Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2021-0190 (GCVE-0-2021-0190)
Vulnerability from cvelistv5
Published
2022-05-12 16:36
Modified
2025-05-05 16:55
Severity ?
VLAI Severity ?
EPSS score ?
CWE
- escalation of privilege
Summary
Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access.
References
Impacted products
| Vendor | Product | Version | ||
|---|---|---|---|---|
| n/a | Intel(R) Processors |
Version: See references |
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-03T15:32:10.101Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_refsource_MISC",
"x_transferred"
],
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html"
},
{
"tags": [
"x_refsource_CONFIRM",
"x_transferred"
],
"url": "https://security.netapp.com/advisory/ntap-20220818-0003/"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
}
},
{
"other": {
"content": {
"id": "CVE-2021-0190",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2025-04-23T13:30:24.294004Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-755",
"description": "CWE-755 Improper Handling of Exceptional Conditions",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-05-05T16:55:34.146Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "Intel(R) Processors",
"vendor": "n/a",
"versions": [
{
"status": "affected",
"version": "See references"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "escalation of privilege",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2022-08-18T14:07:00.000Z",
"orgId": "6dda929c-bb53-4a77-a76d-48e79601a1ce",
"shortName": "intel"
},
"references": [
{
"tags": [
"x_refsource_MISC"
],
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html"
},
{
"tags": [
"x_refsource_CONFIRM"
],
"url": "https://security.netapp.com/advisory/ntap-20220818-0003/"
}
],
"x_legacyV4Record": {
"CVE_data_meta": {
"ASSIGNER": "secure@intel.com",
"ID": "CVE-2021-0190",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Intel(R) Processors",
"version": {
"version_data": [
{
"version_value": "See references"
}
]
}
}
]
},
"vendor_name": "n/a"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "escalation of privilege"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html",
"refsource": "MISC",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html"
},
{
"name": "https://security.netapp.com/advisory/ntap-20220818-0003/",
"refsource": "CONFIRM",
"url": "https://security.netapp.com/advisory/ntap-20220818-0003/"
}
]
}
}
}
},
"cveMetadata": {
"assignerOrgId": "6dda929c-bb53-4a77-a76d-48e79601a1ce",
"assignerShortName": "intel",
"cveId": "CVE-2021-0190",
"datePublished": "2022-05-12T16:36:09.000Z",
"dateReserved": "2020-10-22T00:00:00.000Z",
"dateUpdated": "2025-05-05T16:55:34.146Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2021-0190\",\"sourceIdentifier\":\"secure@intel.com\",\"published\":\"2022-05-12T17:15:08.683\",\"lastModified\":\"2025-05-05T17:16:56.570\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access.\"},{\"lang\":\"es\",\"value\":\"Una excepci\u00f3n no detectada en el firmware de la BIOS para algunos procesadores Intel(R) puede permitir que un usuario privilegiado permita potencialmente una escalada de privilegios por medio del acceso local\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:L/AC:L/Au:N/C:C/I:C/A:C\",\"baseScore\":7.2,\"accessVector\":\"LOCAL\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"COMPLETE\",\"integrityImpact\":\"COMPLETE\",\"availabilityImpact\":\"COMPLETE\"},\"baseSeverity\":\"HIGH\",\"exploitabilityScore\":3.9,\"impactScore\":10.0,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-755\"}]},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-755\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:core_i9-10900x_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1BE472FC-4776-4FD1-AE36-3D9934A60BB4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:core_i9-10900x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B93E897C-5D7B-4532-99D9-53192A1F776A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:core_i9-10920x_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"470B28CA-4990-4AF8-9CF5-C2A1B037FFA6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:core_i9-10920x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"33D0D618-D738-47F5-B7F7-C7F07972C893\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:core_i9-10940x_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B0F8E079-4941-4878-8DC3-4B74BD832724\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:core_i9-10940x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C7A147E8-0778-49CE-92EF-ED1950138528\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:core_i9-10980xe_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DF8583AC-0D66-466C-8024-15A520803534\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:core_i9-10980xe:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7DFC6D19-9E02-4DE5-818F-931779A41F74\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-1603_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C4BBEC6-D90C-476E-AA6E-DDE72C561C78\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-1603_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"29A9BE04-4A58-4DFB-AE83-EF21935DED9E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-1607_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EA93B30D-9179-40BC-935B-FE0BB9701648\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-1607_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FF3EE79-4F71-44EC-901D-7C6DF90B0AA3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-1620_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"12142C64-3833-4422-AF21-4C6D3489B2FD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-1620_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4FF717C4-6E91-4A86-87E4-D97F70E0936E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-1630_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2B22D1E-6EDE-4E13-8B52-E532A548B522\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-1630_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB2A5EA2-10A9-4C53-BD0E-1026D5F51B6E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-1650_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"60BF382C-DF60-492F-B119-8659929079F7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-1650_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0B83717-B20B-4EF9-9750-5C628DE8DA6C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-1660_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"77FEA398-7001-4FF3-89F5-FE6709FDDD76\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-1660_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"19A506EE-01BE-41E1-BDC9-67CA676B8638\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-1680_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"768DA6C1-6491-4197-94C9-9B9EFC46B1D7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-1680_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE60C16D-B9F7-4EAA-B240-92202B11F6A6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2603_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D45C3021-428A-470F-9D38-242E2BC03CA3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2603_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB17C45E-9401-4A21-B537-0432744403AC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2608l_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7602F46C-4BC8-4826-8C2A-CAC75CF588C6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2608l_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"284FF890-627A-4FAC-A8F4-A9B44E3DA397\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2609_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B9B14CB7-E892-400E-B795-60207B554EAC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2609_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0F4E301-BF06-44E1-8F15-37FF5B31CB19\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2618l_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4328D1DB-7F30-4CA9-ACA9-460E14FE20D4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2618l_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"522F7CBA-7480-43D8-A31A-B52872600ED2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2620_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D32C775C-5470-4C35-BC9C-5660B71354F6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2620_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"396B0F7F-3BF1-49BF-9304-285049FBA318\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2623_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AB4F7078-8C0C-4690-AD8B-36EC49B6145F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2623_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A28FD72F-F1CF-4076-9523-E355C20CEED8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2628l_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"89023F97-9135-434E-A078-D1337401634C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2628l_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F826234A-2C49-4E02-B586-5CD038A90799\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2630_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AC8C5BBE-2911-4F56-B48F-B076CD3BF748\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2630_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC204334-6964-4DCA-A62B-BB71FFA5D4EA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2630l_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DD73511B-5C0F-4ABE-B9AB-96756CF135CB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2630l_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3833A360-9D9E-4CFE-9CAC-DC9F0CDA0C52\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2637_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFED5267-3BA8-4B62-9F18-4ACEE09BF9DD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2637_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6A85ED1D-D2B1-46FB-90A4-0B47EB1EED8E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2640_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"525FC69B-A75F-48CD-A46E-1872E8A138D4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2640_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E1EECC4-C82D-4871-A554-61A15A496E90\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2643_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1089B3DC-934A-4A76-92CA-CACF68DDDDB3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2643_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"209DE5F9-D191-4720-A53E-1F39BC6567DC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2648l_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0EACDE0A-40CC-43F4-B636-44AEE2F7DB71\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2648l_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"963AD924-07BB-4E68-B817-AC2A82A5C7C4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2650_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"461C01B3-31DE-49ED-8DEB-C5A4F75276B8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2650_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A738A2D0-FF0B-4E75-90F7-E0E39D937C5E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2650l_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"47EE4C7B-FFBA-4BC2-A0B0-BD7DD28105F0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2650l_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE67577F-3B63-4995-9E51-19647F4EBB3A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2658_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DA569BAD-9592-4D0F-9522-CB1C05D830C5\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