Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2022-38101
Vulnerability from cvelistv5
Published
2023-05-10 13:17
Modified
2024-08-03 10:45
Severity ?
EPSS score ?
Summary
Uncontrolled search path in some Intel(R) NUC Chaco Canyon BIOS update software before version iFlashV Windows 5.13.00.2105 may allow an authenticated user to potentially enable escalation of privilege via local access.
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
▼ | n/a | Intel(R) NUC Chaco Canyon BIOS update software |
Version: before version iFlashV Windows 5.13.00.2105 |
|
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-03T10:45:52.594Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { name: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", tags: [ "x_transferred", ], url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Intel(R) NUC Chaco Canyon BIOS update software", vendor: "n/a", versions: [ { status: "affected", version: "before version iFlashV Windows 5.13.00.2105", }, ], }, ], descriptions: [ { lang: "en", value: "Uncontrolled search path in some Intel(R) NUC Chaco Canyon BIOS update software before version iFlashV Windows 5.13.00.2105 may allow an authenticated user to potentially enable escalation of privilege via local access.", }, ], metrics: [ { cvssV3_1: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 6.7, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, format: "CVSS", scenarios: [ { lang: "en", value: "GENERAL", }, ], }, ], problemTypes: [ { descriptions: [ { description: "escalation of privilege", lang: "en", }, { cweId: "CWE-427", description: "Uncontrolled search path", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2023-05-10T13:17:19.808Z", orgId: "6dda929c-bb53-4a77-a76d-48e79601a1ce", shortName: "intel", }, references: [ { name: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", }, ], }, }, cveMetadata: { assignerOrgId: "6dda929c-bb53-4a77-a76d-48e79601a1ce", assignerShortName: "intel", cveId: "CVE-2022-38101", datePublished: "2023-05-10T13:17:19.808Z", dateReserved: "2022-09-29T03:00:04.966Z", dateUpdated: "2024-08-03T10:45:52.594Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { fkie_nvd: { configurations: "[{\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:intel:iflashv:*:*:*:*:*:windows:*:*\", \"versionEndExcluding\": \"5.13.00.2105\", \"matchCriteriaId\": \"5A04FC4A-8A42-46FD-96D6-2FBBA36994AC\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:intel:nuc_8_rugged_kit_nuc8cchkr:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"63F604D7-3A72-412C-8FA6-9C9076AE8F2A\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:intel:nuc_board_nuc8cchb:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FEDDEDB3-82C2-4A71-B72C-14028894A71A\"}]}]}]", descriptions: "[{\"lang\": \"en\", \"value\": \"Uncontrolled search path in some Intel(R) NUC Chaco Canyon BIOS update software before version iFlashV Windows 5.13.00.2105 may allow an authenticated user to potentially enable escalation of privilege via local access.\"}]", id: "CVE-2022-38101", lastModified: "2024-11-21T07:15:47.627", metrics: "{\"cvssMetricV31\": [{\"source\": \"secure@intel.com\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H\", \"baseScore\": 6.7, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"REQUIRED\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 0.8, \"impactScore\": 5.9}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 7.8, \"baseSeverity\": \"HIGH\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 5.9}]}", published: "2023-05-10T14:15:13.833", references: "[{\"url\": \"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html\", \"source\": \"secure@intel.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]", sourceIdentifier: "secure@intel.com", vulnStatus: "Modified", weaknesses: "[{\"source\": \"secure@intel.com\", \"type\": \"Secondary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-427\"}]}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-428\"}]}]", }, nvd: "{\"cve\":{\"id\":\"CVE-2022-38101\",\"sourceIdentifier\":\"secure@intel.com\",\"published\":\"2023-05-10T14:15:13.833\",\"lastModified\":\"2024-11-21T07:15:47.627\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Uncontrolled search path in some Intel(R) NUC Chaco Canyon BIOS update software before version iFlashV Windows 5.13.00.2105 may allow an authenticated user to potentially enable escalation of privilege via local access.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secure@intel.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H\",\"baseScore\":6.7,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.8,\"impactScore\":5.9},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"secure@intel.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-427\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-428\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:intel:iflashv:*:*:*:*:*:windows:*:*\",\"versionEndExcluding\":\"5.13.00.2105\",\"matchCriteriaId\":\"5A04FC4A-8A42-46FD-96D6-2FBBA36994AC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_8_rugged_kit_nuc8cchkr:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"63F604D7-3A72-412C-8FA6-9C9076AE8F2A\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_board_nuc8cchb:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FEDDEDB3-82C2-4A71-B72C-14028894A71A\"}]}]}],\"references\":[{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html\",\"source\":\"secure@intel.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", }, }
wid-sec-w-2023-1173
Vulnerability from csaf_certbund
Published
2023-05-09 22:00
Modified
2023-05-09 22:00
Summary
Intel NUC: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet.
