Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-20519
Vulnerability from cvelistv5
Published
2023-11-14 18:53
Modified
2024-08-30 18:03
Severity ?
EPSS score ?
Summary
A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.
References
Impacted products
Vendor | Product | Version | |||||
---|---|---|---|---|---|---|---|
▼ | AMD | 3rd Gen AMD EPYC™ Processors |
Version: various |
||||
|
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-02T09:05:36.886Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002" } ], "title": "CVE Program Container" }, { "metrics": [ { "other": { "content": { "id": "CVE-2023-20519", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-08-30T18:03:44.986937Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2024-08-30T18:03:55.829Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "packageName": "PI", "platforms": [ "x86" ], "product": "3rd Gen AMD EPYC\u2122 Processors", "vendor": "AMD", "versions": [ { "status": "affected", "version": "various " } ] }, { "defaultStatus": "unaffected", "packageName": "PI", "platforms": [ "x86" ], "product": "4th Gen AMD EPYC\u2122 Processors ", "vendor": " AMD", "versions": [ { "status": "affected", "version": "various " } ] } ], "datePublic": "2023-11-14T17:30:00.000Z", "descriptions": [ { "lang": "en", "supportingMedia": [ { "base64": false, "type": "text/html", "value": "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest\u0027s migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n\u003cbr\u003e" } ], "value": "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest\u0027s migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n\n" } ], "providerMetadata": { "dateUpdated": "2023-11-14T18:53:36.329Z", "orgId": "b58fc414-a1e4-4f92-9d70-1add41838648", "shortName": "AMD" }, "references": [ { "tags": [ "vendor-advisory" ], "url": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002" } ], "source": { "advisory": "AMD-SB-3002", "discovery": "UNKNOWN" }, "x_generator": { "engine": "Vulnogram 0.1.0-dev" } } }, "cveMetadata": { "assignerOrgId": "b58fc414-a1e4-4f92-9d70-1add41838648", "assignerShortName": "AMD", "cveId": "CVE-2023-20519", "datePublished": "2023-11-14T18:53:36.329Z", "dateReserved": "2022-10-27T18:53:39.736Z", "dateUpdated": "2024-08-30T18:03:55.829Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-20519\",\"sourceIdentifier\":\"psirt@amd.com\",\"published\":\"2023-11-14T19:15:15.533\",\"lastModified\":\"2024-11-21T07:41:04.023\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest\u0027s migration agent resulting in a potential loss of guest integrity.\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\"},{\"lang\":\"es\",\"value\":\"Una vulnerabilidad Use-After-Free en la administraci\u00f3n de una p\u00e1gina contextual de invitado SNP puede permitir que un hipervisor malicioso se haga pasar por el agente de migraci\u00f3n del invitado, lo que resulta en una posible p\u00e9rdida de integridad del invitado.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N\",\"baseScore\":3.3,\"baseSeverity\":\"LOW\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:milanpi_firmware:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"1.0.0.a\",\"matchCriteriaId\":\"D04D59C4-B1F2-477B-A1B6-ADCA15925FC3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:milanpi:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1F64A4AA-A66B-4B2E-B8F1-F332E3945903\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:genoapi_firmware:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"1.0.0.3\",\"matchCriteriaId\":\"F21375AC-B510-4A7C-8382-D98710569550\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:genoapi:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0EC5CF20-1E17-4F25-A186-5AFD1D0AC641\"}]}]}],\"references\":[{\"url\":\"https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002\",\"source\":\"psirt@amd.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}" } }
wid-sec-w-2023-2916
Vulnerability from csaf_certbund
Published
2023-11-14 23:00
Modified
2024-05-28 22:00
Summary
AMD Prozessor: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Prozessoren sind die zentralen Rechenwerke eines Computers.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2916 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2916.json" }, { "category": "self", "summary": "WID-SEC-2023-2916 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2916" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03892 vom 2024-01-08", "url": "https://support.hp.com/us-en/document/ish_9925738-9925742-16/HPSBHF03892" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0979 vom 2024-02-26", "url": "https://access.redhat.com/errata/RHSA-2024:0979" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0978 vom 2024-02-26", "url": "https://access.redhat.com/errata/RHSA-2024:0978" }, { "category": "external", "summary": "RedHat Security Advisory", "url": "https://access.redhat.com/errata/RHSA-2024:1112" }, { "category": "external", "summary": "AMD Security Bulletin", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-386 vom 2023-12-13", "url": "https://www.dell.com/support/kbdoc/000218423/dsa-2023-=" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4665-1 vom 2023-12-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017397.