2658_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A081C35C-0D19-4025-AFDE-C3E4C4462124\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2660_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D04C6752-81A8-4828-8865-8977C0343635\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2660_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B7571BE1-C7C8-4FA4-81B3-9F0F7BED5840\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2667_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2D941351-4BEC-40A0-9B17-6D5544B9C97E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2667_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72781DBF-E6D4-4BDB-BD6E-9B86EB0224A6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2679_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C9B5D7BC-4AEB-4C2C-A4F7-A1D6666332CC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2679_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1833D3EA-CD65-41D5-A9DA-018FC4245981\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2680_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"13B2A639-66B6-473F-A505-4ACC70D283D8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2680_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EAC3D549-9EF3-436A-B672-693CB1D5C14B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2683_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8470B7D3-384E-4E14-9E22-EF867E99B39C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2683_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DA406873-E126-402A-BBD8-46BC22AC4756\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2687w_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"87B2CBF6-53F4-4603-B96A-795E06F903E0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2687w_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"953C8F85-28B4-4458-A4F0-2D55336FE34C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2689_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F287BDF-15AF-4A15-AC7D-494BF94A2209\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2689_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95F26DD7-5D32-4032-9C22-F4D0C8F7C34D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2690_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"568E0211-9975-4C64-AE69-22BF38145889\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2690_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BD63CDF0-0EF3-4370-9F9D-FE3DF07E39AC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2695_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"628DC30A-538E-4A38-9AB9-6C6EF1224E46\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2695_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"29A3A2F8-3908-4083-AB72-301A825FBD1A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2697_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8FFFA1F0-B260-4534-893A-D85546D198BD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2697_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9203112A-2E5C-4EF5-B34F-74E66838BE3E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2697a_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3CAA3389-2F0A-4CDB-9A9F-AB11314192DC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2697a_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5E995666-F7F9-42AB-83DA-AE4202B59A90\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2698_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4209A314-97AE-467E-B9A7-21CD5FE531C3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2698_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0DAE24C-19F7-46CF-AC3F-E38066FCE0CC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2699_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6C1AC5A5-F7B7-4FD1-B598-A8D074690DDB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2699_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C830F688-BCE6-4A86-9C58-DB34505EC366\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2699a_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E5B053DE-AF7F-4A0F-A78D-72AE6E144761\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2699a_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"124DF9B2-F703-42BF-9737-1777A51D05D9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-2699r_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3DBB76B8-A651-41FD-8EBE-0C2A76E52E0E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-2699r_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"38224721-20BC-4E60-9D6E-AAF033C88C3A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-4610_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A699BC14-5C2C-4B5F-8863-C9188159399C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-4610_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C77023B4-99B8-4C36-B384-68445D28783E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-4610a_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0729DA0B-88B3-4A7F-8F43-63BED1271071\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-4610a_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB9443C5-0EF3-473A-9674-7FE3DD01601C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-4620_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"942E5B7A-FC4E-4645-9D66-44BD3D46A1F7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-4620_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE8104B9-EA92-4AFB-829A-35FDF9E1FE4F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-4627_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"84877243-152D-4E02-A18E-850BE2755CF2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-4627_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A8C3809F-F701-4969-A27A-294D0ACB9CF7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-4628l_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"897A798F-BBA4-4412-849E-E8055C310338\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-4628l_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C96C9EBB-4585-425D-81CC-9A2B0C1CF9BE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-4640_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EECBA2DA-44F9-4393-BD50-A13AFFC4CA06\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-4640_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7A55CAE1-0334-469F-9230-35D607A42DA3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-4650_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2AACF7B5-E2B4-4F05-827E-7DC74FC0BFD3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-4650_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DD7C804C-BFAA-4886-9621-C255F2F867B5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-4655_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"23278D55-861D-4BED-A378-E5AC28D64E26\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-4655_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BC5D11E3-FEDE-4453-B89D-78505BD03326\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-4660_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1395D579-1812-4F1B-A3F1-B38CDA7ADBD8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-4660_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"160A9F6E-18A6-4181-A63C-5F8A13985869\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-4667_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"99160243-440E-44F5-A36C-C9507823E9AF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-4667_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C1420874-49D0-4E69-BD67-26E6C9FC873E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:xeon_e5-4669_v4_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3E541F97-BE7B-433A-A073-F0DC2551D95D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:xeon_e5-4669_v4:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC478F61-883E-46BB-A4F9-5833A6DDE6C3\"}]}]}],\"references\":[{\"url\":\"https://security.netapp.com/advisory/ntap-20220818-0003/\",\"source\":\"secure@intel.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html\",\"source\":\"secure@intel.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20220818-0003/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"cna\": {\"affected\": [{\"product\": \"Intel(R) Processors\", \"vendor\": \"n/a\", \"versions\": [{\"status\": \"affected\", \"version\": \"See references\"}]}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access.\"}], \"problemTypes\": [{\"descriptions\": [{\"description\": \"escalation of privilege\", \"lang\": \"en\", \"type\": \"text\"}]}], \"providerMetadata\": {\"dateUpdated\": \"2022-08-18T14:07:00.000Z\", \"orgId\": \"6dda929c-bb53-4a77-a76d-48e79601a1ce\", \"shortName\": \"intel\"}, \"references\": [{\"tags\": [\"x_refsource_MISC\"], \"url\": \"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html\"}, {\"tags\": [\"x_refsource_CONFIRM\"], \"url\": \"https://security.netapp.com/advisory/ntap-20220818-0003/\"}], \"x_legacyV4Record\": {\"CVE_data_meta\": {\"ASSIGNER\": \"secure@intel.com\", \"ID\": \"CVE-2021-0190\", \"STATE\": \"PUBLIC\"}, \"affects\": {\"vendor\": {\"vendor_data\": [{\"product\": {\"product_data\": [{\"product_name\": \"Intel(R) Processors\", \"version\": {\"version_data\": [{\"version_value\": \"See references\"}]}}]}, \"vendor_name\": \"n/a\"}]}}, \"data_format\": \"MITRE\", \"data_type\": \"CVE\", \"data_version\": \"4.0\", \"description\": {\"description_data\": [{\"lang\": \"eng\", \"value\": \"Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access.\"}]}, \"problemtype\": {\"problemtype_data\": [{\"description\": [{\"lang\": \"eng\", \"value\": \"escalation of privilege\"}]}]}, \"references\": {\"reference_data\": [{\"name\": \"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html\", \"refsource\": \"MISC\", \"url\": \"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html\"}, {\"name\": \"https://security.netapp.com/advisory/ntap-20220818-0003/\", \"refsource\": \"CONFIRM\", \"url\": \"https://security.netapp.com/advisory/ntap-20220818-0003/\"}]}}}, \"adp\": [{\"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-03T15:32:10.101Z\"}, \"title\": \"CVE Program Container\", \"references\": [{\"tags\": [\"x_refsource_MISC\", \"x_transferred\"], \"url\": \"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html\"}, {\"tags\": [\"x_refsource_CONFIRM\", \"x_transferred\"], \"url\": \"https://security.netapp.com/advisory/ntap-20220818-0003/\"}]}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 7.8, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"confidentialityImpact\": \"HIGH\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2021-0190\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-04-23T13:30:24.294004Z\"}}}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-755\", \"description\": \"CWE-755 Improper Handling of Exceptional Conditions\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-05-05T13:11:31.887Z\"}}]}",
"cveMetadata": "{\"assignerOrgId\": \"6dda929c-bb53-4a77-a76d-48e79601a1ce\", \"assignerShortName\": \"intel\", \"cveId\": \"CVE-2021-0190\", \"datePublished\": \"2022-05-12T16:36:09.000Z\", \"dateReserved\": \"2020-10-22T00:00:00.000Z\", \"dateUpdated\": \"2025-05-05T16:55:34.146Z\", \"state\": \"PUBLISHED\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
CERTFR-2022-AVI-444
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
- Intel Manageability Commander versions antérieures à 2.2
- Intel In-Band Manageability versions antérieures à 2.13.0
- Pilotes du noyau Linux Intel SGX fournis par Intel versions 2.14 et antérieures. Les pilotes Intel SGX ont été intégrés au noyau Linux depuis la version 5.11.
