Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-32578 (GCVE-0-2022-32578)
Vulnerability from cvelistv5
Published
2023-05-10 13:16
Modified
2025-01-27 18:04
Severity ?
VLAI Severity ?
EPSS score ?
CWE
- escalation of privilege
- CWE-284 - Improper access control
Summary
Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.
References
URL | Tags | ||
---|---|---|---|
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
n/a | Intel(R) NUC Pro Software Suite |
Version: before version 2.0.0.3 |
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T07:46:44.252Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html", "tags": [ "x_transferred" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" } ], "title": "CVE Program Container" }, { "metrics": [ { "other": { "content": { "id": "CVE-2022-32578", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "total" } ], "role": "CISA Coordinator", "timestamp": "2025-01-27T17:27:53.076840Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2025-01-27T18:04:47.773Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Intel(R) NUC Pro Software Suite", "vendor": "n/a", "versions": [ { "status": "affected", "version": "before version 2.0.0.3" } ] } ], "descriptions": [ { "lang": "en", "value": "Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access." } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "format": "CVSS", "scenarios": [ { "lang": "en", "value": "GENERAL" } ] } ], "problemTypes": [ { "descriptions": [ { "description": "escalation of privilege", "lang": "en" }, { "cweId": "CWE-284", "description": "Improper access control", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2023-05-10T13:16:59.691Z", "orgId": "6dda929c-bb53-4a77-a76d-48e79601a1ce", "shortName": "intel" }, "references": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" } ] } }, "cveMetadata": { "assignerOrgId": "6dda929c-bb53-4a77-a76d-48e79601a1ce", "assignerShortName": "intel", "cveId": "CVE-2022-32578", "datePublished": "2023-05-10T13:16:59.691Z", "dateReserved": "2022-06-18T03:00:05.756Z", "dateUpdated": "2025-01-27T18:04:47.773Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2022-32578\",\"sourceIdentifier\":\"secure@intel.com\",\"published\":\"2023-05-10T14:15:11.970\",\"lastModified\":\"2024-11-21T07:06:40.333\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secure@intel.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H\",\"baseScore\":6.7,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.8,\"impactScore\":5.9},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"secure@intel.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-284\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-Other\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:intel:nuc_pro_software_suite:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"2.0.0.3\",\"matchCriteriaId\":\"A00BADD1-3CD6-4938-A9D3-9449FF21C92A\"}]}]}],\"references\":[{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html\",\"source\":\"secure@intel.com\",\"tags\":[\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Vendor Advisory\"]}]}}", "vulnrichment": { "containers": "{\"cna\": {\"providerMetadata\": {\"orgId\": \"6dda929c-bb53-4a77-a76d-48e79601a1ce\", \"shortName\": \"intel\", \"dateUpdated\": \"2023-05-10T13:16:59.691Z\"}, \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"description\": \"escalation of privilege\"}, {\"lang\": \"en\", \"description\": \"Improper access control\", \"cweId\": \"CWE-284\", \"type\": \"CWE\"}]}], \"affected\": [{\"vendor\": \"n/a\", \"product\": \"Intel(R) NUC Pro Software Suite\", \"versions\": [{\"version\": \"before version 2.0.0.3\", \"status\": \"affected\"}], \"defaultStatus\": \"unaffected\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.\"}], \"references\": [{\"name\": \"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html\", \"url\": \"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html\"}], \"metrics\": [{\"format\": \"CVSS\", \"scenarios\": [{\"lang\": \"en\", \"value\": \"GENERAL\"}], \"cvssV3_1\": {\"version\": \"3.1\", \"baseScore\": 6.7, \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"REQUIRED\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}}]}, \"adp\": [{\"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-03T07:46:44.252Z\"}, \"title\": \"CVE Program Container\", \"references\": [{\"name\": \"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html\", \"url\": \"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html\", \"tags\": [\"x_transferred\"]}]}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2022-32578\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-01-27T17:27:53.076840Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-01-27T17:27:54.832Z\"}}]}", "cveMetadata": "{\"cveId\": \"CVE-2022-32578\", \"assignerOrgId\": \"6dda929c-bb53-4a77-a76d-48e79601a1ce\", \"state\": \"PUBLISHED\", \"assignerShortName\": \"intel\", \"dateReserved\": \"2022-06-18T03:00:05.756Z\", \"datePublished\": \"2023-05-10T13:16:59.691Z\", \"dateUpdated\": \"2025-01-27T18:04:47.773Z\"}", "dataType": "CVE_RECORD", "dataVersion": "5.1" } } }
wid-sec-w-2023-1173
Vulnerability from csaf_certbund
Published
2023-05-09 22:00
Modified
2023-05-09 22:00
Summary
Intel NUC: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet.