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4655-1 vom 2023-12-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017401.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4664-1 vom 2023-12-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017396.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4660-1 vom 2023-12-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017402.html" }, { "category": "external", "summary": "CentOS Security Advisory CESA-2024:0753 vom 2024-02-20", "url": "https://lists.centos.org/pipermail/centos-announce/2024-February/099225.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0753 vom 2024-02-08", "url": "https://access.redhat.com/errata/RHSA-2024:0753" }, { "category": "external", "summary": "AMD Security Bulletin vom 2023-11-14", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3002.html" }, { "category": "external", "summary": "AMD Security Bulletin vom 2023-11-14", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4002.html" }, { "category": "external", "summary": "AMD Security Bulletin vom 2023-11-14", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3005.html" }, { "category": "external", "summary": "AMD Security Bulletin vom 2023-11-14", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7011.html" }, { "category": "external", "summary": "Lenovo Multi-vendor BIOS Security Vulnerabilities", "url": "https://support.lenovo.com/de/de/product_security/ps500589-multi-vendor-bios-security-vulnerabilities-november-2023" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4654-1 vom 2023-12-06", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017285.html" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-442 vom 2023-12-07", "url": "https://www.dell.com/support/kbdoc/000220057/dsa-2023-=" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-457 vom 2023-12-07", "url": "https://www.dell.com/support/kbdoc/000220223/dsa-2023-=" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-441 vom 2023-12-07", "url": "https://www.dell.com/support/kbdoc/000220054/dsa-2023-=" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03893 vom 2023-12-08", "url": "https://support.hp.com/us-en/document/ish_9799938-9799975-16/HPSBHF03893" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-332 vom 2024-05-01", "url": "https://www.dell.com/support/kbdoc/000217573/dsa-2023-=" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3178 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:3178" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-3178 vom 2024-05-28", "url": "https://linux.oracle.com/errata/ELSA-2024-3178.html" } ], "source_lang": "en-US", "title": "AMD Prozessor: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-28T22:00:00.000+00:00", "generator": { "date": "2024-05-29T08:07:37.138+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2916", "initial_release_date": "2023-11-14T23:00:00.000+00:00", "revision_history": [ { "date": "2023-11-14T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-12-06T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von SUSE und Dell aufgenommen" }, { "date": "2023-12-07T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2023-12-12T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2023-12-14T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-01-07T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2024-02-08T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-02-13T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von AMD aufgenommen" }, { "date": "2024-02-20T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von CentOS aufgenommen" }, { "date": "2024-02-25T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-03-05T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-01T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-05-21T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-28T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Oracle Linux aufgenommen" } ], "status": "final", "version": "14" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T029010", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } }, { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T031175", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } } ], "category": "product_name", "name": "Prozessor" } ], "category": "vendor", "name": "AMD" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Dell BIOS", "product": { "name": "Dell BIOS", "product_id": "T029364", "product_identification_helper": { "cpe": "cpe:/h:dell:bios:-" } } }, { "category": "product_name", "name": "Dell BIOS", "product": { "name": "Dell BIOS", "product_id": "T032778", "product_identification_helper": { "cpe": "cpe:/h:dell:bios:-" } } } ], "category": "product_name", "name": "BIOS" }, { "category": "product_name", "name": "Dell Computer", "product": { "name": "Dell Computer", "product_id": "T006498", "product_identification_helper": { "cpe": "cpe:/o:dell:dell_computer:-" } } } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "HP Computer", "product": { "name": "HP Computer", "product_id": "T023191", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:-" } } }, { "category": "product_name", "name": "HP Computer", "product": { "name": "HP