- Intel Killer Control Center versions antérieures à 2.4.3337.0
- Intel Advisor software versions antérieures à 7.6.0.37
- Intel XTU software versions antérieures à 7.3.0.33
Se référer aux avis de l'éditeur pour les vulnérabilités concernant les micrologiciels et matériels Intel.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cul\u003e \u003cli\u003eIntel Manageability Commander versions ant\u00e9rieures \u00e0 2.2\u003c/li\u003e \u003cli\u003eIntel In-Band Manageability versions ant\u00e9rieures \u00e0 2.13.0\u003c/li\u003e \u003cli\u003ePilotes du noyau Linux Intel SGX fournis par Intel versions 2.14 et ant\u00e9rieures. Les pilotes Intel SGX ont \u00e9t\u00e9 int\u00e9gr\u00e9s au noyau Linux depuis la version 5.11.\u003c/li\u003e \u003cli\u003eIntel Killer Control Center versions ant\u00e9rieures \u00e0 2.4.3337.0\u003c/li\u003e \u003cli\u003eIntel Advisor software versions ant\u00e9rieures \u00e0 7.6.0.37\u003c/li\u003e \u003cli\u003eIntel XTU software versions ant\u00e9rieures \u00e0 7.3.0.33\u003c/li\u003e \u003c/ul\u003e \u003cp\u003eSe r\u00e9f\u00e9rer aux avis de l\u0027\u00e9diteur pour les vuln\u00e9rabilit\u00e9s concernant les micrologiciels et mat\u00e9riels Intel.\u003c/p\u003e ",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-33117",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33117"
},
{
"name": "CVE-2021-33135",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33135"
},
{
"name": "CVE-2021-33075",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33075"
},
{
"name": "CVE-2021-0155",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0155"
},
{
"name": "CVE-2021-0154",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0154"
},
{
"name": "CVE-2022-21151",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21151"
},
{
"name": "CVE-2021-0188",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0188"
},
{
"name": "CVE-2021-0159",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0159"
},
{
"name": "CVE-2021-33080",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33080"
},
{
"name": "CVE-2021-33108",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33108"
},
{
"name": "CVE-2021-33103",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33103"
},
{
"name": "CVE-2021-33123",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33123"
},
{
"name": "CVE-2022-22139",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22139"
},
{
"name": "CVE-2021-33078",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33078"
},
{
"name": "CVE-2021-33122",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33122"
},
{
"name": "CVE-2021-26258",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-26258"
},
{
"name": "CVE-2021-33130",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33130"
},
{
"name": "CVE-2022-0005",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0005"
},
{
"name": "CVE-2021-0190",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0190"
},
{
"name": "CVE-2022-24297",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24297"
},
{
"name": "CVE-2021-33082",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33082"
},
{
"name": "CVE-2021-33077",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33077"
},
{
"name": "CVE-2021-33124",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33124"
},
{
"name": "CVE-2021-33069",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33069"
},
{
"name": "CVE-2021-0194",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0194"
},
{
"name": "CVE-2021-33083",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33083"
},
{
"name": "CVE-2022-21136",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21136"
},
{
"name": "CVE-2021-0126",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0126"
},
{
"name": "CVE-2022-21237",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21237"
},
{
"name": "CVE-2021-33107",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33107"
},
{
"name": "CVE-2022-24382",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24382"
},
{
"name": "CVE-2021-33149",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33149"
},
{
"name": "CVE-2021-33074",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33074"
},
{
"name": "CVE-2022-21131",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21131"
},
{
"name": "CVE-2022-0004",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0004"
},
{
"name": "CVE-2022-21128",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21128"
},
{
"name": "CVE-2021-0153",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0153"
},
{
"name": "CVE-2021-0193",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0193"
},
{
"name": "CVE-2021-0189",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0189"
}
],
"initial_release_date": "2022-05-11T00:00:00",
"last_revision_date": "2022-05-11T00:00:00",
"links": [],
"reference": "CERTFR-2022-AVI-444",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-05-11T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Intel.\nElles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service, une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Intel",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00663 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00663.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00654 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00654.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00519 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00519.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00595 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00595.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00648 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00648.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00614 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00614.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00661 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00661.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00613 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00613.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00617 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00617.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00563 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00563.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00586 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00586.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00616 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00616.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00549 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00549.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00644 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00644.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00601 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00603 du 10 mai 2022",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00603.html"
}
]
}
ghsa-29cj-vw65-6494
Vulnerability from github
Published
2022-05-13 00:00
Modified
2025-05-05 18:31
Severity ?
VLAI Severity ?
Details
Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access.
{
"affected": [],
"aliases": [
"CVE-2021-0190"
],
"database_specific": {
"cwe_ids": [
"CWE-755"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2022-05-12T17:15:00Z",
"severity": "HIGH"
},
"details": "Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access.",
"id": "GHSA-29cj-vw65-6494",
"modified": "2025-05-05T18:31:48Z",
"published": "2022-05-13T00:00:46Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2021-0190"
},
{
"type": "WEB",
"url": "https://security.netapp.com/advisory/ntap-20220818-0003"
},
{
"type": "WEB",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
gsd-2021-0190
Vulnerability from gsd
Modified
2023-12-13 01:23
Details
Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access.
