Vulnerabilidad en algunos procesadores Intel® (CVE-2022-21123)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/06/2022
Última modificación:
05/05/2025
Descripción
Una limpieza incompleta de los búferes compartidos multinúcleo en algunos procesadores Intel(R) puede permitir que un usuario autenticado permita potencialmente la divulgación de información por medio del acceso local
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:xen:xen:*:*:*:*:*:*:x86:* | ||
| cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:* | ||
| cpe:2.3:a:intel:sgx_dcap:*:*:*:*:*:linux:*:* | 1.14.100.3 (excluyendo) | |
| cpe:2.3:a:intel:sgx_dcap:*:*:*:*:*:windows:*:* | 1.14.100.3 (excluyendo) | |
| cpe:2.3:a:intel:sgx_psw:*:*:*:*:*:windows:*:* | 2.16.100.3 (excluyendo) | |
| cpe:2.3:a:intel:sgx_psw:*:*:*:*:*:linux:*:* | 2.17.100.3 (excluyendo) | |
| cpe:2.3:a:intel:sgx_sdk:*:*:*:*:*:windows:*:* | 2.16.100.3 (excluyendo) | |
| cpe:2.3:a:intel:sgx_sdk:*:*:*:*:*:linux:*:* | 2.17.100.3 (excluyendo) | |
| cpe:2.3:o:vmware:esxi:7.0:-:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:7.0:beta:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:7.0:update_1:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:7.0:update_1a:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:7.0:update_1b:*:*:*:*:*:* | ||
| cpe:2.3:o:vmware:esxi:7.0:update_1c:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2022/06/16/1
- https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/FHTEW3RXU2GW6S3RCPQG4VNCZGI3TOSV/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MCVOMHBQRH4KP7IN6U24CW7F2D2L5KBS/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RKRXZ4LHGCGMOG24ZCEJNY6R2BTS4S2Q/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T4P2KJYL74KGLHE4JZETVW7PZH6ZIABA/
- https://security.gentoo.org/glsa/202208-23
- https://security.netapp.com/advisory/ntap-20220624-0008/
- https://www.debian.org/security/2022/dsa-5173
- https://www.debian.org/security/2022/dsa-5178
- https://www.debian.org/security/2022/dsa-5184
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00615.html
- http://www.openwall.com/lists/oss-security/2022/06/16/1
- https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/FHTEW3RXU2GW6S3RCPQG4VNCZGI3TOSV/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MCVOMHBQRH4KP7IN6U24CW7F2D2L5KBS/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RKRXZ4LHGCGMOG24ZCEJNY6R2BTS4S2Q/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T4P2KJYL74KGLHE4JZETVW7PZH6ZIABA/
- https://security.gentoo.org/glsa/202208-23
- https://security.netapp.com/advisory/ntap-20220624-0008/
- https://www.debian.org/security/2022/dsa-5173
- https://www.debian.org/security/2022/dsa-5178
- https://www.debian.org/security/2022/dsa-5184
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00615.html