Computer", "product_id": "T031292", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:-" } } } ], "category": "product_name", "name": "Computer" } ], "category": "vendor", "name": "HP" }, { "branches": [ { "category": "product_name", "name": "Lenovo BIOS", "product": { "name": "Lenovo BIOS", "product_id": "T005651", "product_identification_helper": { "cpe": "cpe:/h:lenovo:bios:-" } } }, { "category": "product_name", "name": "Lenovo Computer", "product": { "name": "Lenovo Computer", "product_id": "T030470", "product_identification_helper": { "cpe": "cpe:/h:lenovo:computer:-" } } } ], "category": "vendor", "name": "Lenovo" }, { "branches": [ { "category": "product_name", "name": "Open Source CentOS", "product": { "name": "Open Source CentOS", "product_id": "1727", "product_identification_helper": { "cpe": "cpe:/o:centos:centos:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-26345", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2021-26345" }, { "cve": "CVE-2021-46758", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2021-46758" }, { "cve": "CVE-2021-46766", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2021-46766" }, { "cve": "CVE-2021-46774", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2021-46774" }, { "cve": "CVE-2022-23820", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2022-23820" }, { "cve": "CVE-2022-23821", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2022-23821" }, { "cve": "CVE-2022-23830", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2022-23830" }, { "cve": "CVE-2023-20519", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20519" }, { "cve": "CVE-2023-20521", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20521" }, { "cve": "CVE-2023-20526", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20526" }, { "cve": "CVE-2023-20533", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20533" }, { "cve": "CVE-2023-20563", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20563" }, { "cve": "CVE-2023-20565", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20565" }, { "cve": "CVE-2023-20566", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20566" }, { "cve": "CVE-2023-20571", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20571" }, { "cve": "CVE-2023-20592", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in AMD-Prozessoren. Dieser Fehler besteht aufgrund eines unsachgem\u00e4\u00dfen oder unerwarteten Verhaltens des INVD-Befehls, der es erm\u00f6glicht, das Cache-Zeilen-R\u00fcckschreibverhalten der CPU zu beeinflussen. Ein Angreifer mit einem b\u00f6sartigen Hypervisor kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20592" }, { "cve": "CVE-2023-20596", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in AMD-Prozessoren. Dieser Fehler besteht aufgrund einer unsachgem\u00e4\u00dfen Eingabevalidierung im SMM Supervisor, die es erm\u00f6glicht, Ring0-Zugriff zu erlangen. Ein Angreifer mit einem kompromittierten SMI-Handler kann diese Schwachstelle zur Ausf\u00fchrung von beliebigem Code ausnutzen." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20596" } ] }
WID-SEC-W-2023-2916
Vulnerability from csaf_certbund
Published
2023-11-14 23:00
Modified
2024-05-28 22:00
Summary
AMD Prozessor: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Prozessoren sind die zentralen Rechenwerke eines Computers.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2916 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2916.json" }, { "category": "self", "summary": "WID-SEC-2023-2916 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2916" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03892 vom 2024-01-08", "url": "https://support.hp.com/us-en/document/ish_9925738-9925742-16/HPSBHF03892" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0979 vom 2024-02-26", "url": "https://access.redhat.com/errata/RHSA-2024:0979" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0978 vom 2024-02-26", "url": "https://access.redhat.com/errata/RHSA-2024:0978" }, { "category": "external", "summary": "RedHat Security Advisory", "url": "https://access.redhat.com/errata/RHSA-2024:1112" }, { "category": "external", "summary": "AMD Security Bulletin", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-386 vom 2023-12-13", "url": "https://www.dell.com/support/kbdoc/000218423/dsa-2023-=" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4665-1 vom 2023-12-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017397.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4655-1 vom 2023-12-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017401.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4664-1 vom 2023-12-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017396.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4660-1 vom 2023-12-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017402.html" }, { "category": "external", "summary": "CentOS Security Advisory CESA-2024:0753 vom 2024-02-20", "url": "https://lists.centos.org/pipermail/centos-announce/2024-February/099225.