Aliases
Aliases
{
"GSD": {
"alias": "CVE-2021-0190",
"description": "Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access.",
"id": "GSD-2021-0190"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2021-0190"
],
"details": "Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access.",
"id": "GSD-2021-0190",
"modified": "2023-12-13T01:23:07.753549Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "secure@intel.com",
"ID": "CVE-2021-0190",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Intel(R) Processors",
"version": {
"version_data": [
{
"version_value": "See references"
}
]
}
}
]
},
"vendor_name": "n/a"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "escalation of privilege"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html",
"refsource": "MISC",
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html"
},
{
"name": "https://security.netapp.com/advisory/ntap-20220818-0003/",
"refsource": "CONFIRM",
"url": "https://security.netapp.com/advisory/ntap-20220818-0003/"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:core_i9-10900x_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:core_i9-10900x:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:core_i9-10920x_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:core_i9-10920x:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:core_i9-10940x_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:core_i9-10940x:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:core_i9-10980xe_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:core_i9-10980xe:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-1603_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-1603_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-1607_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-1607_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-1620_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-1620_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-1630_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-1630_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-1650_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-1650_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-1660_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-1660_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-1680_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-1680_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2603_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2603_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2608l_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2608l_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2609_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2609_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2618l_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2618l_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2620_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2620_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2623_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2623_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2628l_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2628l_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2630_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2630_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2630l_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2630l_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2637_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2637_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2640_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2640_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2643_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2643_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2648l_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2648l_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2650_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2650_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2650l_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2650l_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2658_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2658_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2660_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2660_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2667_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2667_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2679_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2679_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2680_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2680_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2683_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2683_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2687w_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2687w_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2689_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2689_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2690_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2690_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2695_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2695_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2697_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2697_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2697a_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2697a_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2698_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2698_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2699_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2699_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2699a_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2699a_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-2699r_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-2699r_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-4610_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-4610_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-4610a_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-4610a_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-4620_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-4620_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-4627_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-4627_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-4628l_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-4628l_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-4640_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-4640_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-4650_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-4650_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-4655_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-4655_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-4660_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-4660_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-4667_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-4667_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:intel:xeon_e5-4669_v4_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:intel:xeon_e5-4669_v4:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "secure@intel.com",
"ID": "CVE-2021-0190"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-755"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html"
},
{
"name": "https://security.netapp.com/advisory/ntap-20220818-0003/",
"refsource": "CONFIRM",
"tags": [
"Third Party Advisory"
],
"url": "https://security.netapp.com/advisory/ntap-20220818-0003/"
}
]
}
},
"impact": {
"baseMetricV2": {
"acInsufInfo": false,
"cvssV2": {
"accessComplexity": "LOW",
"accessVector": "LOCAL",
"authentication": "NONE",
"availabilityImpact": "COMPLETE",
"baseScore": 7.2,
"confidentialityImpact": "COMPLETE",
"integrityImpact": "COMPLETE",
"vectorString": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
"version": "2.0"
},
"exploitabilityScore": 3.9,
"impactScore": 10.0,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"severity": "HIGH",
"userInteractionRequired": false
},
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9
}
},
"lastModifiedDate": "2022-10-26T22:42Z",
"publishedDate": "2022-05-12T17:15Z"
}
}
}
wid-sec-w-2022-0073
Vulnerability from csaf_certbund
Published
2022-05-10 22:00
Modified
2024-02-13 23:00
Summary
AMD Prozessoren: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren.
Betroffene Betriebssysteme
- BIOS/Firmware
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Prozessoren sind die zentralen Rechenwerke eines Computers.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- BIOS/Firmware",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-0073 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0073.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-0073 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0073"
},
{
"category": "external",
"summary": "AMD Security Advisory vom 2022-05-10",
"url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027"
},
{
"category": "external",
"summary": "AMD Security Advisory vom 2022-05-10",
"url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1028"
},
{
"category": "external",
"summary": "Lenovo Security Advisory vom 2022-05-10",
"url": "https://support.lenovo.com/us/en/product_security/LEN-87863"
},
{
"category": "external",
"summary": "HP Security Bulletin HPSBHF03792 vom 2022-05-12",
"url": "https://support.hp.com/us-en/document/ish_6189684-6189764-16/HPSBHF03792"
},
{
"category": "external",
"summary": "HPE Security Bulletin HPESBHF04235 vom 2022-05-17",
"url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04235en_us\u0026hprpt_id=ALERT_HPE_3023598\u0026jumpid=em_pom8nu6hj_aid-520066529"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2022-070 vom 2022-05-20",
