Vulnerabilidad en algunos procesadores Intel® (CVE-2022-21166)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/06/2022
Última modificación:
05/05/2025
Descripción
Una limpieza incompleta en operaciones específicas de escritura en registros especiales para algunos procesadores Intel(R) puede permitir que un usuario autenticado permita potencialmente la divulgación de información por medio de acceso local
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:xen:xen:*:*:*:*:*:*:x86:* | ||
| cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:* | ||
| cpe:2.3:a:intel:sgx_dcap:*:*:*:*:*:linux:*:* | 1.14.100.3 (excluyendo) | |
| cpe:2.3:a:intel:sgx_dcap:*:*:*:*:*:windows:*:* | 1.14.100.3 (excluyendo) | |
| cpe:2.3:a:intel:sgx_psw:*:*:*:*:*:windows:*:* | 2.16.100.3 (excluyendo) | |
| cpe:2.3:a:intel:sgx_psw:*:*:*:*:*:linux:*:* | 2.17.100.3 (excluyendo) | |
| cpe:2.3:a:intel:sgx_sdk:*:*:*:*:*:windows:*:* | 2.16.100.3 (excluyendo) | |
| cpe:2.3:a:intel:sgx_sdk:*:*:*:*:*:linux:*:* | 2.17.100.3 (excluyendo) | |
| cpe:2.3:o:vmware:esxi:7.0:-:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:7.0:beta:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:7.0:update_1:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:7.0:update_1a:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:7.0:update_1b:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:7.0:update_1c:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2022/06/16/1
- https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/FHTEW3RXU2GW6S3RCPQG4VNCZGI3TOSV/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MCVOMHBQRH4KP7IN6U24CW7F2D2L5KBS/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RKRXZ4LHGCGMOG24ZCEJNY6R2BTS4S2Q/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T4P2KJYL74KGLHE4JZETVW7PZH6ZIABA/
- https://security.gentoo.org/glsa/202208-23
- https://security.netapp.com/advisory/ntap-20220624-0008/
- https://www.debian.org/security/2022/dsa-5173
- https://www.debian.org/security/2022/dsa-5178
- https://www.debian.org/security/2022/dsa-5184
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00615.html
- http://www.openwall.com/lists/oss-security/2022/06/16/1
- https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/FHTEW3RXU2GW6S3RCPQG4VNCZGI3TOSV/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MCVOMHBQRH4KP7IN6U24CW7F2D2L5KBS/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RKRXZ4LHGCGMOG24ZCEJNY6R2BTS4S2Q/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T4P2KJYL74KGLHE4JZETVW7PZH6ZIABA/
- https://security.gentoo.org/glsa/202208-23
- https://security.netapp.com/advisory/ntap-20220624-0008/
- https://www.debian.org/security/2022/dsa-5173
- https://www.debian.org/security/2022/dsa-5178
- https://www.debian.org/security/2022/dsa-5184
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00615.html



