ID CVE-2022-21125
Summary Incomplete cleanup of microarchitectural fill buffers on some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
References
Vulnerable Configurations
  • cpe:2.3:o:xen:xen:*:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:*:*:*:*:*:*:x86:*
  • cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*
    cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*
  • cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*
    cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*
  • cpe:2.3:a:intel:sgx_dcap:-:*:*:*:*:linux:*:*
    cpe:2.3:a:intel:sgx_dcap:-:*:*:*:*:linux:*:*
  • cpe:2.3:a:intel:sgx_dcap:1.10.100.4:*:*:*:*:linux:*:*
    cpe:2.3:a:intel:sgx_dcap:1.10.100.4:*:*:*:*:linux:*:*
  • cpe:2.3:a:intel:sgx_dcap:-:*:*:*:*:windows:*:*
    cpe:2.3:a:intel:sgx_dcap:-:*:*:*:*:windows:*:*
  • cpe:2.3:a:intel:sgx_dcap:1.10.100.4:*:*:*:*:windows:*:*
    cpe:2.3:a:intel:sgx_dcap:1.10.100.4:*:*:*:*:windows:*:*
  • cpe:2.3:a:intel:sgx_psw:-:*:*:*:*:linux:*:*
    cpe:2.3:a:intel:sgx_psw:-:*:*:*:*:linux:*:*
  • cpe:2.3:a:intel:sgx_psw:2.13.100.4:*:*:*:*:linux:*:*
    cpe:2.3:a:intel:sgx_psw:2.13.100.4:*:*:*:*:linux:*:*
  • cpe:2.3:a:intel:sgx_psw:-:*:*:*:*:windows:*:*
    cpe:2.3:a:intel:sgx_psw:-:*:*:*:*:windows:*:*
  • cpe:2.3:a:intel:sgx_psw:2.12.100.4:*:*:*:*:windows:*:*
    cpe:2.3:a:intel:sgx_psw:2.12.100.4:*:*:*:*:windows:*:*
  • cpe:2.3:a:intel:sgx_sdk:-:*:*:*:*:linux:*:*
    cpe:2.3:a:intel:sgx_sdk:-:*:*:*:*:linux:*:*
  • cpe:2.3:a:intel:sgx_sdk:2.12:*:*:*:*:linux:*:*
    cpe:2.3:a:intel:sgx_sdk:2.12:*:*:*:*:linux:*:*
  • cpe:2.3:a:intel:sgx_sdk:2.13.100.4:*:*:*:*:linux:*:*
    cpe:2.3:a:intel:sgx_sdk:2.13.100.4:*:*:*:*:linux:*:*
  • cpe:2.3:a:intel:sgx_sdk:-:*:*:*:*:windows:*:*
    cpe:2.3:a:intel:sgx_sdk:-:*:*:*:*:windows:*:*
  • cpe:2.3:a:intel:sgx_sdk:2.12.100.4:*:*:*:*:windows:*:*
    cpe:2.3:a:intel:sgx_sdk:2.12.100.4:*:*:*:*:windows:*:*
  • cpe:2.3:a:intel:sgx_sdk:2.13:*:*:*:*:windows:*:*
    cpe:2.3:a:intel:sgx_sdk:2.13:*:*:*:*:windows:*:*
  • cpe:2.3:o:vmware:esxi:7.0:beta:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:beta:*:*:*:*:*:*
  • cpe:2.3:o:vmware:esxi:7.0:update_1:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:update_1:*:*:*:*:*:*
  • cpe:2.3:o:vmware:esxi:7.0:update_1a:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:update_1a:*:*:*:*:*:*
  • cpe:2.3:o:vmware:esxi:7.0:update_1b:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:update_1b:*:*:*:*:*:*
  • cpe:2.3:o:vmware:esxi:7.0:-:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:-:*:*:*:*:*:*
  • cpe:2.3:o:vmware:esxi:7.0:update_2:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:update_2:*:*:*:*:*:*
  • cpe:2.3:o:vmware:esxi:7.0:update_2a:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:update_2a:*:*:*:*:*:*
  • cpe:2.3:o:vmware:esxi:7.0:update_2c:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:update_2c:*:*:*:*:*:*
  • cpe:2.3:o:vmware:esxi:7.0:update_2d:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:update_2d:*:*:*:*:*:*
  • cpe:2.3:o:vmware:esxi:7.0:update_1d:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:update_1d:*:*:*:*:*:*
  • cpe:2.3:o:vmware:esxi:7.0:update_1c:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:update_1c:*:*:*:*:*:*
  • cpe:2.3:o:vmware:esxi:7.0:update_3c:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:update_3c:*:*:*:*:*:*
  • cpe:2.3:o:vmware:esxi:7.0:update_3d:*:*:*:*:*:*
    cpe:2.3:o:vmware:esxi:7.0:update_3d:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
CVSS
Base: 2.1 (as of 19-08-2022 - 12:49)
Impact:
Exploitability:
CWE CWE-459
CAPEC
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL NONE NONE
cvss-vector via4 AV:L/AC:L/Au:N/C:P/I:N/A:N
Last major update 19-08-2022 - 12:49
Published 15-06-2022 - 20:15
Last modified 19-08-2022 - 12:49
Back to Top