"url": "https://alas.aws.amazon.com/AL2022/ALAS-2022-070.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:1751-1 vom 2022-05-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-May/011100.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:1847-1 vom 2022-05-25",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-May/011162.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:1840-1 vom 2022-05-25",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-May/011156.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:1846-1 vom 2022-05-25",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-May/011160.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:1923-1 vom 2022-06-02",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-June/011226.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2-2022-1800 vom 2022-06-07",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1800.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2022-1606 vom 2022-07-07",
"url": "https://alas.aws.amazon.com/ALAS-2022-1606.html"
},
{
"category": "external",
"summary": "HPE Security Bulletin",
"url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04404"
},
{
"category": "external",
"summary": "AMD Security Bulletin",
"url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html"
}
],
"source_lang": "en-US",
"title": "AMD Prozessoren: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-02-13T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:26:24.486+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-0073",
"initial_release_date": "2022-05-10T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-05-10T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-05-12T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von HP aufgenommen"
},
{
"date": "2022-05-17T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von HPE aufgenommen"
},
{
"date": "2022-05-19T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Amazon und SUSE aufgenommen"
},
{
"date": "2022-05-26T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-06-02T22:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-06-07T22:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-07-07T22:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2023-01-22T23:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von HP aufgenommen"
},
{
"date": "2023-04-02T22:00:00.000+00:00",
"number": "10",
"summary": "CVE\u0027s erg\u00e4nzt"
},
{
"date": "2024-02-13T23:00:00.000+00:00",
"number": "11",
"summary": "Neue Updates von AMD aufgenommen"
}
],
"status": "final",
"version": "11"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "Epyc",
"product": {
"name": "AMD Prozessor Epyc",
"product_id": "T020995",
"product_identification_helper": {
"cpe": "cpe:/h:amd:amd_processor:epyc"
}
}
},
{
"category": "product_version",
"name": "Ryzen",
"product": {
"name": "AMD Prozessor Ryzen",
"product_id": "T023180",
"product_identification_helper": {
"cpe": "cpe:/h:amd:amd_processor:ryzen"
}
}
},
{
"category": "product_version",
"name": "Athlon",
"product": {
"name": "AMD Prozessor Athlon",
"product_id": "T023181",
"product_identification_helper": {
"cpe": "cpe:/h:amd:amd_processor:athlon"
}
}
},
{
"category": "product_name",
"name": "AMD Prozessor",
"product": {
"name": "AMD Prozessor",
"product_id": "T029010",
"product_identification_helper": {
"cpe": "cpe:/h:amd:amd_processor:-"
}
}
}
],
"category": "product_name",
"name": "Prozessor"
}
],
"category": "vendor",
"name": "AMD"
},
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"category": "product_name",
"name": "HP Computer",
"product": {
"name": "HP Computer",
"product_id": "T023191",
"product_identification_helper": {
"cpe": "cpe:/h:hp:computer:-"
}
}
}
],
"category": "vendor",
"name": "HP"
},
{
"branches": [
{
"category": "product_name",
"name": "HPE ProLiant",
"product": {
"name": "HPE ProLiant",
"product_id": "T009310",
"product_identification_helper": {
"cpe": "cpe:/h:hp:proliant:-"
}
}
}
],
"category": "vendor",
"name": "HPE"
},
{
"branches": [
{
"category": "product_name",
"name": "Lenovo Computer",
"product": {
"name": "Lenovo Computer",
"product_id": "T006520",
"product_identification_helper": {
"cpe": "cpe:/o:lenovo:lenovo_computer:-"
}
}
}
],
"category": "vendor",
"name": "Lenovo"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-20559",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2023-20559"
},
{
"cve": "CVE-2023-20558",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2023-20558"
},
{
"cve": "CVE-2022-21151",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2022-21151"
},
{
"cve": "CVE-2022-0005",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2022-0005"
},
{
"cve": "CVE-2021-39298",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-39298"
},
{
"cve": "CVE-2021-33124",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-33124"
},
{
"cve": "CVE-2021-33123",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-33123"
},
{
"cve": "CVE-2021-33122",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-33122"
},
{
"cve": "CVE-2021-33117",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-33117"
},
{
"cve": "CVE-2021-33103",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-33103"
},
{
"cve": "CVE-2021-26390",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26390"
},
{
"cve": "CVE-2021-26388",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26388"
},
{
"cve": "CVE-2021-26386",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26386"
},
{
"cve": "CVE-2021-26384",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26384"
},
{
"cve": "CVE-2021-26378",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26378"
},
{
"cve": "CVE-2021-26376",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26376"
},
{
"cve": "CVE-2021-26375",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26375"
},
{
"cve": "CVE-2021-26373",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26373"
},
{
"cve": "CVE-2021-26372",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26372"
},
{
"cve": "CVE-2021-26369",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26369"
},
{
"cve": "CVE-2021-26368",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26368"
},
{
"cve": "CVE-2021-26366",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26366"
},
{
"cve": "CVE-2021-26364",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26364"
},
{
"cve": "CVE-2021-26363",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26363"
},
{
"cve": "CVE-2021-26362",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26362"
},
{
"cve": "CVE-2021-26361",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26361"
},
{
"cve": "CVE-2021-26352",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26352"
},
{
"cve": "CVE-2021-26351",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26351"
},
{
"cve": "CVE-2021-26350",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26350"
},
{
"cve": "CVE-2021-26349",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26349"
},
{
"cve": "CVE-2021-26348",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26348"
},
{
"cve": "CVE-2021-26347",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26347"
},
{
"cve": "CVE-2021-26342",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26342"
},
{
"cve": "CVE-2021-26339",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26339"
},
{
"cve": "CVE-2021-26337",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26337"
},
{
"cve": "CVE-2021-26336",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26336"
},
{
"cve": "CVE-2021-26335",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26335"
},
{
"cve": "CVE-2021-26317",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26317"
},
{
"cve": "CVE-2021-26312",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26312"
},
{
"cve": "CVE-2021-21136",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-21136"
},
{
"cve": "CVE-2021-21131",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-21131"
},
{
"cve": "CVE-2021-0190",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0190"
},
{
"cve": "CVE-2021-0189",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0189"
},
{
"cve": "CVE-2021-0188",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0188"
},
{
"cve": "CVE-2021-0159",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0159"
},
{
"cve": "CVE-2021-0155",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0155"
},
{
"cve": "CVE-2021-0154",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0154"
},
{
"cve": "CVE-2021-0153",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0153"
},
{
"cve": "CVE-2020-12951",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2020-12951"
},
{
"cve": "CVE-2020-12946",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2020-12946"
},
{
"cve": "CVE-2020-12944",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2020-12944"
},
{
"cve": "CVE-2020-12931",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2020-12931"
}
]
}
WID-SEC-W-2022-0073
Vulnerability from csaf_certbund
Published
2022-05-10 22:00
Modified
2024-02-13 23:00
Summary
AMD Prozessoren: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren.
Betroffene Betriebssysteme
- BIOS/Firmware
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Prozessoren sind die zentralen Rechenwerke eines Computers.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- BIOS/Firmware",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-0073 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0073.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-0073 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0073"
},
{
"category": "external",
"summary": "AMD Security Advisory vom 2022-05-10",
"url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027"
},
{
"category": "external",
"summary": "AMD Security Advisory vom 2022-05-10",
"url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1028"
},
{
"category": "external",
"summary": "Lenovo Security Advisory vom 2022-05-10",
"url": "https://support.lenovo.com/us/en/product_security/LEN-87863"
},
{
"category": "external",
"summary": "HP Security Bulletin HPSBHF03792 vom 2022-05-12",
"url": "https://support.hp.com/us-en/document/ish_6189684-6189764-16/HPSBHF03792"
},
{
"category": "external",
"summary": "HPE Security Bulletin HPESBHF04235 vom 2022-05-17",
"url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04235en_us\u0026hprpt_id=ALERT_HPE_3023598\u0026jumpid=em_pom8nu6hj_aid-520066529"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2022-070 vom 2022-05-20",
