Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-36349 (GCVE-0-2022-36349)
Vulnerability from cvelistv5
Published
2022-11-11 15:48
Modified
2024-08-03 10:00
Severity ?
VLAI Severity ?
EPSS score ?
CWE
- denial of service
Summary
Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access.
References
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
n/a | Intel(R) NUC Boards and Intel(R) NUC Kits |
Version: before version MYi30060 |
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T10:00:04.279Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html", "tags": [ "x_transferred" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Intel(R) NUC Boards and Intel(R) NUC Kits", "vendor": "n/a", "versions": [ { "status": "affected", "version": "before version MYi30060" } ] } ], "descriptions": [ { "lang": "en", "value": "Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access." } ], "metrics": [ { "cvssV3_1": { "baseScore": 5.2, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:L", "version": "3.1" }, "format": "CVSS", "scenarios": [ { "lang": "en", "value": "GENERAL" } ] } ], "problemTypes": [ { "descriptions": [ { "description": "denial of service", "lang": "en" } ] } ], "providerMetadata": { "dateUpdated": "2022-11-14T17:46:24.847Z", "orgId": "6dda929c-bb53-4a77-a76d-48e79601a1ce", "shortName": "intel" }, "references": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html" } ] } }, "cveMetadata": { "assignerOrgId": "6dda929c-bb53-4a77-a76d-48e79601a1ce", "assignerShortName": "intel", "cveId": "CVE-2022-36349", "datePublished": "2022-11-11T15:48:55.398Z", "dateReserved": "2022-07-28T03:00:22.224Z", "dateUpdated": "2024-08-03T10:00:04.279Z", "requesterUserId": "e1538295-92a9-4bd5-bb63-88a76fc3a35c", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2022-36349\",\"sourceIdentifier\":\"secure@intel.com\",\"published\":\"2022-11-11T16:15:15.447\",\"lastModified\":\"2024-11-21T07:12:50.490\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access.\"},{\"lang\":\"es\",\"value\":\"La inicializaci\u00f3n variable predeterminada insegura en el firmware del BIOS para Intel(R) NUC Boards y Intel(R) NUC Kits anteriores a la versi\u00f3n MYi30060 puede permitir que un usuario autenticado habilite potencialmente la Denegaci\u00f3n de Servicio (DoS) a trav\u00e9s del acceso local.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secure@intel.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:L\",\"baseScore\":5.2,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"LOW\"},\"exploitabilityScore\":2.0,\"impactScore\":2.7},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-1188\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_board_nuc5i3mybe_firmware:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"myi30060\",\"matchCriteriaId\":\"EC5854C5-A387-482D-8EBA-89F7A9EB0FCE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_board_nuc5i3mybe:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"46F00A31-A6BF-4976-BCA7-B93304C7C200\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:intel:nuc_kit_nuc5i3myhe_firmware:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"myi30060\",\"matchCriteriaId\":\"E1B40189-76C7-4364-9B53-A9194DF5CF45\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:intel:nuc_kit_nuc5i3myhe:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"97B8B238-D4DA-40A8-92CD-42B0EB6B1E2E\"}]}]}],\"references\":[{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html\",\"source\":\"secure@intel.com\",\"tags\":[\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Vendor Advisory\"]}]}}" } }
fkie_cve-2022-36349
Vulnerability from fkie_nvd
Published
2022-11-11 16:15
Modified
2024-11-21 07:12
Severity ?
5.2 (Medium) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:L
5.5 (Medium) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
5.5 (Medium) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Summary
Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access.
