Vulnerabilities
Vulnerable Software

Vulnerability Details CVE-2022-21123

Incomplete cleanup of multi-core shared buffers for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.001
EPSS Ranking 29.3%
CVSS Severity
CVSS v3 Score 5.5
CVSS v2 Score 2.1
References
Products affected by CVE-2022-21123
  • Intel » Sgx Dcap » Version: N/A
    cpe:2.3:a:intel:sgx_dcap:-
  • Intel » Sgx Dcap » Version: 1.10.100.4
    cpe:2.3:a:intel:sgx_dcap:1.10.100.4
  • Intel » Sgx Psw » Version: N/A
    cpe:2.3:a:intel:sgx_psw:-
  • Intel » Sgx Psw » Version: 2.12.100.4
    cpe:2.3:a:intel:sgx_psw:2.12.100.4
  • Intel » Sgx Psw » Version: 2.13.100.4
    cpe:2.3:a:intel:sgx_psw:2.13.100.4
  • Intel » Sgx Sdk » Version: N/A
    cpe:2.3:a:intel:sgx_sdk:-
  • Intel » Sgx Sdk » Version: 2.12
    cpe:2.3:a:intel:sgx_sdk:2.12
  • Intel » Sgx Sdk » Version: 2.12.100.4
    cpe:2.3:a:intel:sgx_sdk:2.12.100.4
  • Intel » Sgx Sdk » Version: 2.13
    cpe:2.3:a:intel:sgx_sdk:2.13
  • Intel » Sgx Sdk » Version: 2.13.100.4
    cpe:2.3:a:intel:sgx_sdk:2.13.100.4
  • Debian » Debian Linux » Version: 10.0
    cpe:2.3:o:debian:debian_linux:10.0
  • Debian » Debian Linux » Version: 11.0
    cpe:2.3:o:debian:debian_linux:11.0
  • Debian » Debian Linux » Version: 9.0
    cpe:2.3:o:debian:debian_linux:9.0
  • Fedoraproject » Fedora » Version: 35
    cpe:2.3:o:fedoraproject:fedora:35
  • Fedoraproject » Fedora » Version: 36
    cpe:2.3:o:fedoraproject:fedora:36
  • Vmware » Esxi » Version: 7.0
    cpe:2.3:o:vmware:esxi:7.0
  • Xen » Xen » Version: 14.4
    cpe:2.3:o:xen:xen:14.4
  • Xen » Xen » Version: 3.2.0
    cpe:2.3:o:xen:xen:3.2.0
  • Xen » Xen » Version: 4.0.0
    cpe:2.3:o:xen:xen:4.0.0
  • Xen » Xen » Version: 4.0.1
    cpe:2.3:o:xen:xen:4.0.1
  • Xen » Xen » Version: 4.0.2
    cpe:2.3:o:xen:xen:4.0.2
  • Xen » Xen » Version: 4.0.3
    cpe:2.3:o:xen:xen:4.0.3
  • Xen » Xen » Version: 4.0.4
    cpe:2.3:o:xen:xen:4.0.4
  • Xen » Xen » Version: 4.1.0
    cpe:2.3:o:xen:xen:4.1.0
  • Xen » Xen » Version: 4.1.1
    cpe:2.3:o:xen:xen:4.1.1
  • Xen » Xen » Version: 4.1.2
    cpe:2.3:o:xen:xen:4.1.2
  • Xen » Xen » Version: 4.1.3
    cpe:2.3:o:xen:xen:4.1.3
  • Xen » Xen » Version: 4.1.4
    cpe:2.3:o:xen:xen:4.1.4
  • Xen » Xen » Version: 4.1.5
    cpe:2.3:o:xen:xen:4.1.5
  • Xen » Xen » Version: 4.10.0
    cpe:2.3:o:xen:xen:4.10.0
  • Xen » Xen » Version: 4.10.1
    cpe:2.3:o:xen:xen:4.10.1
  • Xen » Xen » Version: 4.11.0
    cpe:2.3:o:xen:xen:4.11.0