Intel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates für das System verfügbar sind.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel BIOS, Intel Firmware und Intel Driver and Support Assistant von NUC Systemen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen
Betroffene Betriebssysteme
- BIOS/Firmware
- Sonstiges
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.\r\nDie Firmware ist eine in die Ger\u00e4te fest eingebettete Software, die dort grundlegende Funktionen leistet.\r\nIntel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates f\u00fcr das System verf\u00fcgbar sind.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel BIOS, Intel Firmware und Intel Driver and Support Assistant von NUC Systemen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1173 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1173.json" }, { "category": "self", "summary": "WID-SEC-2023-1173 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1173" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00854.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00802.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00833.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00777.html" } ], "source_lang": "en-US", "title": "Intel NUC: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-09T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:50:36.439+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1173", "initial_release_date": "2023-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Intel BIOS", "product": { "name": "Intel BIOS", "product_id": "T010955", "product_identification_helper": { "cpe": "cpe:/h:intel:bios:-" } } }, { "category": "product_name", "name": "Intel BIOS Update Software", "product": { "name": "Intel BIOS Update Software", "product_id": "T027658", "product_identification_helper": { "cpe": "cpe:/h:intel:bios:update_software" } } } ], "category": "product_name", "name": "BIOS" }, { "branches": [ { "category": "product_name", "name": "Intel Driver and Support Assistant NUC Laptop Element Software", "product": { "name": "Intel Driver and Support Assistant NUC Laptop Element Software", "product_id": "T027659", "product_identification_helper": { "cpe": "cpe:/a:intel:driver_%26_support_assistant:nuc_laptop_element_software" } } }, { "category": "product_name", "name": "Intel Driver and Support Assistant NUC Pro Software Suite", "product": { "name": "Intel Driver and Support Assistant NUC Pro Software Suite", "product_id": "T027660", "product_identification_helper": { "cpe": "cpe:/a:intel:driver_%26_support_assistant:nuc_pro_software_suite" } } }, { "category": "product_name", "name": "Intel Driver and Support Assistant NUC Software Studio Service Installer", "product": { "name": "Intel Driver and Support Assistant NUC Software Studio Service Installer", "product_id": "T027661", "product_identification_helper": { "cpe": "cpe:/a:intel:driver_%26_support_assistant:nuc_software_studio_service_installer" } } } ], "category": "product_name", "name": "Driver and Support Assistant" }, { "category": "product_name", "name": "Intel Firmware HDMI Update Tool for NUC", "product": { "name": "Intel Firmware HDMI Update Tool for NUC", "product_id": "T027657", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:hdmi_update_tool_for_nuc" } } } ], "category": "vendor", "name": "Intel" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-27382", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-27382" }, { "cve": "CVE-2023-25771", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-25771" }, { "cve": "CVE-2023-22312", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-22312" }, { "cve": "CVE-2022-46656", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-46656" }, { "cve": "CVE-2022-41687", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-41687" }, { "cve": "CVE-2022-41628", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-41628" }, { "cve": "CVE-2022-40971", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-40971" }, { "cve": "CVE-2022-38103", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-38103" }, { "cve": "CVE-2022-38101", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-38101" }, { "cve": "CVE-2022-37327", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-37327" }, { "cve": "CVE-2022-36391", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-36391" }, { "cve": "CVE-2022-36339", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-36339" }, { "cve": "CVE-2022-34855", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-34855" }, { "cve": "CVE-2022-34848", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-34848" }, { "cve": "CVE-2022-34147", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-34147" }, { "cve": "CVE-2022-32766", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32766" }, { "cve": "CVE-2022-32582", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32582" }, { "cve": "CVE-2022-32578", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32578" }, { "cve": "CVE-2022-32577", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32577" }, { "cve": "CVE-2022-31477", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-31477" }, { "cve": "CVE-2022-28699", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-28699" }, { "cve": "CVE-2022-21162", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-21162" } ] }
WID-SEC-W-2023-1173
Vulnerability from csaf_certbund
Published
2023-05-09 22:00
Modified
2023-05-09 22:00
Summary
Intel NUC: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.
Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet.
Intel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates für das System verfügbar sind.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel BIOS, Intel Firmware und Intel Driver and Support Assistant von NUC Systemen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen
Betroffene Betriebssysteme
- BIOS/Firmware
- Sonstiges
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das BIOS ist die Firmware bei IBM PC kompatiblen Computern.\r\nDie Firmware ist eine in die Ger\u00e4te fest eingebettete Software, die dort grundlegende Funktionen leistet.\r\nIntel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates f\u00fcr das System verf\u00fcgbar sind.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel BIOS, Intel Firmware und Intel Driver and Support Assistant von NUC Systemen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1173 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1173.json" }, { "category": "self", "summary": "WID-SEC-2023-1173 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1173" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00854.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00802.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00833.html" }, { "category": "external", "summary": "Intel Security Advisory vom 2023-05-09", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00777.html" } ], "source_lang": "en-US", "title": "Intel NUC: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-09T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:50:36.439+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1173", "initial_release_date": "2023-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Intel BIOS", "product": { "name": "Intel BIOS", "product_id": "T010955", "product_identification_helper": { "cpe": "cpe:/h:intel:bios:-" } } }, { "category": "product_name", "name": "Intel BIOS Update Software", "product": { "name": "Intel BIOS Update Software", "product_id": "T027658", "product_identification_helper": { "cpe": "cpe:/h:intel:bios:update_software" } } } ], "category": "product_name", "name": "BIOS" }, { "branches": [ { "category": "product_name", "name": "Intel Driver and Support Assistant NUC Laptop Element Software", "product": { "name": "Intel Driver and Support Assistant NUC Laptop Element Software", "product_id": "T027659", "product_identification_helper": { "cpe": "cpe:/a:intel:driver_%26_support_assistant:nuc_laptop_element_software" } } }, { "category": "product_name", "name": "Intel Driver and Support Assistant NUC Pro Software Suite", "product": { "name": "Intel Driver and Support Assistant NUC Pro Software Suite", "product_id": "T027660", "product_identification_helper": { "cpe": "cpe:/a:intel:driver_%26_support_assistant:nuc_pro_software_suite" } } }, { "category": "product_name", "name": "Intel Driver and Support Assistant NUC Software Studio Service Installer", "product": { "name": "Intel Driver and Support Assistant NUC Software Studio Service Installer", "product_id": "T027661", "product_identification_helper": { "cpe": "cpe:/a:intel:driver_%26_support_assistant:nuc_software_studio_service_installer" } } } ], "category": "product_name", "name": "Driver and Support Assistant" }, { "category": "product_name", "name": "Intel Firmware HDMI Update Tool for NUC", "product": { "name": "Intel Firmware HDMI Update Tool for NUC", "product_id": "T027657", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:hdmi_update_tool_for_nuc" } } } ], "category": "vendor", "name": "Intel" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-27382", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-27382" }, { "cve": "CVE-2023-25771", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-25771" }, { "cve": "CVE-2023-22312", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-22312" }, { "cve": "CVE-2022-46656", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-46656" }, { "cve": "CVE-2022-41687", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-41687" }, { "cve": "CVE-2022-41628", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-41628" }, { "cve": "CVE-2022-40971", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-40971" }, { "cve": "CVE-2022-38103", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-38103" }, { "cve": "CVE-2022-38101", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-38101" }, { "cve": "CVE-2022-37327", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-37327" }, { "cve": "CVE-2022-36391", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-36391" }, { "cve": "CVE-2022-36339", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-36339" }, { "cve": "CVE-2022-34855", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-34855" }, { "cve": "CVE-2022-34848", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-34848" }, { "cve": "CVE-2022-34147", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-34147" }, { "cve": "CVE-2022-32766", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32766" }, { "cve": "CVE-2022-32582", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32582" }, { "cve": "CVE-2022-32578", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32578" }, { "cve": "CVE-2022-32577", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32577" }, { "cve": "CVE-2022-31477", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-31477" }, { "cve": "CVE-2022-28699", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-28699" }, { "cve": "CVE-2022-21162", "notes": [ { "category": "description", "text": "In Intel BIOS, Intel Firmware und Intel Driver and Support Assistant existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund unsachgem\u00e4\u00dfer Eingabevalidierungen, unsachgem\u00e4\u00dfer Zugriffskontrollen und unsachgem\u00e4\u00dfer Initialisierungen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T027660", "T010955", "T027658", "T027659", "T027657", "T027661" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-21162" } ] }
fkie_cve-2022-32578
Vulnerability from fkie_nvd
Published
2023-05-10 14:15
Modified
2024-11-21 07:06
Severity ?
6.7 (Medium) - CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Summary
Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
intel | nuc_pro_software_suite | * |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:intel:nuc_pro_software_suite:*:*:*:*:*:*:*:*", "matchCriteriaId": "A00BADD1-3CD6-4938-A9D3-9449FF21C92A", "versionEndExcluding": "2.0.0.3", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access." } ], "id": "CVE-2022-32578", "lastModified": "2024-11-21T07:06:40.333", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 0.8, "impactScore": 5.9, "source": "secure@intel.com", "type": "Secondary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2023-05-10T14:15:11.970", "references": [ { "source": "secure@intel.com", "tags": [ "Patch", "Vendor Advisory" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Patch", "Vendor Advisory" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" } ], "sourceIdentifier": "secure@intel.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-284" } ], "source": "secure@intel.com", "type": "Secondary" }, { "description": [ { "lang": "en", "value": "NVD-CWE-Other" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
CERTFR-2023-AVI-0371
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
- 2023.2 IPU – BIOS
- DSP Builder pour Intel FPGAs Pro Edition Software
- Intel NUC BIOS Firmware
- Intel Connect M Android App
- Intel DCM Software
- Intel DCM
- Intel EMA Configuration Tool and Intel MC Software
- Intel EMA Software
- Intel FPGA Firmware
- Intel IPP Cryptography
- Intel MacCPUID Software
- Intel NUC BIOS Update Software
- Intel NUC Laptop Element Software
- Intel NUC Pro Software Suite
- Intel NUC Software Studio Service Installer
- Intel OFU Software
- Intel Pathfinder pour RISC-V
- Intel QAT Driver
- Intel QAT Engine pour OpenSSL
- Intel QAT
- Intel Quartus Prime Pro Software
- Intel Retail Edge Mobile App
- Intel SCS Add-on Software Installer
- Intel SCS Software
- Intel SUR Software
- Intel Server Board BMC Firmware
- Intel Smart Campus Android App
- Intel Trace Analyzer and Collector Software
- Intel Unite Android App
- Intel Unite Client Software
- Intel Unite Plugin SDK
- Intel VROC Software
- Intel VTune™ Profiler
- Intel i915 Graphics Drivers pour Linux
- Intel oneAPI Toolkit and Component Software Installers
- Open CAS
- WULT Software
Pour plus d'informations, veuillez-vous référer aux avis de l'éditeur.