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
intel | nuc_board_nuc5i3mybe_firmware | * | |
intel | nuc_board_nuc5i3mybe | - | |
intel | nuc_kit_nuc5i3myhe_firmware | * | |
intel | nuc_kit_nuc5i3myhe | - |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_board_nuc5i3mybe_firmware:*:*:*:*:*:*:*:*", "matchCriteriaId": "EC5854C5-A387-482D-8EBA-89F7A9EB0FCE", "versionEndExcluding": "myi30060", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_board_nuc5i3mybe:-:*:*:*:*:*:*:*", "matchCriteriaId": "46F00A31-A6BF-4976-BCA7-B93304C7C200", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc5i3myhe_firmware:*:*:*:*:*:*:*:*", "matchCriteriaId": "E1B40189-76C7-4364-9B53-A9194DF5CF45", "versionEndExcluding": "myi30060", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc5i3myhe:-:*:*:*:*:*:*:*", "matchCriteriaId": "97B8B238-D4DA-40A8-92CD-42B0EB6B1E2E", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access." }, { "lang": "es", "value": "La inicializaci\u00f3n variable predeterminada insegura en el firmware del BIOS para Intel(R) NUC Boards y Intel(R) NUC Kits anteriores a la versi\u00f3n MYi30060 puede permitir que un usuario autenticado habilite potencialmente la Denegaci\u00f3n de Servicio (DoS) a trav\u00e9s del acceso local." } ], "id": "CVE-2022-36349", "lastModified": "2024-11-21T07:12:50.490", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "LOW", "baseScore": 5.2, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:L", "version": "3.1" }, "exploitabilityScore": 2.0, "impactScore": 2.7, "source": "secure@intel.com", "type": "Secondary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 3.6, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2022-11-11T16:15:15.447", "references": [ { "source": "secure@intel.com", "tags": [ "Patch", "Vendor Advisory" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Patch", "Vendor Advisory" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html" } ], "sourceIdentifier": "secure@intel.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-1188" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
gsd-2022-36349
Vulnerability from gsd
Modified
2023-12-13 01:19
Details
Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2022-36349", "description": "Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access.", "id": "GSD-2022-36349" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2022-36349" ], "details": "Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access.", "id": "GSD-2022-36349", "modified": "2023-12-13T01:19:21.086857Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "secure@intel.com", "ID": "CVE-2022-36349", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Intel(R) NUC Boards and Intel(R) NUC Kits", "version": { "version_data": [ { "version_affected": "=", "version_value": "before version MYi30060" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access." } ] }, "impact": { "cvss": [ { "baseScore": 5.2, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:L", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "denial of service" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html", "refsource": "MISC", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html" } ] } }, "nvd.nist.gov": { "cve": { "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_board_nuc5i3mybe_firmware:*:*:*:*:*:*:*:*", "matchCriteriaId": "EC5854C5-A387-482D-8EBA-89F7A9EB0FCE", "versionEndExcluding": "myi30060", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_board_nuc5i3mybe:-:*:*:*:*:*:*:*", "matchCriteriaId": "46F00A31-A6BF-4976-BCA7-B93304C7C200", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:intel:nuc_kit_nuc5i3myhe_firmware:*:*:*:*:*:*:*:*", "matchCriteriaId": "E1B40189-76C7-4364-9B53-A9194DF5CF45", "versionEndExcluding": "myi30060", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:intel:nuc_kit_nuc5i3myhe:-:*:*:*:*:*:*:*", "matchCriteriaId": "97B8B238-D4DA-40A8-92CD-42B0EB6B1E2E", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" } ], "descriptions": [ { "lang": "en", "value": "Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access." }, { "lang": "es", "value": "La inicializaci\u00f3n variable predeterminada insegura en el firmware del BIOS para Intel(R) NUC Boards y Intel(R) NUC Kits anteriores a la versi\u00f3n MYi30060 puede permitir que un usuario autenticado habilite potencialmente la Denegaci\u00f3n de Servicio (DoS) a trav\u00e9s del acceso local." } ], "id": "CVE-2022-36349", "lastModified": "2024-02-09T00:12:08.327", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 3.6, "source": "nvd@nist.gov", "type": "Primary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "LOW", "baseScore": 5.2, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:L", "version": "3.1" }, "exploitabilityScore": 2.0, "impactScore": 2.7, "source": "secure@intel.com", "type": "Secondary" } ] }, "published": "2022-11-11T16:15:15.447", "references": [ { "source": "secure@intel.com", "tags": [ "Patch", "Vendor Advisory" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html" } ], "sourceIdentifier": "secure@intel.com", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-1188" } ], "source": "nvd@nist.gov", "type": "Primary" } ] } } } }