Intel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates für das System verfügbar sind.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel BIOS, Intel Firmware und Intel Driver and Support Assistant von NUC Systemen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen
Betroffene Betriebssysteme
- BIOS/Firmware
- Sonstiges
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.\r\nDie Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet.\r\nIntel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates für das System verfügbar sind.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel BIOS, Intel Firmware und Intel Driver and Support Assistant von NUC Systemen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen", title: "Angriff", }, { category: "general", text: "- BIOS/Firmware\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1173 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1173.json", }, { category: "self", summary: "WID-SEC-2023-1173 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1173", }, { category: "external", summary: "Intel Security Advisory vom 2023-05-09", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00854.html", }, { category: "external", summary: "Intel Security Advisory vom 2023-05-09", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html", }, { category: "external", summary: "Intel Security Advisory vom 2023-05-09", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00802.html", }, { category: "external", summary: "Intel Security Advisory vom 2023-05-09", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", }, { category: "external", summary: "Intel Security Advisory vom 2023-05-09", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00833.html", }, { category: "external", summary: "Intel Security Advisory vom 2023-05-09", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00777.html", }, ], source_lang: "en-US", title: "Intel NUC: Mehrere Schwachstellen", tracking: { current_release_date: "2023-05-09T22:00:00.000+00:00", generator: { date: "2024-08-15T17:50:36.439+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1173", initial_release_date: "2023-05-09T22:00:00.000+00:00", revision_history: [ { date: "2023-05-09T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Intel BIOS", product: { name: "Intel BIOS", product_id: "T010955", product_identification_helper: { cpe: "cpe:/h:intel:bios:-", }, }, }, { category: "product_name", name: "Intel BIOS Update Software", product: { name: "Intel BIOS Update Software", product_id: "T027658", product_identification_helper: { cpe: "cpe:/h:intel:bios:update_software", }, }, }, ], category: "product_name", name: "BIOS", }, { branches: [ { category: "product_name", name: "Intel Driver and Support Assistant NUC Laptop Element Software", product: { name: "Intel Driver and Support Assistant NUC Laptop Element Software", product_id: "T027659", product_identification_helper: { cpe: "cpe:/a:intel:driver_%26_support_assistant:nuc_laptop_element_software", }, }, }, { category: "product_name", name: "Intel Driver and Support Assistant NUC Pro Software Suite", product: { name: "Intel Driver and Support Assistant NUC Pro Software Suite", product_id: "T027660", product_identification_helper: { cpe: "cpe:/a:intel:driver_%26_support_assistant:nuc_pro_software_suite", }, }, }, { category: "product_name", name: "Intel Driver and Support Assistant NUC Software Studio Service Installer", product: { name: "Intel Driver and Support Assistant NUC Software Studio Service Installer", product_id: "T027661", product_identification_helper: { cpe: "cpe:/a:intel:driver_%26_support_assistant:nuc_software_studio_service_installer", }, }, }, ], category: "product_name", name: "Driver and Support Assistant", }, { category: "product_name", name: "Intel Firmware HDMI Update Tool for NUC", product: { name: "Intel Firmware HDMI Update Tool for NUC", product_id: "T027657", product_identification_helper: { cpe: "cpe:/a:intel:firmware:hdmi_update_tool_for_nuc", }, }, }, ], category: "vendor", name: "Intel", }, ], }, vulnerabilities: [ { cve: "CVE-2023-27382", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2023-27382", }, { cve: "CVE-2023-25771", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2023-25771", }, { cve: "CVE-2023-22312", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2023-22312", }, { cve: "CVE-2022-46656", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-46656", }, { cve: "CVE-2022-41687", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-41687", }, { cve: "CVE-2022-41628", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-41628", }, { cve: "CVE-2022-40971", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-40971", }, { cve: "CVE-2022-38103", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-38103", }, { cve: "CVE-2022-38101", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-38101", }, { cve: "CVE-2022-37327", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-37327", }, { cve: "CVE-2022-36391", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-36391", }, { cve: "CVE-2022-36339", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-36339", }, { cve: "CVE-2022-34855", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-34855", }, { cve: "CVE-2022-34848", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-34848", }, { cve: "CVE-2022-34147", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-34147", }, { cve: "CVE-2022-32766", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-32766", }, { cve: "CVE-2022-32582", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-32582", }, { cve: "CVE-2022-32578", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-32578", }, { cve: "CVE-2022-32577", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-32577", }, { cve: "CVE-2022-31477", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-31477", }, { cve: "CVE-2022-28699", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-28699", }, { cve: "CVE-2022-21162", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-21162", }, ], }
WID-SEC-W-2023-1173
Vulnerability from csaf_certbund
Published
2023-05-09 22:00
Modified
2023-05-09 22:00
Summary
Intel NUC: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet.
Intel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates für das System verfügbar sind.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel BIOS, Intel Firmware und Intel Driver and Support Assistant von NUC Systemen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen
Betroffene Betriebssysteme
- BIOS/Firmware
- Sonstiges
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.\r\nDie Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet.\r\nIntel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates für das System verfügbar sind.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel BIOS, Intel Firmware und Intel Driver and Support Assistant von NUC Systemen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen", title: "Angriff", }, { category: "general", text: "- BIOS/Firmware\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1173 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1173.json", }, { category: "self", summary: "WID-SEC-2023-1173 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1173", }, { category: "external", summary: "Intel Security Advisory vom 2023-05-09", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00854.html", }, { category: "external", summary: "Intel Security Advisory vom 2023-05-09", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html", }, { category: "external", summary: "Intel Security Advisory vom 2023-05-09", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00802.html", }, { category: "external", summary: "Intel Security Advisory vom 2023-05-09", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", }, { category: "external", summary: "Intel Security Advisory vom 2023-05-09", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00833.html", }, { category: "external", summary: "Intel Security Advisory vom 2023-05-09", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00777.html", }, ], source_lang: "en-US", title: "Intel NUC: Mehrere Schwachstellen", tracking: { current_release_date: "2023-05-09T22:00:00.000+00:00", generator: { date: "2024-08-15T17:50:36.439+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1173", initial_release_date: "2023-05-09T22:00:00.000+00:00", revision_history: [ { date: "2023-05-09T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Intel BIOS", product: { name: "Intel BIOS", product_id: "T010955", product_identification_helper: { cpe: "cpe:/h:intel:bios:-", }, }, }, { category: "product_name", name: "Intel BIOS Update Software", product: { name: "Intel BIOS Update Software", product_id: "T027658", product_identification_helper: { cpe: "cpe:/h:intel:bios:update_software", }, }, }, ], category: "product_name", name: "BIOS", }, { branches: [ { category: "product_name", name: "Intel Driver and Support Assistant NUC Laptop Element Software", product: { name: "Intel Driver and Support Assistant NUC Laptop Element Software", product_id: "T027659", product_identification_helper: { cpe: "cpe:/a:intel:driver_%26_support_assistant:nuc_laptop_element_software", }, }, }, { category: "product_name", name: "Intel Driver and Support Assistant NUC Pro Software Suite", product: { name: "Intel Driver and Support