Impacted products
Vendor | Product | Description |
---|
References
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [], "affected_systems_content": "\u003cul\u003e \u003cli\u003e2023.2 IPU \u2013 BIOS\u003c/li\u003e \u003cli\u003eDSP Builder pour Intel FPGAs Pro Edition Software\u003c/li\u003e \u003cli\u003eIntel NUC BIOS Firmware\u003c/li\u003e \u003cli\u003eIntel Connect M Android App\u003c/li\u003e \u003cli\u003eIntel DCM Software\u003c/li\u003e \u003cli\u003eIntel DCM\u003c/li\u003e \u003cli\u003eIntel EMA Configuration Tool and Intel MC Software\u003c/li\u003e \u003cli\u003eIntel EMA Software\u003c/li\u003e \u003cli\u003eIntel FPGA Firmware\u003c/li\u003e \u003cli\u003eIntel IPP Cryptography\u003c/li\u003e \u003cli\u003eIntel MacCPUID Software\u003c/li\u003e \u003cli\u003eIntel NUC BIOS Update Software\u003c/li\u003e \u003cli\u003eIntel NUC Laptop Element Software\u003c/li\u003e \u003cli\u003eIntel NUC Pro Software Suite\u003c/li\u003e \u003cli\u003eIntel NUC Software Studio Service Installer\u003c/li\u003e \u003cli\u003eIntel OFU Software\u003c/li\u003e \u003cli\u003eIntel Pathfinder pour RISC-V\u003c/li\u003e \u003cli\u003eIntel QAT Driver\u003c/li\u003e \u003cli\u003eIntel QAT Engine pour OpenSSL\u003c/li\u003e \u003cli\u003eIntel QAT\u003c/li\u003e \u003cli\u003eIntel Quartus Prime Pro Software\u003c/li\u003e \u003cli\u003eIntel Retail Edge Mobile App\u003c/li\u003e \u003cli\u003eIntel SCS Add-on Software Installer\u003c/li\u003e \u003cli\u003eIntel SCS Software\u003c/li\u003e \u003cli\u003eIntel SUR Software\u003c/li\u003e \u003cli\u003eIntel Server Board BMC Firmware\u003c/li\u003e \u003cli\u003eIntel Smart Campus Android App\u003c/li\u003e \u003cli\u003eIntel Trace Analyzer and Collector Software\u003c/li\u003e \u003cli\u003eIntel Unite Android App\u003c/li\u003e \u003cli\u003eIntel Unite Client Software\u003c/li\u003e \u003cli\u003eIntel Unite Plugin SDK\u003c/li\u003e \u003cli\u003eIntel VROC Software\u003c/li\u003e \u003cli\u003eIntel VTune\u2122 Profiler\u003c/li\u003e \u003cli\u003eIntel i915 Graphics Drivers pour Linux\u003c/li\u003e \u003cli\u003eIntel oneAPI Toolkit and Component Software Installers\u003c/li\u003e \u003cli\u003eOpen CAS\u003c/li\u003e \u003cli\u003eWULT Software\u003c/li\u003e \u003c/ul\u003e \u003cp\u003ePour plus d\u0027informations, veuillez-vous r\u00e9f\u00e9rer aux avis de l\u0027\u00e9diteur.\u003c/p\u003e ", "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-23910", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23910" }, { "name": "CVE-2023-22443", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22443" }, { "name": "CVE-2022-40974", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40974" }, { "name": "CVE-2022-41628", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41628" }, { "name": "CVE-2022-43465", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43465" }, { "name": "CVE-2022-43475", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43475" }, { "name": "CVE-2022-25976", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25976" }, { "name": "CVE-2022-21239", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21239" }, { "name": "CVE-2022-40972", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40972" }, { "name": "CVE-2023-27382", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27382" }, { "name": "CVE-2022-37409", "url": "https://www.cve.org/CVERecord?id=CVE-2022-37409" }, { "name": "CVE-2023-22355", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22355" }, { "name": "CVE-2022-44619", "url": "https://www.cve.org/CVERecord?id=CVE-2022-44619" }, { "name": "CVE-2022-34855", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34855" }, { "name": "CVE-2022-41801", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41801" }, { "name": "CVE-2022-36391", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36391" }, { "name": "CVE-2023-25175", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25175" }, { "name": "CVE-2022-41699", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41699" }, { "name": "CVE-2023-22312", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22312" }, { "name": "CVE-2022-34848", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34848" }, { "name": "CVE-2022-46279", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46279" }, { "name": "CVE-2022-46645", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46645" }, { "name": "CVE-2023-25771", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25771" }, { "name": "CVE-2023-22440", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22440" }, { "name": "CVE-2022-38087", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38087" }, { "name": "CVE-2022-43507", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43507" }, { "name": "CVE-2022-32578", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32578" }, { "name": "CVE-2023-22297", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22297" }, { "name": "CVE-2023-22447", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22447" }, { "name": "CVE-2022-45128", "url": "https://www.cve.org/CVERecord?id=CVE-2022-45128" }, { "name": "CVE-2022-30338", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30338" }, { "name": "CVE-2023-25776", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25776" }, { "name": "CVE-2023-22379", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22379" }, { "name": "CVE-2022-42465", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42465" }, { "name": "CVE-2022-42878", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42878" }, { "name": "CVE-2023-23573", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23573" }, { "name": "CVE-2022-36339", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36339" }, { "name": "CVE-2022-41982", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41982" }, { "name": "CVE-2023-27298", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27298" }, { "name": "CVE-2022-41771", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41771" }, { "name": "CVE-2023-28410", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28410" }, { "name": "CVE-2023-25179", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25179" }, { "name": "CVE-2023-23909", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23909" }, { "name": "CVE-2022-38787", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38787" }, { "name": "CVE-2023-27386", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27386" }, { "name": "CVE-2023-23569", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23569" }, { "name": "CVE-2022-41769", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41769" }, { "name": "CVE-2022-38103", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38103" }, { "name": "CVE-2022-31477", "url": "https://www.cve.org/CVERecord?id=CVE-2022-31477" }, { "name": "CVE-2022-33894", "url": "https://www.cve.org/CVERecord?id=CVE-2022-33894" }, { "name": "CVE-2022-28699", "url": "https://www.cve.org/CVERecord?id=CVE-2022-28699" }, { "name": "CVE-2022-46656", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46656" }, { "name": "CVE-2022-43474", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43474" }, { "name": "CVE-2022-41784", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41784" }, { "name": "CVE-2022-40685", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40685" }, { "name": "CVE-2023-28411", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28411" }, { "name": "CVE-2022-41658", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41658" }, { "name": "CVE-2022-32766", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32766" }, { "name": "CVE-2022-29919", "url": "https://www.cve.org/CVERecord?id=CVE-2022-29919" }, { "name": "CVE-2022-38101", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38101" }, { "name": "CVE-2023-25545", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25545" }, { "name": "CVE-2022-29508", "url": "https://www.cve.org/CVERecord?id=CVE-2022-29508" }, { "name": "CVE-2023-22661", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22661" }, { "name": "CVE-2022-34147", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34147" }, { "name": "CVE-2022-41690", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41690" }, { "name": "CVE-2023-22442", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22442" }, { "name": "CVE-2022-41979", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41979" }, { "name": "CVE-2022-41693", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41693" }, { "name": "CVE-2022-25772", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25772" }, { "name": "CVE-2022-27180", "url": "https://www.cve.org/CVERecord?id=CVE-2022-27180" }, { "name": "CVE-2022-33963", "url": "https://www.cve.org/CVERecord?id=CVE-2022-33963" }, { "name": "CVE-2023-24475", "url": "https://www.cve.org/CVERecord?id=CVE-2023-24475" }, { "name": "CVE-2022-41646", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41646" }, { "name": "CVE-2022-40207", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40207" }, { "name": "CVE-2022-32577", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32577" }, { "name": "CVE-2022-40210", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40210" }, { "name": "CVE-2022-21804", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21804" }, { "name": "CVE-2022-44610", "url": "https://www.cve.org/CVERecord?id=CVE-2022-44610" }, { "name": "CVE-2022-41621", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41621" }, { "name": "CVE-2022-41610", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41610" }, { "name": "CVE-2023-23580", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23580" }, { "name": "CVE-2022-41687", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41687" }, { "name": "CVE-2022-32576", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32576" }, { "name": "CVE-2022-37327", "url": "https://www.cve.org/CVERecord?id=CVE-2022-37327" }, { "name": "CVE-2022-41998", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41998" }, { "name": "CVE-2022-41808", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41808" }, { "name": "CVE-2022-32582", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32582" } ], "initial_release_date": "2023-05-10T00:00:00", "last_revision_date": "2023-05-10T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0371", "revisions": [ { "description": "Version initiale", "revision_date": "2023-05-10T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Intel.\nElles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service, une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Intel", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00809 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00809.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00816 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00816.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00886 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00886.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00797 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00797.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00819 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00819.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00798 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00798.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00796 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00796.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00853 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00853.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00825 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00825.