var-202211-0788
Vulnerability from variot
Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access. Intel NUC is a small mini computer from Intel Corporation of the United States
Show details on source website{ "@context": { "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#", "affected_products": { "@id": "https://www.variotdbs.pl/ref/affected_products" }, "credits": { "@id": "https://www.variotdbs.pl/ref/credits" }, "cvss": { "@id": "https://www.variotdbs.pl/ref/cvss/" }, "description": { "@id": "https://www.variotdbs.pl/ref/description/" }, "exploit_availability": { "@id": "https://www.variotdbs.pl/ref/exploit_availability/" }, "external_ids": { "@id": "https://www.variotdbs.pl/ref/external_ids/" }, "iot": { "@id": "https://www.variotdbs.pl/ref/iot/" }, "iot_taxonomy": { "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/" }, "patch": { "@id": "https://www.variotdbs.pl/ref/patch/" }, "problemtype_data": { "@id": "https://www.variotdbs.pl/ref/problemtype_data/" }, "references": { "@id": "https://www.variotdbs.pl/ref/references/" }, "sources": { "@id": "https://www.variotdbs.pl/ref/sources/" }, "sources_release_date": { "@id": "https://www.variotdbs.pl/ref/sources_release_date/" }, "sources_update_date": { "@id": "https://www.variotdbs.pl/ref/sources_update_date/" }, "threat_type": { "@id": "https://www.variotdbs.pl/ref/threat_type/" }, "title": { "@id": "https://www.variotdbs.pl/ref/title/" }, "type": { "@id": "https://www.variotdbs.pl/ref/type/" } }, "@id": "https://www.variotdbs.pl/vuln/VAR-202211-0788", "affected_products": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/affected_products#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" }, "@id": "https://www.variotdbs.pl/ref/sources" } }, "data": [ { "model": "nuc board nuc5i3mybe", "scope": "lt", "trust": 1.0, "vendor": "intel", "version": "myi30060" }, { "model": "nuc kit nuc5i3myhe", "scope": "lt", "trust": 1.0, "vendor": "intel", "version": "myi30060" }, { "model": "nuc boards \u003cmyi30060", "scope": null, "trust": 0.6, "vendor": "intel", "version": null }, { "model": "nuc kits \u003cmyi30060", "scope": null, "trust": 0.6, "vendor": "intel", "version": null } ], "sources": [ { "db": "CNVD", "id": "CNVD-2023-73948" }, { "db": "NVD", "id": "CVE-2022-36349" } ] }, "cve": "CVE-2022-36349", "cvss": { "@context": { "cvssV2": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#" }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2" }, "cvssV3": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#" }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/" }, "severity": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/cvss/severity#" }, "@id": "https://www.variotdbs.pl/ref/cvss/severity" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" }, "@id": "https://www.variotdbs.pl/ref/sources" } }, "data": [ { "cvssV2": [ { "accessComplexity": "LOW", "accessVector": "LOCAL", "authentication": "NONE", "author": "CNVD", "availabilityImpact": "COMPLETE", "baseScore": 4.9, "confidentialityImpact": "NONE", "exploitabilityScore": 3.9, "id": "CNVD-2023-73948", "impactScore": 6.9, "integrityImpact": "NONE", "severity": "MEDIUM", "trust": 0.6, "vectorString": "AV:L/AC:L/Au:N/C:N/I:N/A:C", "version": "2.0" } ], "cvssV3": [ { "attackComplexity": "LOW", "attackVector": "LOCAL", "author": "nvd@nist.gov", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "exploitabilityScore": 1.8, "id": "CVE-2022-36349", "impactScore": 3.6, "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "trust": 1.0, "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, { "attackComplexity": "LOW", "attackVector": "LOCAL", "author": "secure@intel.com", "availabilityImpact": "LOW", "baseScore": 5.2, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "exploitabilityScore": 2.0, "id": "CVE-2022-36349", "impactScore": 2.7, "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "CHANGED", "trust": 1.0, "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:L", "version": "3.1" } ], "severity": [ { "author": "nvd@nist.gov", "id": "CVE-2022-36349", "trust": 1.0, "value": "MEDIUM" }, { "author": "secure@intel.com", "id": "CVE-2022-36349", "trust": 1.0, "value": "MEDIUM" }, { "author": "CNVD", "id": "CNVD-2023-73948", "trust": 0.6, "value": "MEDIUM" }, { "author": "CNNVD", "id": "CNNVD-202211-2601", "trust": 0.6, "value": "MEDIUM" } ] } ], "sources": [ { "db": "CNVD", "id": "CNVD-2023-73948" }, { "db": "CNNVD", "id": "CNNVD-202211-2601" }, { "db": "NVD", "id": "CVE-2022-36349" }, { "db": "NVD", "id": "CVE-2022-36349" } ] }, "description": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/description#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access. Intel