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0753 vom 2024-02-08", "url": "https://access.redhat.com/errata/RHSA-2024:0753" }, { "category": "external", "summary": "AMD Security Bulletin vom 2023-11-14", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3002.html" }, { "category": "external", "summary": "AMD Security Bulletin vom 2023-11-14", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4002.html" }, { "category": "external", "summary": "AMD Security Bulletin vom 2023-11-14", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3005.html" }, { "category": "external", "summary": "AMD Security Bulletin vom 2023-11-14", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7011.html" }, { "category": "external", "summary": "Lenovo Multi-vendor BIOS Security Vulnerabilities", "url": "https://support.lenovo.com/de/de/product_security/ps500589-multi-vendor-bios-security-vulnerabilities-november-2023" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4654-1 vom 2023-12-06", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017285.html" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-442 vom 2023-12-07", "url": "https://www.dell.com/support/kbdoc/000220057/dsa-2023-=" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-457 vom 2023-12-07", "url": "https://www.dell.com/support/kbdoc/000220223/dsa-2023-=" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-441 vom 2023-12-07", "url": "https://www.dell.com/support/kbdoc/000220054/dsa-2023-=" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03893 vom 2023-12-08", "url": "https://support.hp.com/us-en/document/ish_9799938-9799975-16/HPSBHF03893" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-332 vom 2024-05-01", "url": "https://www.dell.com/support/kbdoc/000217573/dsa-2023-=" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3178 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:3178" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-3178 vom 2024-05-28", "url": "https://linux.oracle.com/errata/ELSA-2024-3178.html" } ], "source_lang": "en-US", "title": "AMD Prozessor: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-28T22:00:00.000+00:00", "generator": { "date": "2024-05-29T08:07:37.138+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2916", "initial_release_date": "2023-11-14T23:00:00.000+00:00", "revision_history": [ { "date": "2023-11-14T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-12-06T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von SUSE und Dell aufgenommen" }, { "date": "2023-12-07T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2023-12-12T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2023-12-14T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-01-07T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2024-02-08T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-02-13T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von AMD aufgenommen" }, { "date": "2024-02-20T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von CentOS aufgenommen" }, { "date": "2024-02-25T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-03-05T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-01T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-05-21T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-28T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Oracle Linux aufgenommen" } ], "status": "final", "version": "14" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T029010", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } }, { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T031175", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } } ], "category": "product_name", "name": "Prozessor" } ], "category": "vendor", "name": "AMD" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Dell BIOS", "product": { "name": "Dell BIOS", "product_id": "T029364", "product_identification_helper": { "cpe": "cpe:/h:dell:bios:-" } } }, { "category": "product_name", "name": "Dell BIOS", "product": { "name": "Dell BIOS", "product_id": "T032778", "product_identification_helper": { "cpe": "cpe:/h:dell:bios:-" } } } ], "category": "product_name", "name": "BIOS" }, { "category": "product_name", "name": "Dell Computer", "product": { "name": "Dell Computer", "product_id": "T006498", "product_identification_helper": { "cpe": "cpe:/o:dell:dell_computer:-" } } } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "HP Computer", "product": { "name": "HP Computer", "product_id": "T023191", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:-" } } }, { "category": "product_name", "name": "HP Computer", "product": { "name": "HP Computer", "product_id": "T031292", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:-" } } } ], "category": "product_name", "name": "Computer" } ], "category": "vendor", "name": "HP" }, { "branches": [ { "category": "product_name", "name": "Lenovo BIOS", "product": { "name": "Lenovo BIOS", "product_id": "T005651", "product_identification_helper": { "cpe": "cpe:/h:lenovo:bios:-" } } }, { "category": "product_name", "name": "Lenovo Computer", "product": { "name": "Lenovo Computer", "product_id": "T030470", "product_identification_helper": { "cpe": "cpe:/h:lenovo:computer:-" } } } ], "category": "vendor", "name": "Lenovo" }, { "branches": [ { "category": "product_name", "name": "Open Source CentOS", "product": { "name": "Open Source