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00771 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00771.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00807 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00807.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00805 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00805.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00855 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00855.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00847 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00847.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00802 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00802.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00692 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00692.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00854 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00854.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00799 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00799.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00785 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00785.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00784 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00784.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00834 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00792 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00792.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00824 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00824.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00782 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00782.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00778 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00778.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00839 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00839.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00806 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00806.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00772 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00772.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00780 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00780.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00779 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00779.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00788 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00788.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00808 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00808.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00777 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00777.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00832 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00832.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00723 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00723.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00827 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00827.html" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel intel-sa-00815 du 09 mai 2023", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00815.html" } ] }
ghsa-85rg-46pm-hppf
Vulnerability from github
Published
2023-05-10 15:30
Modified
2024-04-04 03:59
Severity ?
VLAI Severity ?
Details
Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.
{ "affected": [], "aliases": [ "CVE-2022-32578" ], "database_specific": { "cwe_ids": [ "CWE-284" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-05-10T14:15:11Z", "severity": "HIGH" }, "details": "Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.", "id": "GHSA-85rg-46pm-hppf", "modified": "2024-04-04T03:59:03Z", "published": "2023-05-10T15:30:20Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32578" }, { "type": "WEB", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
gsd-2022-32578
Vulnerability from gsd
Modified
2023-12-13 01:19
Details
Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2022-32578", "id": "GSD-2022-32578" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2022-32578" ], "details": "Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access.", "id": "GSD-2022-32578", "modified": "2023-12-13T01:19:12.161834Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "secure@intel.com", "ID": "CVE-2022-32578", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Intel(R) NUC Pro Software Suite", "version": { "version_data": [ { "version_affected": "=", "version_value": "before version 2.0.0.3" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access." } ] }, "impact": { "cvss": [ { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "escalation of privilege" }, { "cweId": "CWE-284", "lang": "eng", "value": "Improper access control" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html", "refsource": "MISC", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:intel:nuc_pro_software_suite:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "2.0.0.3", "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "secure@intel.com", "ID": "CVE-2022-32578" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "Improper access control for the Intel(R) NUC Pro Software Suite before version 2.0.0.3 may allow an authenticated user to potentially enable escalation of privilege via local access." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "NVD-CWE-Other" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html", "refsource": "MISC", "tags": [ "Patch", "Vendor Advisory" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00834.html" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9 } }, "lastModifiedDate": "2023-05-22T14:13Z", "publishedDate": "2023-05-10T14:15Z" } } }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…