NUC is a small mini computer from Intel Corporation of the United States", "sources": [ { "db": "NVD", "id": "CVE-2022-36349" }, { "db": "CNVD", "id": "CNVD-2023-73948" } ], "trust": 1.44 }, "external_ids": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/external_ids#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "db": "NVD", "id": "CVE-2022-36349", "trust": 2.2 }, { "db": "CNVD", "id": "CNVD-2023-73948", "trust": 0.6 }, { "db": "CNNVD", "id": "CNNVD-202211-2601", "trust": 0.6 } ], "sources": [ { "db": "CNVD", "id": "CNVD-2023-73948" }, { "db": "CNNVD", "id": "CNNVD-202211-2601" }, { "db": "NVD", "id": "CVE-2022-36349" } ] }, "id": "VAR-202211-0788", "iot": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": true, "sources": [ { "db": "CNVD", "id": "CNVD-2023-73948" } ], "trust": 0.06 }, "iot_taxonomy": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot_taxonomy#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "category": [ "Network device" ], "sub_category": null, "trust": 0.6 } ], "sources": [ { "db": "CNVD", "id": "CNVD-2023-73948" } ] }, "last_update_date": "2024-08-14T14:49:30.688000Z", "patch": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/patch#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "title": "Patch for Intel NUC Boards and NUC Kits Denial of Service Vulnerability", "trust": 0.6, "url": "https://www.cnvd.org.cn/patchInfo/show/366566" }, { "title": "Intel NUC Security vulnerabilities", "trust": 0.6, "url": "http://123.124.177.30/web/xxk/bdxqById.tag?id=214649" } ], "sources": [ { "db": "CNVD", "id": "CNVD-2023-73948" }, { "db": "CNNVD", "id": "CNNVD-202211-2601" } ] }, "problemtype_data": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "problemtype": "CWE-1188", "trust": 1.0 } ], "sources": [ { "db": "NVD", "id": "CVE-2022-36349" } ] }, "references": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/references#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "trust": 2.2, "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html" }, { "trust": 0.6, "url": "https://cxsecurity.com/cveshow/cve-2022-36349/" } ], "sources": [ { "db": "CNVD", "id": "CNVD-2023-73948" }, { "db": "CNNVD", "id": "CNNVD-202211-2601" }, { "db": "NVD", "id": "CVE-2022-36349" } ] }, "sources": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", "data": { "@container": "@list" } }, "data": [ { "db": "CNVD", "id": "CNVD-2023-73948" }, { "db": "CNNVD", "id": "CNNVD-202211-2601" }, { "db": "NVD", "id": "CVE-2022-36349" } ] }, "sources_release_date": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#", "data": { "@container": "@list" } }, "data": [ { "date": "2022-12-09T00:00:00", "db": "CNVD", "id": "CNVD-2023-73948" }, { "date": "2022-11-11T00:00:00", "db": "CNNVD", "id": "CNNVD-202211-2601" }, { "date": "2022-11-11T16:15:15.447000", "db": "NVD", "id": "CVE-2022-36349" } ] }, "sources_update_date": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#", "data": { "@container": "@list" } }, "data": [ { "date": "2023-10-01T00:00:00", "db": "CNVD", "id": "CNVD-2023-73948" }, { "date": "2022-11-18T00:00:00", "db": "CNNVD", "id": "CNNVD-202211-2601" }, { "date": "2024-02-09T00:12:08.327000", "db": "NVD", "id": "CVE-2022-36349" } ] }, "threat_type": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/threat_type#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "local", "sources": [ { "db": "CNNVD", "id": "CNNVD-202211-2601" } ], "trust": 0.6 }, "title": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/title#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "Intel NUC Boards and NUC Kits Denial of Service Vulnerability", "sources": [ { "db": "CNVD", "id": "CNVD-2023-73948" } ], "trust": 0.6 }, "type": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/type#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "other", "sources": [ { "db": "CNNVD", "id": "CNNVD-202211-2601" } ], "trust": 0.6 } }
wid-sec-w-2022-1987
Vulnerability from csaf_certbund
Published
2022-11-08 23:00
Modified
2024-12-16 23:00
Summary
Intel NUC Firmware: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC Firmware ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die Firmware ist eine in die Ger\u00e4te fest eingebettete Software, die dort grundlegende Funktionen leistet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC Firmware ausnutzen, um seine Privilegien zu erh\u00f6hen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1987 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1987.json" }, { "category": "self", "summary": "WID-SEC-2022-1987 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1987" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-00752 vom 2022-11-08", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-00747 vom 2022-11-08", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00747.html" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-00689 