Vulnerability Details CVE-2022-0084
A flaw was found in XNIO, specifically in the notifyReadClosed method. The issue revealed this method was logging a message to another expected end. This flaw allows an attacker to send flawed requests to a server, possibly causing log contention-related performance concerns or an unwanted disk fill-up.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.002
EPSS Ranking 37.3%
CVSS Severity
CVSS v3 Score 7.5
Products affected by CVE-2022-0084
-
cpe:2.3:a:redhat:integration_camel_k:-
-
cpe:2.3:a:redhat:integration_camel_quarkus:-
-
cpe:2.3:a:redhat:single_sign-on:7.0
-
-
cpe:2.3:a:redhat:xnio:2.0.0
-
cpe:2.3:a:redhat:xnio:2.0.1
-
cpe:2.3:a:redhat:xnio:2.0.2
-
cpe:2.3:a:redhat:xnio:3.0.0
-
cpe:2.3:a:redhat:xnio:3.0.1
-
cpe:2.3:a:redhat:xnio:3.0.10
-
cpe:2.3:a:redhat:xnio:3.0.11
-
cpe:2.3:a:redhat:xnio:3.0.12
-
cpe:2.3:a:redhat:xnio:3.0.13
-
cpe:2.3:a:redhat:xnio:3.0.14
-
cpe:2.3:a:redhat:xnio:3.0.15
-
cpe:2.3:a:redhat:xnio:3.0.16
-
cpe:2.3:a:redhat:xnio:3.0.17
-
cpe:2.3:a:redhat:xnio:3.0.2
-
cpe:2.3:a:redhat:xnio:3.0.3
-
cpe:2.3:a:redhat:xnio:3.0.4
-
cpe:2.3:a:redhat:xnio:3.0.5
-
cpe:2.3:a:redhat:xnio:3.0.6
-
cpe:2.3:a:redhat:xnio:3.0.7
-
cpe:2.3:a:redhat:xnio:3.0.8
-
cpe:2.3:a:redhat:xnio:3.0.9
-
cpe:2.3:a:redhat:xnio:3.1.0
-
cpe:2.3:a:redhat:xnio:3.2.0
-
cpe:2.3:a:redhat:xnio:3.2.1
-
cpe:2.3:a:redhat:xnio:3.2.2
-
cpe:2.3:a:redhat:xnio:3.2.3
-
cpe:2.3:a:redhat:xnio:3.3.0
-
cpe:2.3:a:redhat:xnio:3.3.1
-
cpe:2.3:a:redhat:xnio:3.3.2
-
cpe:2.3:a:redhat:xnio:3.3.3
-
cpe:2.3:a:redhat:xnio:3.3.4
-
cpe:2.3:a:redhat:xnio:3.3.5
-
cpe:2.3:a:redhat:xnio:3.3.6
-
cpe:2.3:a:redhat:xnio:3.3.7
-
cpe:2.3:a:redhat:xnio:3.3.8
-
cpe:2.3:a:redhat:xnio:3.4.0
-
cpe:2.3:a:redhat:xnio:3.4.1
-
cpe:2.3:a:redhat:xnio:3.4.2
-
cpe:2.3:a:redhat:xnio:3.4.3
-
cpe:2.3:a:redhat:xnio:3.4.4
-
cpe:2.3:a:redhat:xnio:3.4.5
-
cpe:2.3:a:redhat:xnio:3.4.6
-
cpe:2.3:a:redhat:xnio:3.4.7
-
cpe:2.3:a:redhat:xnio:3.5.0
-
cpe:2.3:a:redhat:xnio:3.5.1
-
cpe:2.3:a:redhat:xnio:3.5.2
-
cpe:2.3:a:redhat:xnio:3.5.3
-
cpe:2.3:a:redhat:xnio:3.5.4
-
cpe:2.3:a:redhat:xnio:3.5.5
-
cpe:2.3:a:redhat:xnio:3.5.6
-
cpe:2.3:a:redhat:xnio:3.5.7
-
cpe:2.3:a:redhat:xnio:3.5.8
-
cpe:2.3:a:redhat:xnio:3.5.9
-
cpe:2.3:a:redhat:xnio:3.6.0
-
cpe:2.3:a:redhat:xnio:3.6.1
-
cpe:2.3:a:redhat:xnio:3.6.2
-
cpe:2.3:a:redhat:xnio:3.6.3
-
cpe:2.3:a:redhat:xnio:3.6.4
-
cpe:2.3:a:redhat:xnio:3.6.5
-
cpe:2.3:a:redhat:xnio:3.6.6
-
cpe:2.3:a:redhat:xnio:3.6.7
-
cpe:2.3:a:redhat:xnio:3.6.8
-
cpe:2.3:a:redhat:xnio:3.6.9
-
cpe:2.3:a:redhat:xnio:3.7.0
-
cpe:2.3:a:redhat:xnio:3.7.1
-
cpe:2.3:a:redhat:xnio:3.7.2
-
cpe:2.3:a:redhat:xnio:3.7.3
-
cpe:2.3:a:redhat:xnio:3.7.4
-
cpe:2.3:a:redhat:xnio:3.7.5
-
cpe:2.3:a:redhat:xnio:3.7.6
-
cpe:2.3:a:redhat:xnio:3.7.7
-
cpe:2.3:a:redhat:xnio:3.7.8
-
cpe:2.3:a:redhat:xnio:3.7.9
-
cpe:2.3:a:redhat:xnio:3.8.0
-
cpe:2.3:a:redhat:xnio:3.8.1
-
cpe:2.3:a:redhat:xnio:3.8.2
-
cpe:2.3:a:redhat:xnio:3.8.3
-
cpe:2.3:a:redhat:xnio:3.8.4