"url": "https://alas.aws.amazon.com/AL2022/ALAS-2022-070.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:1751-1 vom 2022-05-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-May/011100.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:1847-1 vom 2022-05-25",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-May/011162.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:1840-1 vom 2022-05-25",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-May/011156.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:1846-1 vom 2022-05-25",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-May/011160.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:1923-1 vom 2022-06-02",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-June/011226.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2-2022-1800 vom 2022-06-07",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1800.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2022-1606 vom 2022-07-07",
"url": "https://alas.aws.amazon.com/ALAS-2022-1606.html"
},
{
"category": "external",
"summary": "HPE Security Bulletin",
"url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04404"
},
{
"category": "external",
"summary": "AMD Security Bulletin",
"url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html"
}
],
"source_lang": "en-US",
"title": "AMD Prozessoren: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-02-13T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:26:24.486+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-0073",
"initial_release_date": "2022-05-10T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-05-10T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-05-12T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von HP aufgenommen"
},
{
"date": "2022-05-17T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von HPE aufgenommen"
},
{
"date": "2022-05-19T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Amazon und SUSE aufgenommen"
},
{
"date": "2022-05-26T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-06-02T22:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-06-07T22:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-07-07T22:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2023-01-22T23:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von HP aufgenommen"
},
{
"date": "2023-04-02T22:00:00.000+00:00",
"number": "10",
"summary": "CVE\u0027s erg\u00e4nzt"
},
{
"date": "2024-02-13T23:00:00.000+00:00",
"number": "11",
"summary": "Neue Updates von AMD aufgenommen"
}
],
"status": "final",
"version": "11"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "Epyc",
"product": {
"name": "AMD Prozessor Epyc",
"product_id": "T020995",
"product_identification_helper": {
"cpe": "cpe:/h:amd:amd_processor:epyc"
}
}
},
{
"category": "product_version",
"name": "Ryzen",
"product": {
"name": "AMD Prozessor Ryzen",
"product_id": "T023180",
"product_identification_helper": {
"cpe": "cpe:/h:amd:amd_processor:ryzen"
}
}
},
{
"category": "product_version",
"name": "Athlon",
"product": {
"name": "AMD Prozessor Athlon",
"product_id": "T023181",
"product_identification_helper": {
"cpe": "cpe:/h:amd:amd_processor:athlon"
}
}
},
{
"category": "product_name",
"name": "AMD Prozessor",
"product": {
"name": "AMD Prozessor",
"product_id": "T029010",
"product_identification_helper": {
"cpe": "cpe:/h:amd:amd_processor:-"
}
}
}
],
"category": "product_name",
"name": "Prozessor"
}
],
"category": "vendor",
"name": "AMD"
},
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"category": "product_name",
"name": "HP Computer",
"product": {
"name": "HP Computer",
"product_id": "T023191",
"product_identification_helper": {
"cpe": "cpe:/h:hp:computer:-"
}
}
}
],
"category": "vendor",
"name": "HP"
},
{
"branches": [
{
"category": "product_name",
"name": "HPE ProLiant",
"product": {
"name": "HPE ProLiant",
"product_id": "T009310",
"product_identification_helper": {
"cpe": "cpe:/h:hp:proliant:-"
}
}
}
],
"category": "vendor",
"name": "HPE"
},
{
"branches": [
{
"category": "product_name",
"name": "Lenovo Computer",
"product": {
"name": "Lenovo Computer",
"product_id": "T006520",
"product_identification_helper": {
"cpe": "cpe:/o:lenovo:lenovo_computer:-"
}
}
}
],
"category": "vendor",
"name": "Lenovo"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-20559",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2023-20559"
},
{
"cve": "CVE-2023-20558",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2023-20558"
},
{
"cve": "CVE-2022-21151",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2022-21151"
},
{
"cve": "CVE-2022-0005",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2022-0005"
},
{
"cve": "CVE-2021-39298",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-39298"
},
{
"cve": "CVE-2021-33124",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-33124"
},
{
"cve": "CVE-2021-33123",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-33123"
},
{
"cve": "CVE-2021-33122",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-33122"
},
{
"cve": "CVE-2021-33117",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-33117"
},
{
"cve": "CVE-2021-33103",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-33103"
},
{
"cve": "CVE-2021-26390",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26390"
},
{
"cve": "CVE-2021-26388",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26388"
},
{
"cve": "CVE-2021-26386",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26386"
},
{
"cve": "CVE-2021-26384",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26384"
},
{
"cve": "CVE-2021-26378",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26378"
},
{
"cve": "CVE-2021-26376",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26376"
},
{
"cve": "CVE-2021-26375",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26375"
},
{
"cve": "CVE-2021-26373",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26373"
},
{
"cve": "CVE-2021-26372",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26372"
},
{
"cve": "CVE-2021-26369",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26369"
},
{
"cve": "CVE-2021-26368",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26368"
},
{
"cve": "CVE-2021-26366",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26366"
},
{
"cve": "CVE-2021-26364",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26364"
},
{
"cve": "CVE-2021-26363",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26363"
},
{
"cve": "CVE-2021-26362",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26362"
},
{
"cve": "CVE-2021-26361",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26361"
},
{
"cve": "CVE-2021-26352",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26352"
},
{
"cve": "CVE-2021-26351",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26351"
},
{
"cve": "CVE-2021-26350",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26350"
},
{
"cve": "CVE-2021-26349",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26349"
},
{
"cve": "CVE-2021-26348",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26348"
},
{
"cve": "CVE-2021-26347",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26347"
},
{
"cve": "CVE-2021-26342",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26342"
},
{
"cve": "CVE-2021-26339",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26339"
},
{
"cve": "CVE-2021-26337",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26337"
},
{
"cve": "CVE-2021-26336",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26336"
},
{
"cve": "CVE-2021-26335",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26335"
},
{
"cve": "CVE-2021-26317",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26317"
},
{
"cve": "CVE-2021-26312",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-26312"
},
{
"cve": "CVE-2021-21136",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-21136"
},
{
"cve": "CVE-2021-21131",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-21131"
},
{
"cve": "CVE-2021-0190",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0190"
},
{
"cve": "CVE-2021-0189",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0189"
},
{
"cve": "CVE-2021-0188",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0188"
},
{
"cve": "CVE-2021-0159",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0159"
},
{
"cve": "CVE-2021-0155",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0155"
},
{
"cve": "CVE-2021-0154",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0154"
},
{
"cve": "CVE-2021-0153",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2021-0153"
},
{
"cve": "CVE-2020-12951",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2020-12951"
},
{
"cve": "CVE-2020-12946",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2020-12946"
},
{
"cve": "CVE-2020-12944",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2020-12944"
},
{
"cve": "CVE-2020-12931",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in AMD-Prozessoren. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T006520",
"T020995",
"T023180",
"T023191",
"T023181",
"T029010",
"T002207",
"398363",
"T009310"
]
},
"release_date": "2022-05-10T22:00:00.000+00:00",
"title": "CVE-2020-12931"
}
]
}
fkie_cve-2021-0190
Vulnerability from fkie_nvd
Published
2022-05-12 17:15
Modified
2025-05-05 17:16
Severity ?
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Summary
Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access.
References
| URL | Tags | ||
|---|---|---|---|
| secure@intel.com | https://security.netapp.com/advisory/ntap-20220818-0003/ | Third Party Advisory | |
| secure@intel.com | https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html | Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://security.netapp.com/advisory/ntap-20220818-0003/ | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html | Vendor Advisory |
Impacted products
| Vendor | Product | Version | |
|---|---|---|---|
| intel | core_i9-10900x_firmware | - | |
| intel | core_i9-10900x | - | |
| intel | core_i9-10920x_firmware | - | |
| intel | core_i9-10920x | - | |
| intel | core_i9-10940x_firmware | - | |
| intel | core_i9-10940x | - | |
| intel | core_i9-10980xe_firmware | - | |
| intel | core_i9-10980xe | - | |
| intel | xeon_e5-1603_v4_firmware | - | |
| intel | xeon_e5-1603_v4 | - | |
| intel | xeon_e5-1607_v4_firmware | - | |
| intel | xeon_e5-1607_v4 | - | |
| intel | xeon_e5-1620_v4_firmware | - | |
| intel | xeon_e5-1620_v4 | - | |
| intel | xeon_e5-1630_v4_firmware | - | |
| intel | xeon_e5-1630_v4 | - | |
| intel | xeon_e5-1650_v4_firmware | - | |
| intel | xeon_e5-1650_v4 | - | |
| intel | xeon_e5-1660_v4_firmware | - | |
| intel | xeon_e5-1660_v4 | - | |
| intel | xeon_e5-1680_v4_firmware | - | |
| intel | xeon_e5-1680_v4 | - | |