vom 2022-11-08", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00689.html" }, { "category": "external", "summary": "Lenovo Security Advisory LEN-164067 vom 2024-08-14", "url": "https://support.lenovo.com/us/en/product_security/LEN-164067" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-455 vom 2024-12-16", "url": "https://www.dell.com/support/kbdoc/de-de/000260794/dsa-2024-455-security-update-for-dell-powerscale-onefs-for-multiple-security-vulnerabilities" } ], "source_lang": "en-US", "title": "Intel NUC Firmware: Mehrere Schwachstellen erm\u00f6glichen Privilegieneskalation", "tracking": { "current_release_date": "2024-12-16T23:00:00.000+00:00", "generator": { "date": "2024-12-17T09:16:21.331+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2022-1987", "initial_release_date": "2022-11-08T23:00:00.000+00:00", "revision_history": [ { "date": "2022-11-08T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-08-13T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von LENOVO aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Dell aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c12.4.1", "product": { "name": "Dell PowerScale \u003c12.4.1", "product_id": "T039868" } }, { "category": "product_version", "name": "12.4.1", "product": { "name": "Dell PowerScale 12.4.1", "product_id": "T039868-fixed", "product_identification_helper": { "cpe": "cpe:/a:dell:powerscale_onefs:12.4.1" } } } ], "category": "product_name", "name": "PowerScale" } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "NUC", "product": { "name": "Intel Firmware NUC", "product_id": "T023142", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:nuc" } } }, { "category": "product_version_range", "name": "\u003cNUC kit wireless adapter 22.40", "product": { "name": "Intel Firmware \u003cNUC kit wireless adapter 22.40", "product_id": "T025249" } }, { "category": "product_version", "name": "NUC kit wireless adapter 22.40", "product": { "name": "Intel Firmware NUC kit wireless adapter 22.40", "product_id": "T025249-fixed", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:nuc_kit_wireless_adapter_22.40" } } }, { "category": "product_version_range", "name": "\u003cNUC HDMI firmware update tool 1.78.2.0.7", "product": { "name": "Intel Firmware \u003cNUC HDMI firmware update tool 1.78.2.0.7", "product_id": "T025250" } }, { "category": "product_version", "name": "NUC HDMI firmware update tool 1.78.2.0.7", "product": { "name": "Intel Firmware NUC HDMI firmware update tool 1.78.2.0.7", "product_id": "T025250-fixed", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:nuc_hdmi_firmware_update_tool_1.78.2.0.7" } } } ], "category": "product_name", "name": "Firmware" } ], "category": "vendor", "name": "Intel" }, { "branches": [ { "category": "product_name", "name": "Lenovo Computer", "product": { "name": "Lenovo Computer", "product_id": "T036869", "product_identification_helper": { "cpe": "cpe:/h:lenovo:computer:-" } } } ], "category": "vendor", "name": "Lenovo" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-33164", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2021-33164" }, { "cve": "CVE-2022-21794", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-21794" }, { "cve": "CVE-2022-26124", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-26124" }, { "cve": "CVE-2022-32569", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-32569" }, { "cve": "CVE-2022-33176", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-33176" }, { "cve": "CVE-2022-34152", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-34152" }, { "cve": "CVE-2022-35276", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-35276" }, { "cve": "CVE-2022-36349", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36349" }, { "cve": "CVE-2022-36370", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36370" }, { "cve": "CVE-2022-36789", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36789" }, { "cve": "CVE-2022-37334", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-37334" }, { "cve": "CVE-2022-37345", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-37345" }, { "cve": "CVE-2022-38099", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-38099" }, { "cve": "CVE-2022-26024", "notes": [ { "category": "description", "text": "Im Intel NUC HDMI Firmware Update Tool existiert eine Schwachstelle. Diese ist auf eine fehlerhafte Zugriffskontrolle zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T036869", "T025250", "T039868" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-26024" }, { "cve": "CVE-2022-36377", "notes": [ { "category": "description", "text": "In der Intel NUC Kit Wireless Adapter Firmware existieren mehrere Schwachstellen. Diese sind auf verschiedene Fehler hinsichtlich unkontrollierter Suchpfade, Path-Traversal-Verwundbarkeiten sowie Fehler bei den Standard-Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T025249" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36377" }, { "cve": "CVE-2022-36380", "notes": [ { "category": "description", "text": "In der Intel NUC Kit Wireless Adapter Firmware existieren mehrere Schwachstellen. Diese sind auf verschiedene Fehler hinsichtlich unkontrollierter Suchpfade, Path-Traversal-Verwundbarkeiten sowie Fehler bei den Standard-Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T025249" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36380" }, { "cve": "CVE-2022-36384", "notes": [ { "category": "description", "text": "In der Intel NUC Kit Wireless Adapter Firmware existieren mehrere Schwachstellen. Diese sind auf verschiedene Fehler hinsichtlich unkontrollierter Suchpfade, Path-Traversal-Verwundbarkeiten sowie Fehler bei den Standard-Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T025249" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36384" }, { "cve": "CVE-2022-36400", "notes": [ { "category": "description", "text": "In der Intel NUC Kit Wireless Adapter Firmware existieren mehrere Schwachstellen. Diese sind auf verschiedene Fehler hinsichtlich unkontrollierter Suchpfade, Path-Traversal-Verwundbarkeiten sowie Fehler bei den Standard-Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T025249" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36400" } ] }
WID-SEC-W-2022-1987
Vulnerability from csaf_certbund
Published
2022-11-08 23:00
Modified
2024-12-16 23:00
Summary
Intel NUC Firmware: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC Firmware ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die Firmware ist eine in die Ger\u00e4te fest eingebettete Software, die dort grundlegende Funktionen leistet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC Firmware ausnutzen, um seine Privilegien zu erh\u00f6hen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1987 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1987.json" }, { "category": "self", "summary": "WID-SEC-2022-1987 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1987" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-00752 vom 2022-11-08", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-00747 vom 2022-11-08", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00747.html" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-00689 vom 2022-11-08", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00689.html" }, { "category": "external", "summary": "Lenovo Security Advisory LEN-164067 vom 2024-08-14", "url": "https://support.lenovo.com/us/en/product_security/LEN-164067" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-455 vom 2024-12-16", "url": "https://www.dell.com/support/kbdoc/de-de/000260794/dsa-2024-455-security-update-for-dell-powerscale-onefs-for-multiple-security-vulnerabilities" } ], "source_lang": "en-US", "title": "Intel NUC Firmware: Mehrere Schwachstellen erm\u00f6glichen Privilegieneskalation", "tracking": { "current_release_date": "2024-12-16T23:00:00.000+00:00", "generator": { "date": "2024-12-17T09:16:21.331+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2022-1987", "initial_release_date": "2022-11-08T23:00:00.000+00:00", "revision_history": [ { "date": "2022-11-08T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-08-13T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von LENOVO aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Dell aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c12.4.1", "product": { "name": "Dell PowerScale \u003c12.4.1", "product_id": "T039868" } }, { "category": "product_version", "name": "12.4.1", "product": { "name": "Dell PowerScale 12.4.1", "product_id": "T039868-fixed", "product_identification_helper": { "cpe": "cpe:/a:dell:powerscale_onefs:12.4.1" } } } ], "category": "product_name", "name": "PowerScale" } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "NUC", "product": { "name": "Intel Firmware NUC", "product_id": "T023142", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:nuc" } } }, { "category": "product_version_range", "name": "\u003cNUC kit wireless adapter 22.40", "product": { "name": "Intel Firmware \u003cNUC kit wireless adapter 22.40", "product_id": "T025249" } }, { "category": "product_version", "name": "NUC kit wireless adapter 22.40", "product": { "name": "Intel Firmware NUC kit wireless adapter 22.40", "product_id": "T025249-fixed", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:nuc_kit_wireless_adapter_22.40" } } }, { "category": "product_version_range", "name": "\u003cNUC HDMI firmware update tool 1.78.2.0.7", "product": { "name": "Intel Firmware \u003cNUC HDMI firmware update tool 1.78.2.0.7", "product_id": "T025250" } }, { "category": "product_version", "name": "NUC HDMI firmware update tool 1.78.2.0.7", "product": { "name": "Intel Firmware NUC HDMI firmware update tool 1.78.2.0.7", "product_id": "T025250-fixed", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:nuc_hdmi_firmware_update_tool_1.78.2.0.7" } } } ], "category": "product_name", "name": "Firmware" } ], "category": "vendor", "name": "Intel" }, { "branches": [ { "category": "product_name", "name": "Lenovo Computer", "product": { "name": "Lenovo Computer", "product_id": "T036869", "product_identification_helper": { "cpe": "cpe:/h:lenovo:computer:-" } } } ], "category": "vendor", "name": "Lenovo" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-33164", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2021-33164" }, { "cve": "CVE-2022-21794", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-21794" }, { "cve": "CVE-2022-26124", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-26124" }, { "cve": "CVE-2022-32569", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-32569" }, { "cve": "CVE-2022-33176", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-33176" }, { "cve": "CVE-2022-34152", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-34152" }, { "cve": "CVE-2022-35276", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-35276" }, { "cve": "CVE-2022-36349", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36349" }, { "cve": "CVE-2022-36370", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36370" }, { "cve": "CVE-2022-36789", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36789" }, { "cve": "CVE-2022-37334", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-37334" }, { "cve": "CVE-2022-37345", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-37345" }, { "cve": "CVE-2022-38099", "notes": [ { "category": "description", "text": "In der Intel NUC Firmware existieren mehrere Schwachstellen. Diese sind auf unzureichende Eingabevalidierung, fehlerhafte Zugriffskontrollen, fehlerhafte Speicherbegrenzungen, Fehler bei der Authentisierung sowie Fehler bei der Initialisierung zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T023142" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-38099" }, { "cve": "CVE-2022-26024", "notes": [ { "category": "description", "text": "Im Intel NUC HDMI Firmware Update Tool existiert eine Schwachstelle. Diese ist auf eine fehlerhafte Zugriffskontrolle zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T036869", "T025250", "T039868" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-26024" }, { "cve": "CVE-2022-36377", "notes": [ { "category": "description", "text": "In der Intel NUC Kit Wireless Adapter Firmware existieren mehrere Schwachstellen. Diese sind auf verschiedene Fehler hinsichtlich unkontrollierter Suchpfade, Path-Traversal-Verwundbarkeiten sowie Fehler bei den Standard-Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T025249" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36377" }, { "cve": "CVE-2022-36380", "notes": [ { "category": "description", "text": "In der Intel NUC Kit Wireless Adapter Firmware existieren mehrere Schwachstellen. Diese sind auf verschiedene Fehler hinsichtlich unkontrollierter Suchpfade, Path-Traversal-Verwundbarkeiten sowie Fehler bei den Standard-Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T025249" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36380" }, { "cve": "CVE-2022-36384", "notes": [ { "category": "description", "text": "In der Intel NUC Kit Wireless Adapter Firmware existieren mehrere Schwachstellen. Diese sind auf verschiedene Fehler hinsichtlich unkontrollierter Suchpfade, Path-Traversal-Verwundbarkeiten sowie Fehler bei den Standard-Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T025249" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36384" }, { "cve": "CVE-2022-36400", "notes": [ { "category": "description", "text": "In der Intel NUC Kit Wireless Adapter Firmware existieren mehrere Schwachstellen. Diese sind auf verschiedene Fehler hinsichtlich unkontrollierter Suchpfade, Path-Traversal-Verwundbarkeiten sowie Fehler bei den Standard-Berechtigungen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T036869", "T039868", "T025249" ] }, "release_date": "2022-11-08T23:00:00.000+00:00", "title": "CVE-2022-36400" } ] }
ghsa-cc55-85c3-4v7g
Vulnerability from github
Published
2022-11-11 19:00
Modified
2022-11-16 19:00
Severity ?
VLAI Severity ?
Details
Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access.
{ "affected": [], "aliases": [ "CVE-2022-36349" ], "database_specific": { "cwe_ids": [ "CWE-1188" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2022-11-11T16:15:00Z", "severity": "MODERATE" }, "details": "Insecure default variable initialization in BIOS firmware for some Intel(R) NUC Boards and Intel(R) NUC Kits before version MYi30060 may allow an authenticated user to potentially enable denial of service via local access.", "id": "GHSA-cc55-85c3-4v7g", "modified": "2022-11-16T19:00:28Z", "published": "2022-11-11T19:00:30Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-36349" }, { "type": "WEB", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00752.html" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…