Assistant NUC Pro Software Suite", product_id: "T027660", product_identification_helper: { cpe: "cpe:/a:intel:driver_%26_support_assistant:nuc_pro_software_suite", }, }, }, { category: "product_name", name: "Intel Driver and Support Assistant NUC Software Studio Service Installer", product: { name: "Intel Driver and Support Assistant NUC Software Studio Service Installer", product_id: "T027661", product_identification_helper: { cpe: "cpe:/a:intel:driver_%26_support_assistant:nuc_software_studio_service_installer", }, }, }, ], category: "product_name", name: "Driver and Support Assistant", }, { category: "product_name", name: "Intel Firmware HDMI Update Tool for NUC", product: { name: "Intel Firmware HDMI Update Tool for NUC", product_id: "T027657", product_identification_helper: { cpe: "cpe:/a:intel:firmware:hdmi_update_tool_for_nuc", }, }, }, ], category: "vendor", name: "Intel", }, ], }, vulnerabilities: [ { cve: "CVE-2023-27382", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2023-27382", }, { cve: "CVE-2023-25771", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2023-25771", }, { cve: "CVE-2023-22312", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2023-22312", }, { cve: "CVE-2022-46656", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-46656", }, { cve: "CVE-2022-41687", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-41687", }, { cve: "CVE-2022-41628", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-41628", }, { cve: "CVE-2022-40971", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-40971", }, { cve: "CVE-2022-38103", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-38103", }, { cve: "CVE-2022-38101", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-38101", }, { cve: "CVE-2022-37327", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-37327", }, { cve: "CVE-2022-36391", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-36391", }, { cve: "CVE-2022-36339", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-36339", }, { cve: "CVE-2022-34855", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-34855", }, { cve: "CVE-2022-34848", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-34848", }, { cve: "CVE-2022-34147", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-34147", }, { cve: "CVE-2022-32766", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-32766", }, { cve: "CVE-2022-32582", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-32582", }, { cve: "CVE-2022-32578", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-32578", }, { cve: "CVE-2022-32577", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-32577", }, { cve: "CVE-2022-31477", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-31477", }, { cve: "CVE-2022-28699", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-28699", }, { cve: "CVE-2022-21162", notes: [ { category: "description", text: "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgemäßer Eingabevalidierungen, unsachgemäßer Zugriffskontrollen und unsachgemäßer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erhöhte Rechte.", }, ], product_status: { known_affected: [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661", ], }, release_date: "2023-05-09T22:00:00.000+00:00", title: "CVE-2022-21162", }, ], }
ghsa-v9mc-w4g8-m32w
Vulnerability from github
Published
2023-05-10 15:30
Modified
2024-04-04 03:59
Severity ?
Details
Uncontrolled search path in some Intel(R) NUC Chaco Canyon BIOS update software before version iFlashV Windows 5.13.00.2105 may allow an authenticated user to potentially enable escalation of privilege via local access.
{ affected: [], aliases: [ "CVE-2022-38101", ], database_specific: { cwe_ids: [ "CWE-427", "CWE-428", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2023-05-10T14:15:13Z", severity: "HIGH", }, details: "Uncontrolled search path in some Intel(R) NUC Chaco Canyon BIOS update software before version iFlashV Windows 5.13.00.2105 may allow an authenticated user to potentially enable escalation of privilege via local access.", id: "GHSA-v9mc-w4g8-m32w", modified: "2024-04-04T03:59:23Z", published: "2023-05-10T15:30:20Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-38101", }, { type: "WEB", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H", type: "CVSS_V3", }, ], }
fkie_cve-2022-38101
Vulnerability from fkie_nvd
Published
2023-05-10 14:15
Modified
2024-11-21 07:15
Severity ?
6.7 (Medium) - CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Summary
Uncontrolled search path in some Intel(R) NUC Chaco Canyon BIOS update software before version iFlashV Windows 5.13.00.2105 may allow an authenticated user to potentially enable escalation of privilege via local access.