| intel | xeon_e5-2603_v4_firmware | - | |
| intel | xeon_e5-2603_v4 | - | |
| intel | xeon_e5-2608l_v4_firmware | - | |
| intel | xeon_e5-2608l_v4 | - | |
| intel | xeon_e5-2609_v4_firmware | - | |
| intel | xeon_e5-2609_v4 | - | |
| intel | xeon_e5-2618l_v4_firmware | - | |
| intel | xeon_e5-2618l_v4 | - | |
| intel | xeon_e5-2620_v4_firmware | - | |
| intel | xeon_e5-2620_v4 | - | |
| intel | xeon_e5-2623_v4_firmware | - | |
| intel | xeon_e5-2623_v4 | - | |
| intel | xeon_e5-2628l_v4_firmware | - | |
| intel | xeon_e5-2628l_v4 | - | |
| intel | xeon_e5-2630_v4_firmware | - | |
| intel | xeon_e5-2630_v4 | - | |
| intel | xeon_e5-2630l_v4_firmware | - | |
| intel | xeon_e5-2630l_v4 | - | |
| intel | xeon_e5-2637_v4_firmware | - | |
| intel | xeon_e5-2637_v4 | - | |
| intel | xeon_e5-2640_v4_firmware | - | |
| intel | xeon_e5-2640_v4 | - | |
| intel | xeon_e5-2643_v4_firmware | - | |
| intel | xeon_e5-2643_v4 | - | |
| intel | xeon_e5-2648l_v4_firmware | - | |
| intel | xeon_e5-2648l_v4 | - | |
| intel | xeon_e5-2650_v4_firmware | - | |
| intel | xeon_e5-2650_v4 | - | |
| intel | xeon_e5-2650l_v4_firmware | - | |
| intel | xeon_e5-2650l_v4 | - | |
| intel | xeon_e5-2658_v4_firmware | - | |
| intel | xeon_e5-2658_v4 | - | |
| intel | xeon_e5-2660_v4_firmware | - | |
| intel | xeon_e5-2660_v4 | - | |
| intel | xeon_e5-2667_v4_firmware | - | |
| intel | xeon_e5-2667_v4 | - | |
| intel | xeon_e5-2679_v4_firmware | - | |
| intel | xeon_e5-2679_v4 | - | |
| intel | xeon_e5-2680_v4_firmware | - | |
| intel | xeon_e5-2680_v4 | - | |
| intel | xeon_e5-2683_v4_firmware | - | |
| intel | xeon_e5-2683_v4 | - | |
| intel | xeon_e5-2687w_v4_firmware | - | |
| intel | xeon_e5-2687w_v4 | - | |
| intel | xeon_e5-2689_v4_firmware | - | |
| intel | xeon_e5-2689_v4 | - | |
| intel | xeon_e5-2690_v4_firmware | - | |
| intel | xeon_e5-2690_v4 | - | |
| intel | xeon_e5-2695_v4_firmware | - | |
| intel | xeon_e5-2695_v4 | - | |
| intel | xeon_e5-2697_v4_firmware | - | |
| intel | xeon_e5-2697_v4 | - | |
| intel | xeon_e5-2697a_v4_firmware | - | |
| intel | xeon_e5-2697a_v4 | - | |
| intel | xeon_e5-2698_v4_firmware | - | |
| intel | xeon_e5-2698_v4 | - | |
| intel | xeon_e5-2699_v4_firmware | - | |
| intel | xeon_e5-2699_v4 | - | |
| intel | xeon_e5-2699a_v4_firmware | - | |
| intel | xeon_e5-2699a_v4 | - | |
| intel | xeon_e5-2699r_v4_firmware | - | |
| intel | xeon_e5-2699r_v4 | - | |
| intel | xeon_e5-4610_v4_firmware | - | |
| intel | xeon_e5-4610_v4 | - | |
| intel | xeon_e5-4610a_v4_firmware | - | |
| intel | xeon_e5-4610a_v4 | - | |
| intel | xeon_e5-4620_v4_firmware | - | |
| intel | xeon_e5-4620_v4 | - | |
| intel | xeon_e5-4627_v4_firmware | - | |
| intel | xeon_e5-4627_v4 | - | |
| intel | xeon_e5-4628l_v4_firmware | - | |
| intel | xeon_e5-4628l_v4 | - | |
| intel | xeon_e5-4640_v4_firmware | - | |
| intel | xeon_e5-4640_v4 | - | |
| intel | xeon_e5-4650_v4_firmware | - | |
| intel | xeon_e5-4650_v4 | - | |
| intel | xeon_e5-4655_v4_firmware | - | |
| intel | xeon_e5-4655_v4 | - | |
| intel | xeon_e5-4660_v4_firmware | - | |
| intel | xeon_e5-4660_v4 | - | |
| intel | xeon_e5-4667_v4_firmware | - | |
| intel | xeon_e5-4667_v4 | - | |
| intel | xeon_e5-4669_v4_firmware | - | |
| intel | xeon_e5-4669_v4 | - |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:core_i9-10900x_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1BE472FC-4776-4FD1-AE36-3D9934A60BB4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:core_i9-10900x:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B93E897C-5D7B-4532-99D9-53192A1F776A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:core_i9-10920x_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "470B28CA-4990-4AF8-9CF5-C2A1B037FFA6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:core_i9-10920x:-:*:*:*:*:*:*:*",
"matchCriteriaId": "33D0D618-D738-47F5-B7F7-C7F07972C893",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:core_i9-10940x_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B0F8E079-4941-4878-8DC3-4B74BD832724",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:core_i9-10940x:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C7A147E8-0778-49CE-92EF-ED1950138528",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:core_i9-10980xe_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DF8583AC-0D66-466C-8024-15A520803534",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:core_i9-10980xe:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7DFC6D19-9E02-4DE5-818F-931779A41F74",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-1603_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5C4BBEC6-D90C-476E-AA6E-DDE72C561C78",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-1603_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "29A9BE04-4A58-4DFB-AE83-EF21935DED9E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-1607_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EA93B30D-9179-40BC-935B-FE0BB9701648",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-1607_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FF3EE79-4F71-44EC-901D-7C6DF90B0AA3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-1620_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "12142C64-3833-4422-AF21-4C6D3489B2FD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-1620_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4FF717C4-6E91-4A86-87E4-D97F70E0936E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-1630_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C2B22D1E-6EDE-4E13-8B52-E532A548B522",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-1630_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DB2A5EA2-10A9-4C53-BD0E-1026D5F51B6E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-1650_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "60BF382C-DF60-492F-B119-8659929079F7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-1650_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E0B83717-B20B-4EF9-9750-5C628DE8DA6C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-1660_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "77FEA398-7001-4FF3-89F5-FE6709FDDD76",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-1660_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "19A506EE-01BE-41E1-BDC9-67CA676B8638",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-1680_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "768DA6C1-6491-4197-94C9-9B9EFC46B1D7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-1680_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BE60C16D-B9F7-4EAA-B240-92202B11F6A6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2603_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D45C3021-428A-470F-9D38-242E2BC03CA3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2603_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FB17C45E-9401-4A21-B537-0432744403AC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2608l_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7602F46C-4BC8-4826-8C2A-CAC75CF588C6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2608l_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "284FF890-627A-4FAC-A8F4-A9B44E3DA397",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2609_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B9B14CB7-E892-400E-B795-60207B554EAC",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2609_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E0F4E301-BF06-44E1-8F15-37FF5B31CB19",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2618l_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4328D1DB-7F30-4CA9-ACA9-460E14FE20D4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2618l_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "522F7CBA-7480-43D8-A31A-B52872600ED2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2620_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D32C775C-5470-4C35-BC9C-5660B71354F6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2620_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "396B0F7F-3BF1-49BF-9304-285049FBA318",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2623_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AB4F7078-8C0C-4690-AD8B-36EC49B6145F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2623_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A28FD72F-F1CF-4076-9523-E355C20CEED8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2628l_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "89023F97-9135-434E-A078-D1337401634C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2628l_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F826234A-2C49-4E02-B586-5CD038A90799",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2630_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AC8C5BBE-2911-4F56-B48F-B076CD3BF748",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2630_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC204334-6964-4DCA-A62B-BB71FFA5D4EA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2630l_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DD73511B-5C0F-4ABE-B9AB-96756CF135CB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2630l_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3833A360-9D9E-4CFE-9CAC-DC9F0CDA0C52",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2637_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FFED5267-3BA8-4B62-9F18-4ACEE09BF9DD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2637_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6A85ED1D-D2B1-46FB-90A4-0B47EB1EED8E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2640_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "525FC69B-A75F-48CD-A46E-1872E8A138D4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2640_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E1EECC4-C82D-4871-A554-61A15A496E90",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2643_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1089B3DC-934A-4A76-92CA-CACF68DDDDB3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2643_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "209DE5F9-D191-4720-A53E-1F39BC6567DC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2648l_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0EACDE0A-40CC-43F4-B636-44AEE2F7DB71",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2648l_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "963AD924-07BB-4E68-B817-AC2A82A5C7C4",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2650_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "461C01B3-31DE-49ED-8DEB-C5A4F75276B8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2650_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A738A2D0-FF0B-4E75-90F7-E0E39D937C5E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2650l_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "47EE4C7B-FFBA-4BC2-A0B0-BD7DD28105F0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2650l_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BE67577F-3B63-4995-9E51-19647F4EBB3A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2658_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DA569BAD-9592-4D0F-9522-CB1C05D830C5",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2658_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A081C35C-0D19-4025-AFDE-C3E4C4462124",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2660_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D04C6752-81A8-4828-8865-8977C0343635",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2660_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B7571BE1-C7C8-4FA4-81B3-9F0F7BED5840",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2667_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2D941351-4BEC-40A0-9B17-6D5544B9C97E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2667_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "72781DBF-E6D4-4BDB-BD6E-9B86EB0224A6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2679_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C9B5D7BC-4AEB-4C2C-A4F7-A1D6666332CC",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2679_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1833D3EA-CD65-41D5-A9DA-018FC4245981",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2680_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "13B2A639-66B6-473F-A505-4ACC70D283D8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2680_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EAC3D549-9EF3-436A-B672-693CB1D5C14B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2683_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8470B7D3-384E-4E14-9E22-EF867E99B39C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2683_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DA406873-E126-402A-BBD8-46BC22AC4756",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2687w_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "87B2CBF6-53F4-4603-B96A-795E06F903E0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2687w_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "953C8F85-28B4-4458-A4F0-2D55336FE34C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2689_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5F287BDF-15AF-4A15-AC7D-494BF94A2209",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2689_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95F26DD7-5D32-4032-9C22-F4D0C8F7C34D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2690_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "568E0211-9975-4C64-AE69-22BF38145889",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2690_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BD63CDF0-0EF3-4370-9F9D-FE3DF07E39AC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2695_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "628DC30A-538E-4A38-9AB9-6C6EF1224E46",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2695_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "29A3A2F8-3908-4083-AB72-301A825FBD1A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2697_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8FFFA1F0-B260-4534-893A-D85546D198BD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2697_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9203112A-2E5C-4EF5-B34F-74E66838BE3E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2697a_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3CAA3389-2F0A-4CDB-9A9F-AB11314192DC",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2697a_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5E995666-F7F9-42AB-83DA-AE4202B59A90",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2698_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4209A314-97AE-467E-B9A7-21CD5FE531C3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2698_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D0DAE24C-19F7-46CF-AC3F-E38066FCE0CC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2699_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6C1AC5A5-F7B7-4FD1-B598-A8D074690DDB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2699_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C830F688-BCE6-4A86-9C58-DB34505EC366",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2699a_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E5B053DE-AF7F-4A0F-A78D-72AE6E144761",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2699a_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "124DF9B2-F703-42BF-9737-1777A51D05D9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-2699r_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3DBB76B8-A651-41FD-8EBE-0C2A76E52E0E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-2699r_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "38224721-20BC-4E60-9D6E-AAF033C88C3A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-4610_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A699BC14-5C2C-4B5F-8863-C9188159399C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-4610_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C77023B4-99B8-4C36-B384-68445D28783E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-4610a_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0729DA0B-88B3-4A7F-8F43-63BED1271071",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-4610a_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DB9443C5-0EF3-473A-9674-7FE3DD01601C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-4620_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "942E5B7A-FC4E-4645-9D66-44BD3D46A1F7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-4620_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EE8104B9-EA92-4AFB-829A-35FDF9E1FE4F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-4627_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "84877243-152D-4E02-A18E-850BE2755CF2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-4627_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A8C3809F-F701-4969-A27A-294D0ACB9CF7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-4628l_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "897A798F-BBA4-4412-849E-E8055C310338",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-4628l_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C96C9EBB-4585-425D-81CC-9A2B0C1CF9BE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-4640_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EECBA2DA-44F9-4393-BD50-A13AFFC4CA06",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-4640_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7A55CAE1-0334-469F-9230-35D607A42DA3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-4650_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2AACF7B5-E2B4-4F05-827E-7DC74FC0BFD3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-4650_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DD7C804C-BFAA-4886-9621-C255F2F867B5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-4655_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "23278D55-861D-4BED-A378-E5AC28D64E26",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-4655_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BC5D11E3-FEDE-4453-B89D-78505BD03326",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-4660_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1395D579-1812-4F1B-A3F1-B38CDA7ADBD8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-4660_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "160A9F6E-18A6-4181-A63C-5F8A13985869",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-4667_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "99160243-440E-44F5-A36C-C9507823E9AF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-4667_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C1420874-49D0-4E69-BD67-26E6C9FC873E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:intel:xeon_e5-4669_v4_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3E541F97-BE7B-433A-A073-F0DC2551D95D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:intel:xeon_e5-4669_v4:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC478F61-883E-46BB-A4F9-5833A6DDE6C3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable aescalation of privilege via local access."
},
{
"lang": "es",
"value": "Una excepci\u00f3n no detectada en el firmware de la BIOS para algunos procesadores Intel(R) puede permitir que un usuario privilegiado permita potencialmente una escalada de privilegios por medio del acceso local"
}
],
"id": "CVE-2021-0190",
"lastModified": "2025-05-05T17:16:56.570",
"metrics": {
"cvssMetricV2": [
{
"acInsufInfo": false,
"baseSeverity": "HIGH",
"cvssData": {
"accessComplexity": "LOW",
"accessVector": "LOCAL",
"authentication": "NONE",
"availabilityImpact": "COMPLETE",
"baseScore": 7.2,
"confidentialityImpact": "COMPLETE",
"integrityImpact": "COMPLETE",
"vectorString": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
"version": "2.0"
},
"exploitabilityScore": 3.9,
"impactScore": 10.0,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"source": "nvd@nist.gov",
"type": "Primary",
"userInteractionRequired": false
}
],
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
},
"published": "2022-05-12T17:15:08.683",
"references": [
{
"source": "secure@intel.com",
"tags": [
"Third Party Advisory"
],
"url": "https://security.netapp.com/advisory/ntap-20220818-0003/"
},
{
"source": "secure@intel.com",
"tags": [
"Vendor Advisory"
],
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Third Party Advisory"
],
"url": "https://security.netapp.com/advisory/ntap-20220818-0003/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00601.html"
}
],
"sourceIdentifier": "secure@intel.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-755"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-755"
}
],
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…