CentOS", "product_id": "1727", "product_identification_helper": { "cpe": "cpe:/o:centos:centos:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-26345", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2021-26345" }, { "cve": "CVE-2021-46758", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2021-46758" }, { "cve": "CVE-2021-46766", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2021-46766" }, { "cve": "CVE-2021-46774", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2021-46774" }, { "cve": "CVE-2022-23820", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2022-23820" }, { "cve": "CVE-2022-23821", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2022-23821" }, { "cve": "CVE-2022-23830", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2022-23830" }, { "cve": "CVE-2023-20519", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20519" }, { "cve": "CVE-2023-20521", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20521" }, { "cve": "CVE-2023-20526", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20526" }, { "cve": "CVE-2023-20533", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20533" }, { "cve": "CVE-2023-20563", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20563" }, { "cve": "CVE-2023-20565", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20565" }, { "cve": "CVE-2023-20566", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20566" }, { "cve": "CVE-2023-20571", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20571" }, { "cve": "CVE-2023-20592", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in AMD-Prozessoren. Dieser Fehler besteht aufgrund eines unsachgem\u00e4\u00dfen oder unerwarteten Verhaltens des INVD-Befehls, der es erm\u00f6glicht, das Cache-Zeilen-R\u00fcckschreibverhalten der CPU zu beeinflussen. Ein Angreifer mit einem b\u00f6sartigen Hypervisor kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20592" }, { "cve": "CVE-2023-20596", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in AMD-Prozessoren. Dieser Fehler besteht aufgrund einer unsachgem\u00e4\u00dfen Eingabevalidierung im SMM Supervisor, die es erm\u00f6glicht, Ring0-Zugriff zu erlangen. Ein Angreifer mit einem kompromittierten SMI-Handler kann diese Schwachstelle zur Ausf\u00fchrung von beliebigem Code ausnutzen." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727" ] }, "release_date": "2023-11-14T23:00:00Z", "title": "CVE-2023-20596" } ] }
ghsa-3pww-pqg2-m2hm
Vulnerability from github
Published
2023-11-14 21:31
Modified
2023-11-21 21:30
Severity ?
Details
A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.
{ "affected": [], "aliases": [ "CVE-2023-20519" ], "database_specific": { "cwe_ids": [ "CWE-416" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-11-14T19:15:15Z", "severity": "LOW" }, "details": "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest\u0027s migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n\n", "id": "GHSA-3pww-pqg2-m2hm", "modified": "2023-11-21T21:30:20Z", "published": "2023-11-14T21:31:00Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-20519" }, { "type": "WEB", "url": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", "type": "CVSS_V3" } ] }
gsd-2023-20519
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2023-20519", "id": "GSD-2023-20519" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-20519" ], "details": "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest\u0027s migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n\n", "id": "GSD-2023-20519", "modified": "2023-12-13T01:20:28.923493Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "psirt@amd.com", "ID": "CVE-2023-20519", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "3rd Gen AMD EPYC\u2122 Processors", "version": { "version_data": [ { "version_affected": "=", "version_value": "various " } ] } } ] }, "vendor_name": "AMD" }, { "product": { "product_data": [ { "product_name": "4th Gen AMD EPYC\u2122 Processors ", "version": { "version_data": [ { "version_affected": "=", "version_value": "various " } ] } } ] }, "vendor_name": " AMD" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest\u0027s migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n\n" } ] }, "generator": { "engine": "Vulnogram 0.1.0-dev" }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002", "refsource": "MISC", "url": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002" } ] }, "source": { "advisory": "AMD-SB-3002", "discovery": "UNKNOWN" } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:milanpi_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "1.0.0.a", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:milanpi:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:genoapi_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "1.0.0.3", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:genoapi:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "psirt@amd.com", "ID": "CVE-2023-20519" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest\u0027s migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n\n" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-416" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002", "refsource": "", "tags": [ "Vendor Advisory" ], "url": "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 3.3, "baseSeverity": "LOW", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 1.4 } }, "lastModifiedDate": "2023-11-21T20:27Z", "publishedDate": "2023-11-14T19:15Z" } } }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.