  • Xen » Xen » Version: 4.11.4
    cpe:2.3:o:xen:xen:4.11.4
  • Xen » Xen » Version: 4.12.0
    cpe:2.3:o:xen:xen:4.12.0
  • Xen » Xen » Version: 4.12.1
    cpe:2.3:o:xen:xen:4.12.1
  • Xen » Xen » Version: 4.13.0
    cpe:2.3:o:xen:xen:4.13.0
  • Xen » Xen » Version: 4.13.1
    cpe:2.3:o:xen:xen:4.13.1
  • Xen » Xen » Version: 4.13.2
    cpe:2.3:o:xen:xen:4.13.2
  • Xen » Xen » Version: 4.13.3
    cpe:2.3:o:xen:xen:4.13.3
  • Xen » Xen » Version: 4.14.0
    cpe:2.3:o:xen:xen:4.14.0
  • Xen » Xen » Version: 4.15.0
    cpe:2.3:o:xen:xen:4.15.0
  • Xen » Xen » Version: 4.15.1
    cpe:2.3:o:xen:xen:4.15.1
  • Xen » Xen » Version: 4.16
    cpe:2.3:o:xen:xen:4.16
  • Xen » Xen » Version: 4.16.0
    cpe:2.3:o:xen:xen:4.16.0
  • Xen » Xen » Version: 4.17
    cpe:2.3:o:xen:xen:4.17
  • Xen » Xen » Version: 4.17.0
    cpe:2.3:o:xen:xen:4.17.0
  • Xen » Xen » Version: 4.2.0
    cpe:2.3:o:xen:xen:4.2.0
  • Xen » Xen » Version: 4.2.1
    cpe:2.3:o:xen:xen:4.2.1
  • Xen » Xen » Version: 4.2.2
    cpe:2.3:o:xen:xen:4.2.2
  • Xen » Xen » Version: 4.3.0
    cpe:2.3:o:xen:xen:4.3.0
  • Xen » Xen » Version: 4.4.0
    cpe:2.3:o:xen:xen:4.4.0
  • Xen » Xen » Version: 4.5.0
    cpe:2.3:o:xen:xen:4.5.0
  • Xen » Xen » Version: 4.6.0
    cpe:2.3:o:xen:xen:4.6.0
  • Xen » Xen » Version: 4.6.1
    cpe:2.3:o:xen:xen:4.6.1
  • Xen » Xen » Version: 4.6.3
    cpe:2.3:o:xen:xen:4.6.3
  • Xen » Xen » Version: 4.6.4
    cpe:2.3:o:xen:xen:4.6.4
  • Xen » Xen » Version: 4.6.5
    cpe:2.3:o:xen:xen:4.6.5
  • Xen » Xen » Version: 4.6.6
    cpe:2.3:o:xen:xen:4.6.6
  • Xen » Xen » Version: 4.7.0
    cpe:2.3:o:xen:xen:4.7.0
  • Xen » Xen » Version: 4.7.1
    cpe:2.3:o:xen:xen:4.7.1
  • Xen » Xen » Version: 4.7.2
    cpe:2.3:o:xen:xen:4.7.2
  • Xen » Xen » Version: 4.7.3
    cpe:2.3:o:xen:xen:4.7.3
  • Xen » Xen » Version: 4.7.4
    cpe:2.3:o:xen:xen:4.7.4
  • Xen » Xen » Version: 4.7.6
    cpe:2.3:o:xen:xen:4.7.6
  • Xen » Xen » Version: 4.8.0
    cpe:2.3:o:xen:xen:4.8.0
  • Xen » Xen » Version: 4.8.1
    cpe:2.3:o:xen:xen:4.8.1
  • Xen » Xen » Version: 4.8.2
    cpe:2.3:o:xen:xen:4.8.2
  • Xen » Xen » Version: 4.8.3
    cpe:2.3:o:xen:xen:4.8.3
  • Xen » Xen » Version: 4.8.4
    cpe:2.3:o:xen:xen:4.8.4
  • Xen » Xen » Version: 4.9.0
    cpe:2.3:o:xen:xen:4.9.0
  • Xen » Xen » Version: 4.9.1
    cpe:2.3:o:xen:xen:4.9.1
  • Xen » Xen » Version: 4.9.2
    cpe:2.3:o:xen:xen:4.9.2


Contact Us

Shodan ® - All rights reserved