\u05d2\u05d5 \u05db\u05e7\u05e8\u05d9\u05d8\u05d9\u05d5\u05ea.\n\n\u05d4\u05e4\u05d2\u05d9\u05e2\u05d5\u05ea \u05d4\u05e7\u05e8\u05d9\u05d8\u05d9\u05ea \u05d4\u05e8\u05d0\u05e9\u05d5\u05e0\u05d4 (CVE-2020-8752) \u05d4\u05ea\u05d2\u05dc\u05ea\u05d4 \u05d1\u05de\u05d5\u05e6\u05e8\u05d9\u05dd Intel AMT \u05d5-Intel Standard Manageability (ISM), \u05d5\u05e2\u05dc\u05d5\u05dc\u05d4 \u05dc\u05d0\u05e4\u05e9\u05e8 \u05d4\u05e2\u05dc\u05d0\u05ea \u05d4\u05e8\u05e9\u05d0\u05d5\u05ea (Escalation of privilege) \u05e2\u05dc-\u05d9\u05d3\u05d9 \u05ea\u05d5\u05e7\u05e3 \u05d1\u05e2\u05dc \u05e0\u05d2\u05d9\u05e9\u05d5\u05ea \u05e8\u05e9\u05ea\u05d9\u05ea \u05dc\u05e9\u05d9\u05e8\u05d5\u05ea\u05d9\u05dd \u05d0\u05dc\u05d5.\n\n\u05d4\u05e4\u05d2\u05d9\u05e2\u05d5\u05ea \u05d4\u05e7\u05e8\u05d9\u05d8\u05d9\u05ea \u05d4\u05e9\u05e0\u05d9\u05d9\u05d4 (CVE-2020-12321) \u05d4\u05ea\u05d2\u05dc\u05ea\u05d4 \u05d1\u05de\u05d5\u05e6\u05e8\u05d9 Wireless Bluetooth \u05de\u05e1\u05d5\u05d9\u05de\u05d9\u05dd \u05e9\u05dc \u05d4\u05d7\u05d1\u05e8\u05d4, \u05d5\u05e2\u05dc\u05d5\u05dc\u05d4 \u05dc\u05d0\u05e4\u05e9\u05e8 \u05dc\u05ea\u05d5\u05e7\u05e3 \u05d4\u05e2\u05dc\u05d0\u05ea \u05d4\u05e8\u05e9\u05d0\u05d5\u05ea \u05d1\u05d0\u05de\u05e6\u05e2\u05d5\u05ea \u05e0\u05d2\u05d9\u05e9\u05d5\u05ea \u05e4\u05d9\u05d6\u05d9\u05ea \u05dc\u05e8\u05e9\u05ea \u05d0\u05dc\u05d7\u05d5\u05d8\u05d9\u05ea \u05de\u05e9\u05d5\u05ea\u05e4\u05ea \u05e2\u05dd \u05d9\u05e2\u05d3 \u05d4\u05ea\u05e7\u05d9\u05e4\u05d4.", "creation_timestamp": "2020-11-12T12:17:00.000000Z"}]}