Vulnerability Name: | CVE-2022-23825 (CCN-230962) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2022-07-12 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2022-07-12 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2023-01-11 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | Aliases in the branch predictor may cause some AMD processors to predict the wrong branch type potentially leading to information disclosure. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 6.5 Medium (CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N) 5.7 Medium (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N/E:U/RL:O/RC:C)
4.9 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N/E:U/RL:O/RC:C)
4.9 Medium (REDHAT Temporal CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N/E:U/RL:O/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 2.1 Low (CVSS v2 Vector: AV:L/AC:L/Au:N/C:P/I:N/A:N)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-200 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Obtain Information | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: MITRE Type: CNA CVE-2022-23825 Source: psirt@amd.com Type: Mailing List, Third Party Advisory psirt@amd.com Source: psirt@amd.com Type: Mailing List, Third Party Advisory psirt@amd.com Source: CCN Type: Xen Security Advisory XSA-407 Retbleed - arbitrary speculative code execution with return instructions Source: XF Type: UNKNOWN xen-cve202223825-info-disc(230962) Source: psirt@amd.com Type: Mailing List, Third Party Advisory psirt@amd.com Source: psirt@amd.com Type: Mailing List, Third Party Advisory psirt@amd.com Source: psirt@amd.com Type: Mailing List, Third Party Advisory psirt@amd.com Source: psirt@amd.com Type: Mailing List, Third Party Advisory psirt@amd.com Source: psirt@amd.com Type: Vendor Advisory psirt@amd.com Source: psirt@amd.com Type: Third Party Advisory psirt@amd.com Source: CCN Type: VMware Security Advisory VMSA-2022-0020 VMware ESXi addresses Return-Stack-Buffer-Underflow and Branch Type Confusion vulnerabilities | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration RedHat 1: Configuration CCN 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |