Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2021-46760
Vulnerability from cvelistv5
Published
2023-05-09 19:01
Modified
2024-08-04 05:17
Severity ?
EPSS score ?
Summary
A malicious or compromised UApp or ABL can send
a malformed system call to the bootloader, which may result in an out-of-bounds
memory access that may potentially lead to an attacker leaking sensitive
information or achieving code execution.
References
Impacted products
Vendor | Product | Version | |||||
---|---|---|---|---|---|---|---|
▼ | AMD | 3rd Gen AMD Ryzen™ Threadripper™ Processors “Castle Peak” HEDT |
Version: various |
||||
|
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-04T05:17:42.578Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4001" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "packageName": "AGESA", "platforms": [ "x86" ], "product": "3rd Gen AMD Ryzen\u2122 Threadripper\u2122 Processors \u201cCastle Peak\u201d HEDT", "vendor": "AMD", "versions": [ { "status": "affected", "version": "various" } ] }, { "defaultStatus": "unaffected", "packageName": "AGESA", "platforms": [ "x86" ], "product": "Ryzen\u2122 Threadripper\u2122 PRO Processors \u201cCastle Peak\u201d WS", "vendor": "AMD", "versions": [ { "status": "affected", "version": "various " } ] } ], "datePublic": "2023-05-09T16:30:00.000Z", "descriptions": [ { "lang": "en", "supportingMedia": [ { "base64": false, "type": "text/html", "value": "A malicious or compromised UApp or ABL can send\na malformed system call to the bootloader, which may result in an out-of-bounds\nmemory access that may potentially lead to an attacker leaking sensitive\ninformation or achieving code execution.\n\n\n\n\u003cbr\u003e" } ], "value": "A malicious or compromised UApp or ABL can send\na malformed system call to the bootloader, which may result in an out-of-bounds\nmemory access that may potentially lead to an attacker leaking sensitive\ninformation or achieving code execution.\n\n\n\n\n" } ], "providerMetadata": { "dateUpdated": "2023-05-09T19:01:05.377Z", "orgId": "b58fc414-a1e4-4f92-9d70-1add41838648", "shortName": "AMD" }, "references": [ { "tags": [ "vendor-advisory" ], "url": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4001" } ], "source": { "advisory": "AMD-SB-4001", "discovery": "UNKNOWN" }, "x_generator": { "engine": "Vulnogram 0.1.0-dev" } } }, "cveMetadata": { "assignerOrgId": "b58fc414-a1e4-4f92-9d70-1add41838648", "assignerShortName": "AMD", "cveId": "CVE-2021-46760", "datePublished": "2023-05-09T19:01:05.377Z", "dateReserved": "2022-03-31T16:50:27.869Z", "dateUpdated": "2024-08-04T05:17:42.578Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2021-46760\",\"sourceIdentifier\":\"psirt@amd.com\",\"published\":\"2023-05-09T20:15:12.283\",\"lastModified\":\"2024-11-21T06:34:39.797\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A malicious or compromised UApp or ABL can send\\na malformed system call to the bootloader, which may result in an out-of-bounds\\nmemory access that may potentially lead to an attacker leaking sensitive\\ninformation or achieving code execution.\\n\\n\\n\\n\\n\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-119\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3945wx_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8C78A967-F746-4878-920A-464568277C81\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3945wx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DBDB6866-7C3D-4EB2-B000-F166585F4AA8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3955wx_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"406E8509-18D0-4A8D-AB14-E2D8627B2E32\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3955wx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C59F960F-D975-4CFF-96F1-E15C1A1A89C9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3960x_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"53E14647-F625-4801-B884-1024CFCF7A05\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3960x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB68A0C0-E575-4AA0-A312-8B1933085C19\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3970x_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6C274FF4-0DFF-42FF-B308-77042E558337\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3970x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB67C763-72E9-4E0D-873A-04220C3583C4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3975wx_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"12D08409-5FC5-483A-8E2A-CFF2F82170ED\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3975wx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B2AAD377-B60E-4EF5-BE1F-944B19CAA02A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3990x_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5AE0FEBA-4C22-4DFC-8570-B4245431F266\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3990x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8E682064-7B94-46F1-A906-20482941B80D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3995wx_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C6A50495-C80D-4A9E-8332-DDB1D9A50827\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3995wx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4DAA0D7A-E918-419D-BC89-65AA9E136C30\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3945wx_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1656388D-7294-4C23-A7AA-DE3698B6049F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3945wx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DBDB6866-7C3D-4EB2-B000-F166585F4AA8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3955wx_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C6ABD246-26BB-4A8E-BA08-67591E715F38\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3955wx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C59F960F-D975-4CFF-96F1-E15C1A1A89C9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3960x_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DC6A1905-D30E-41C3-84DB-C05BE70C110C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3960x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB68A0C0-E575-4AA0-A312-8B1933085C19\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3970x_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"24C15B2E-9D61-44C9-876D-0EBB7B438561\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3970x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB67C763-72E9-4E0D-873A-04220C3583C4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3975wx_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8BED390E-AA1E-424C-8D13-61D661418855\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3975wx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B2AAD377-B60E-4EF5-BE1F-944B19CAA02A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3990x_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7B40AD74-67EC-4258-9073-8AFFDE743D49\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3990x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8E682064-7B94-46F1-A906-20482941B80D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3995wx_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D4383AF2-38C5-4225-B058-651979423864\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3995wx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4DAA0D7A-E918-419D-BC89-65AA9E136C30\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3945wx_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A8694294-9D25-4435-AD3E-0135141493B7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3945wx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DBDB6866-7C3D-4EB2-B000-F166585F4AA8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3955wx_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2559307C-99A8-41D0-B13F-81EF3025857D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3955wx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C59F960F-D975-4CFF-96F1-E15C1A1A89C9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3960x_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9A0295EE-CCDA-4B90-8CF2-020A90A77FF4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3960x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB68A0C0-E575-4AA0-A312-8B1933085C19\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3970x_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"58FD7B3B-76E4-4EA1-8567-4699B600B541\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3970x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB67C763-72E9-4E0D-873A-04220C3583C4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3975wx_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AC69F750-D3C5-455A-AE8C-2AC089C18376\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3975wx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B2AAD377-B60E-4EF5-BE1F-944B19CAA02A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3990x_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1C9F0F99-6AF5-46C4-A822-38DFE2FAD0B6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3990x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8E682064-7B94-46F1-A906-20482941B80D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3995wx_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"86F7CA80-CDA0-4391-A9C1-0DEF31B08320\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3995wx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4DAA0D7A-E918-419D-BC89-65AA9E136C30\"}]}]}],\"references\":[{\"url\":\"https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4001\",\"source\":\"psirt@amd.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4001\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}" } }
fkie_cve-2021-46760
Vulnerability from fkie_nvd
Published
2023-05-09 20:15
Modified
2024-11-21 06:34
Severity ?
Summary
A malicious or compromised UApp or ABL can send
a malformed system call to the bootloader, which may result in an out-of-bounds
memory access that may potentially lead to an attacker leaking sensitive
information or achieving code execution.
References
Impacted products
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3945wx_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "matchCriteriaId": "8C78A967-F746-4878-920A-464568277C81", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3945wx:-:*:*:*:*:*:*:*", "matchCriteriaId": "DBDB6866-7C3D-4EB2-B000-F166585F4AA8", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3955wx_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "matchCriteriaId": "406E8509-18D0-4A8D-AB14-E2D8627B2E32", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3955wx:-:*:*:*:*:*:*:*", "matchCriteriaId": "C59F960F-D975-4CFF-96F1-E15C1A1A89C9", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3960x_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "matchCriteriaId": "53E14647-F625-4801-B884-1024CFCF7A05", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3960x:-:*:*:*:*:*:*:*", "matchCriteriaId": "BB68A0C0-E575-4AA0-A312-8B1933085C19", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3970x_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "matchCriteriaId": "6C274FF4-0DFF-42FF-B308-77042E558337", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3970x:-:*:*:*:*:*:*:*", "matchCriteriaId": "DB67C763-72E9-4E0D-873A-04220C3583C4", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3975wx_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "matchCriteriaId": "12D08409-5FC5-483A-8E2A-CFF2F82170ED", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3975wx:-:*:*:*:*:*:*:*", "matchCriteriaId": "B2AAD377-B60E-4EF5-BE1F-944B19CAA02A", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3990x_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "matchCriteriaId": "5AE0FEBA-4C22-4DFC-8570-B4245431F266", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3990x:-:*:*:*:*:*:*:*", "matchCriteriaId": "8E682064-7B94-46F1-A906-20482941B80D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3995wx_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "matchCriteriaId": "C6A50495-C80D-4A9E-8332-DDB1D9A50827", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3995wx:-:*:*:*:*:*:*:*", "matchCriteriaId": "4DAA0D7A-E918-419D-BC89-65AA9E136C30", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3945wx_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "matchCriteriaId": "1656388D-7294-4C23-A7AA-DE3698B6049F", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3945wx:-:*:*:*:*:*:*:*", "matchCriteriaId": "DBDB6866-7C3D-4EB2-B000-F166585F4AA8", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3955wx_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "matchCriteriaId": "C6ABD246-26BB-4A8E-BA08-67591E715F38", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3955wx:-:*:*:*:*:*:*:*", "matchCriteriaId": "C59F960F-D975-4CFF-96F1-E15C1A1A89C9", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3960x_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "matchCriteriaId": "DC6A1905-D30E-41C3-84DB-C05BE70C110C", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3960x:-:*:*:*:*:*:*:*", "matchCriteriaId": "BB68A0C0-E575-4AA0-A312-8B1933085C19", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3970x_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "matchCriteriaId": "24C15B2E-9D61-44C9-876D-0EBB7B438561", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3970x:-:*:*:*:*:*:*:*", "matchCriteriaId": "DB67C763-72E9-4E0D-873A-04220C3583C4", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3975wx_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "matchCriteriaId": "8BED390E-AA1E-424C-8D13-61D661418855", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3975wx:-:*:*:*:*:*:*:*", "matchCriteriaId": "B2AAD377-B60E-4EF5-BE1F-944B19CAA02A", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3990x_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "matchCriteriaId": "7B40AD74-67EC-4258-9073-8AFFDE743D49", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3990x:-:*:*:*:*:*:*:*", "matchCriteriaId": "8E682064-7B94-46F1-A906-20482941B80D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3995wx_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "matchCriteriaId": "D4383AF2-38C5-4225-B058-651979423864", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3995wx:-:*:*:*:*:*:*:*", "matchCriteriaId": "4DAA0D7A-E918-419D-BC89-65AA9E136C30", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3945wx_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "matchCriteriaId": "A8694294-9D25-4435-AD3E-0135141493B7", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3945wx:-:*:*:*:*:*:*:*", "matchCriteriaId": "DBDB6866-7C3D-4EB2-B000-F166585F4AA8", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3955wx_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "matchCriteriaId": "2559307C-99A8-41D0-B13F-81EF3025857D", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3955wx:-:*:*:*:*:*:*:*", "matchCriteriaId": "C59F960F-D975-4CFF-96F1-E15C1A1A89C9", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3960x_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "matchCriteriaId": "9A0295EE-CCDA-4B90-8CF2-020A90A77FF4", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3960x:-:*:*:*:*:*:*:*", "matchCriteriaId": "BB68A0C0-E575-4AA0-A312-8B1933085C19", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3970x_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "matchCriteriaId": "58FD7B3B-76E4-4EA1-8567-4699B600B541", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3970x:-:*:*:*:*:*:*:*", "matchCriteriaId": "DB67C763-72E9-4E0D-873A-04220C3583C4", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3975wx_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "matchCriteriaId": "AC69F750-D3C5-455A-AE8C-2AC089C18376", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3975wx:-:*:*:*:*:*:*:*", "matchCriteriaId": "B2AAD377-B60E-4EF5-BE1F-944B19CAA02A", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3990x_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "matchCriteriaId": "1C9F0F99-6AF5-46C4-A822-38DFE2FAD0B6", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3990x:-:*:*:*:*:*:*:*", "matchCriteriaId": "8E682064-7B94-46F1-A906-20482941B80D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3995wx_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "matchCriteriaId": "86F7CA80-CDA0-4391-A9C1-0DEF31B08320", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3995wx:-:*:*:*:*:*:*:*", "matchCriteriaId": "4DAA0D7A-E918-419D-BC89-65AA9E136C30", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "A malicious or compromised UApp or ABL can send\na malformed system call to the bootloader, which may result in an out-of-bounds\nmemory access that may potentially lead to an attacker leaking sensitive\ninformation or achieving code execution.\n\n\n\n\n" } ], "id": "CVE-2021-46760", "lastModified": "2024-11-21T06:34:39.797", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2023-05-09T20:15:12.283", "references": [ { "source": "psirt@amd.com", "tags": [ "Vendor Advisory" ], "url": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4001" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Vendor Advisory" ], "url": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4001" } ], "sourceIdentifier": "psirt@amd.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-119" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
ghsa-qh8v-25c7-7m9h
Vulnerability from github
Published
2023-05-09 21:30
Modified
2024-04-04 03:57
Severity ?
Details
A malicious or compromised UApp or ABL can send a malformed system call to the bootloader, which may result in an out-of-bounds memory access that may potentially lead to an attacker leaking sensitive information or achieving code execution.
{ "affected": [], "aliases": [ "CVE-2021-46760" ], "database_specific": { "cwe_ids": [ "CWE-119" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-05-09T20:15:12Z", "severity": "CRITICAL" }, "details": "A malicious or compromised UApp or ABL can send\na malformed system call to the bootloader, which may result in an out-of-bounds\nmemory access that may potentially lead to an attacker leaking sensitive\ninformation or achieving code execution.\n\n\n\n\n", "id": "GHSA-qh8v-25c7-7m9h", "modified": "2024-04-04T03:57:51Z", "published": "2023-05-09T21:30:23Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-46760" }, { "type": "WEB", "url": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4001" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
WID-SEC-W-2023-1190
Vulnerability from csaf_certbund
Published
2023-05-09 22:00
Modified
2024-02-13 23:00
Summary
AMD Prozessoren: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Prozessoren sind die zentralen Rechenwerke eines Computers.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1190 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1190.json" }, { "category": "self", "summary": "WID-SEC-2023-1190 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1190" }, { "category": "external", "summary": "AMD Security Advisory vom 2023-05-09", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3001.html" }, { "category": "external", "summary": "AMD Security Advisory vom 2023-05-09", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4001.html" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03846 vom 2023-05-11", "url": "https://support.hp.com/us-en/document/ish_8109529-8109560-16/HPSBHF03846" }, { "category": "external", "summary": "Lenovo Security Advisory: LEN-124495", "url": "https://support.lenovo.com/de/de/product_security/ps500559-multi-vendor-bios-security-vulnerabilities-may-2023" }, { "category": "external", "summary": "HPE Security Bulletin", "url": "https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US\u0026docId=hpesbhf04471en_us" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-105 vom 2023-05-10", "url": "https://www.dell.com/support/kbdoc/de-de/000213267/dsa-2023-105-security-update-for-dell-poweredge-server-for-amd-server-vulnerabilities" }, { "category": "external", "summary": "AMD Security Bulletin", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html" } ], "source_lang": "en-US", "title": "AMD Prozessoren: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-13T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:50:42.886+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1190", "initial_release_date": "2023-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-05-10T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von HP und LENOVO aufgenommen" }, { "date": "2023-05-11T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2023-05-14T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-02-13T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von AMD aufgenommen" } ], "status": "final", "version": "5" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T019554", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } }, { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T029010", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } } ], "category": "product_name", "name": "Prozessor" } ], "category": "vendor", "name": "AMD" }, { "branches": [ { "category": "product_name", "name": "Dell PowerEdge", "product": { "name": "Dell PowerEdge", "product_id": "T019535", "product_identification_helper": { "cpe": "cpe:/h:dell:poweredge:-" } } } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "category": "product_name", "name": "HP Computer", "product": { "name": "HP Computer", "product_id": "T023191", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:-" } } } ], "category": "vendor", "name": "HP" }, { "branches": [ { "category": "product_name", "name": "HPE ProLiant", "product": { "name": "HPE ProLiant", "product_id": "T027712", "product_identification_helper": { "cpe": "cpe:/h:hp:proliant:-" } } } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "category": "product_name", "name": "Lenovo BIOS", "product": { "name": "Lenovo BIOS", "product_id": "T005651", "product_identification_helper": { "cpe": "cpe:/h:lenovo:bios:-" } } } ], "category": "vendor", "name": "Lenovo" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-20524", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-20524" }, { "cve": "CVE-2023-20520", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-20520" }, { "cve": "CVE-2022-23818", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-23818" }, { "cve": "CVE-2021-46794", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46794" }, { "cve": "CVE-2021-46792", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46792" }, { "cve": "CVE-2021-46775", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46775" }, { "cve": "CVE-2021-46773", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46773" }, { "cve": "CVE-2021-46769", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46769" }, { "cve": "CVE-2021-46765", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46765" }, { "cve": "CVE-2021-46764", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46764" }, { "cve": "CVE-2021-46763", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46763" }, { "cve": "CVE-2021-46762", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46762" }, { "cve": "CVE-2021-46760", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46760" }, { "cve": "CVE-2021-46759", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46759" }, { "cve": "CVE-2021-46756", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46756" }, { "cve": "CVE-2021-46755", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46755" }, { "cve": "CVE-2021-46754", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46754" }, { "cve": "CVE-2021-46753", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46753" }, { "cve": "CVE-2021-46749", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46749" }, { "cve": "CVE-2021-26406", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26406" }, { "cve": "CVE-2021-26397", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26397" }, { "cve": "CVE-2021-26393", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26393" }, { "cve": "CVE-2021-26392", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26392" }, { "cve": "CVE-2021-26391", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26391" }, { "cve": "CVE-2021-26379", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26379" }, { "cve": "CVE-2021-26371", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26371" }, { "cve": "CVE-2021-26365", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26365" }, { "cve": "CVE-2021-26356", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26356" }, { "cve": "CVE-2021-26354", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26354" } ] }
wid-sec-w-2023-1190
Vulnerability from csaf_certbund
Published
2023-05-09 22:00
Modified
2024-02-13 23:00
Summary
AMD Prozessoren: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Prozessoren sind die zentralen Rechenwerke eines Computers.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1190 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1190.json" }, { "category": "self", "summary": "WID-SEC-2023-1190 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1190" }, { "category": "external", "summary": "AMD Security Advisory vom 2023-05-09", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3001.html" }, { "category": "external", "summary": "AMD Security Advisory vom 2023-05-09", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4001.html" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03846 vom 2023-05-11", "url": "https://support.hp.com/us-en/document/ish_8109529-8109560-16/HPSBHF03846" }, { "category": "external", "summary": "Lenovo Security Advisory: LEN-124495", "url": "https://support.lenovo.com/de/de/product_security/ps500559-multi-vendor-bios-security-vulnerabilities-may-2023" }, { "category": "external", "summary": "HPE Security Bulletin", "url": "https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US\u0026docId=hpesbhf04471en_us" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-105 vom 2023-05-10", "url": "https://www.dell.com/support/kbdoc/de-de/000213267/dsa-2023-105-security-update-for-dell-poweredge-server-for-amd-server-vulnerabilities" }, { "category": "external", "summary": "AMD Security Bulletin", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html" } ], "source_lang": "en-US", "title": "AMD Prozessoren: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-13T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:50:42.886+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1190", "initial_release_date": "2023-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-05-10T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von HP und LENOVO aufgenommen" }, { "date": "2023-05-11T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2023-05-14T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-02-13T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von AMD aufgenommen" } ], "status": "final", "version": "5" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T019554", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } }, { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T029010", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } } ], "category": "product_name", "name": "Prozessor" } ], "category": "vendor", "name": "AMD" }, { "branches": [ { "category": "product_name", "name": "Dell PowerEdge", "product": { "name": "Dell PowerEdge", "product_id": "T019535", "product_identification_helper": { "cpe": "cpe:/h:dell:poweredge:-" } } } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "category": "product_name", "name": "HP Computer", "product": { "name": "HP Computer", "product_id": "T023191", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:-" } } } ], "category": "vendor", "name": "HP" }, { "branches": [ { "category": "product_name", "name": "HPE ProLiant", "product": { "name": "HPE ProLiant", "product_id": "T027712", "product_identification_helper": { "cpe": "cpe:/h:hp:proliant:-" } } } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "category": "product_name", "name": "Lenovo BIOS", "product": { "name": "Lenovo BIOS", "product_id": "T005651", "product_identification_helper": { "cpe": "cpe:/h:lenovo:bios:-" } } } ], "category": "vendor", "name": "Lenovo" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-20524", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-20524" }, { "cve": "CVE-2023-20520", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-20520" }, { "cve": "CVE-2022-23818", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-23818" }, { "cve": "CVE-2021-46794", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46794" }, { "cve": "CVE-2021-46792", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46792" }, { "cve": "CVE-2021-46775", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46775" }, { "cve": "CVE-2021-46773", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46773" }, { "cve": "CVE-2021-46769", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46769" }, { "cve": "CVE-2021-46765", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46765" }, { "cve": "CVE-2021-46764", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46764" }, { "cve": "CVE-2021-46763", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46763" }, { "cve": "CVE-2021-46762", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46762" }, { "cve": "CVE-2021-46760", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46760" }, { "cve": "CVE-2021-46759", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46759" }, { "cve": "CVE-2021-46756", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46756" }, { "cve": "CVE-2021-46755", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46755" }, { "cve": "CVE-2021-46754", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46754" }, { "cve": "CVE-2021-46753", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46753" }, { "cve": "CVE-2021-46749", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46749" }, { "cve": "CVE-2021-26406", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26406" }, { "cve": "CVE-2021-26397", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26397" }, { "cve": "CVE-2021-26393", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26393" }, { "cve": "CVE-2021-26392", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26392" }, { "cve": "CVE-2021-26391", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26391" }, { "cve": "CVE-2021-26379", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26379" }, { "cve": "CVE-2021-26371", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26371" }, { "cve": "CVE-2021-26365", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26365" }, { "cve": "CVE-2021-26356", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26356" }, { "cve": "CVE-2021-26354", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26354" } ] }
gsd-2021-46760
Vulnerability from gsd
Modified
2023-12-13 01:23
Details
A malicious or compromised UApp or ABL can send
a malformed system call to the bootloader, which may result in an out-of-bounds
memory access that may potentially lead to an attacker leaking sensitive
information or achieving code execution.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2021-46760", "id": "GSD-2021-46760" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2021-46760" ], "details": "A malicious or compromised UApp or ABL can send\na malformed system call to the bootloader, which may result in an out-of-bounds\nmemory access that may potentially lead to an attacker leaking sensitive\ninformation or achieving code execution.\n\n\n\n\n", "id": "GSD-2021-46760", "modified": "2023-12-13T01:23:32.126130Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "psirt@amd.com", "ID": "CVE-2021-46760", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "3rd Gen AMD Ryzen\u2122 Threadripper\u2122 Processors \u201cCastle Peak\u201d HEDT", "version": { "version_data": [ { "version_affected": "=", "version_value": "various" } ] } }, { "product_name": "Ryzen\u2122 Threadripper\u2122 PRO Processors \u201cCastle Peak\u201d WS", "version": { "version_data": [ { "version_affected": "=", "version_value": "various " } ] } } ] }, "vendor_name": "AMD" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "A malicious or compromised UApp or ABL can send\na malformed system call to the bootloader, which may result in an out-of-bounds\nmemory access that may potentially lead to an attacker leaking sensitive\ninformation or achieving code execution.\n\n\n\n\n" } ] }, "generator": { "engine": "Vulnogram 0.1.0-dev" }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4001", "refsource": "MISC", "url": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4001" } ] }, "source": { "advisory": "AMD-SB-4001", "discovery": "UNKNOWN" } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3945wx_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3945wx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3955wx_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3955wx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3960x_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3960x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3970x_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3970x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3975wx_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3975wx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3990x_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3990x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3995wx_firmware:castlepeakwspi-swrx8_1.0.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3995wx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3945wx_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3945wx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3955wx_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3955wx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3960x_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3960x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3970x_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3970x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3975wx_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3975wx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3990x_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3990x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3995wx_firmware:chagallwspi-swrx8_1.0.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3995wx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3945wx_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3945wx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3955wx_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3955wx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3960x_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3960x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3970x_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3970x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3975wx_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3975wx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3990x_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3990x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3995wx_firmware:castlepeakpi-sp3r3_1.0.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3995wx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "psirt@amd.com", "ID": "CVE-2021-46760" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "A malicious or compromised UApp or ABL can send\na malformed system call to the bootloader, which may result in an out-of-bounds\nmemory access that may potentially lead to an attacker leaking sensitive\ninformation or achieving code execution.\n\n\n\n\n" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-119" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4001", "refsource": "MISC", "tags": [ "Vendor Advisory" ], "url": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4001" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 5.9 } }, "lastModifiedDate": "2023-05-22T15:40Z", "publishedDate": "2023-05-09T20:15Z" } } }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.