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
intel | iflashv | * | |
intel | nuc_8_rugged_kit_nuc8cchkr | - | |
intel | nuc_board_nuc8cchb | - |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:intel:iflashv:*:*:*:*:*:windows:*:*", matchCriteriaId: "5A04FC4A-8A42-46FD-96D6-2FBBA36994AC", versionEndExcluding: "5.13.00.2105", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:intel:nuc_8_rugged_kit_nuc8cchkr:-:*:*:*:*:*:*:*", matchCriteriaId: "63F604D7-3A72-412C-8FA6-9C9076AE8F2A", vulnerable: false, }, { criteria: "cpe:2.3:h:intel:nuc_board_nuc8cchb:-:*:*:*:*:*:*:*", matchCriteriaId: "FEDDEDB3-82C2-4A71-B72C-14028894A71A", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, ], cveTags: [], descriptions: [ { lang: "en", value: "Uncontrolled search path in some Intel(R) NUC Chaco Canyon BIOS update software before version iFlashV Windows 5.13.00.2105 may allow an authenticated user to potentially enable escalation of privilege via local access.", }, ], id: "CVE-2022-38101", lastModified: "2024-11-21T07:15:47.627", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 6.7, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 0.8, impactScore: 5.9, source: "secure@intel.com", type: "Secondary", }, { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2023-05-10T14:15:13.833", references: [ { source: "secure@intel.com", tags: [ "Vendor Advisory", ], url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", }, ], sourceIdentifier: "secure@intel.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-427", }, ], source: "secure@intel.com", type: "Secondary", }, { description: [ { lang: "en", value: "CWE-428", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
gsd-2022-38101
Vulnerability from gsd
Modified
2023-12-13 01:19
Details
Uncontrolled search path in some Intel(R) NUC Chaco Canyon BIOS update software before version iFlashV Windows 5.13.00.2105 may allow an authenticated user to potentially enable escalation of privilege via local access.
Aliases
Aliases
{ GSD: { alias: "CVE-2022-38101", id: "GSD-2022-38101", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2022-38101", ], details: "Uncontrolled search path in some Intel(R) NUC Chaco Canyon BIOS update software before version iFlashV Windows 5.13.00.2105 may allow an authenticated user to potentially enable escalation of privilege via local access.", id: "GSD-2022-38101", modified: "2023-12-13T01:19:22.361730Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "secure@intel.com", ID: "CVE-2022-38101", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Intel(R) NUC Chaco Canyon BIOS update software", version: { version_data: [ { version_affected: "=", version_value: "before version iFlashV Windows 5.13.00.2105", }, ], }, }, ], }, vendor_name: "n/a", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Uncontrolled search path in some Intel(R) NUC Chaco Canyon BIOS update software before version iFlashV Windows 5.13.00.2105 may allow an authenticated user to potentially enable escalation of privilege via local access.", }, ], }, impact: { cvss: [ { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 6.7, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "escalation of privilege", }, { cweId: "CWE-427", lang: "eng", value: "Uncontrolled search path", }, ], }, ], }, references: { reference_data: [ { name: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", refsource: "MISC", url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", }, ], }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:intel:iflashv:*:*:*:*:*:windows:*:*", cpe_name: [], versionEndExcluding: "5.13.00.2105", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:intel:nuc_8_rugged_kit_nuc8cchkr:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:intel:nuc_board_nuc8cchb:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "secure@intel.com", ID: "CVE-2022-38101", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "Uncontrolled search path in some Intel(R) NUC Chaco Canyon BIOS update software before version iFlashV Windows 5.13.00.2105 may allow an authenticated user to potentially enable escalation of privilege via local access.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-428", }, ], }, ], }, references: { reference_data: [ { name: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", refsource: "MISC", tags: [ "Vendor Advisory", ], url: "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 5.9, }, }, lastModifiedDate: "2023-05-22T14:23Z", publishedDate: "2023-05-10T14:15Z", }, }, }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
UUIDv4 of the comment
UUIDv4 of the Vulnerability-Lookup instance
When the comment was created originally
When the comment was last updated
Title of the comment
Description of the comment
The identifier of the vulnerability (CVE ID, GHSA-ID, PYSEC ID, etc.).
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.