Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-20519
Vulnerability from cvelistv5
Published
2023-11-14 18:53
Modified
2024-08-30 18:03
Severity ?
EPSS score ?
Summary
A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.
References
Impacted products
Vendor | Product | Version | |||||||
---|---|---|---|---|---|---|---|---|---|
▼ | AMD | 3rd Gen AMD EPYC™ Processors |
Version: various |
||||||
|
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T09:05:36.886Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "vendor-advisory", "x_transferred", ], url: "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002", }, ], title: "CVE Program Container", }, { metrics: [ { other: { content: { id: "CVE-2023-20519", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-08-30T18:03:44.986937Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-08-30T18:03:55.829Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", packageName: "PI", platforms: [ "x86", ], product: "3rd Gen AMD EPYC™ Processors", vendor: "AMD", versions: [ { status: "affected", version: "various ", }, ], }, { defaultStatus: "unaffected", packageName: "PI", platforms: [ "x86", ], product: "4th Gen AMD EPYC™ Processors ", vendor: " AMD", versions: [ { status: "affected", version: "various ", }, ], }, ], datePublic: "2023-11-14T17:30:00.000Z", descriptions: [ { lang: "en", supportingMedia: [ { base64: false, type: "text/html", value: "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n<br>", }, ], value: "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n\n", }, ], providerMetadata: { dateUpdated: "2023-11-14T18:53:36.329Z", orgId: "b58fc414-a1e4-4f92-9d70-1add41838648", shortName: "AMD", }, references: [ { tags: [ "vendor-advisory", ], url: "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002", }, ], source: { advisory: "AMD-SB-3002", discovery: "UNKNOWN", }, x_generator: { engine: "Vulnogram 0.1.0-dev", }, }, }, cveMetadata: { assignerOrgId: "b58fc414-a1e4-4f92-9d70-1add41838648", assignerShortName: "AMD", cveId: "CVE-2023-20519", datePublished: "2023-11-14T18:53:36.329Z", dateReserved: "2022-10-27T18:53:39.736Z", dateUpdated: "2024-08-30T18:03:55.829Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { fkie_nvd: { configurations: "[{\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:amd:milanpi_firmware:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"1.0.0.a\", \"matchCriteriaId\": \"D04D59C4-B1F2-477B-A1B6-ADCA15925FC3\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:amd:milanpi:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1F64A4AA-A66B-4B2E-B8F1-F332E3945903\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:amd:genoapi_firmware:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"1.0.0.3\", \"matchCriteriaId\": \"F21375AC-B510-4A7C-8382-D98710569550\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:amd:genoapi:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0EC5CF20-1E17-4F25-A186-5AFD1D0AC641\"}]}]}]", descriptions: "[{\"lang\": \"en\", \"value\": \"A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\"}, {\"lang\": \"es\", \"value\": \"Una vulnerabilidad Use-After-Free en la administraci\\u00f3n de una p\\u00e1gina contextual de invitado SNP puede permitir que un hipervisor malicioso se haga pasar por el agente de migraci\\u00f3n del invitado, lo que resulta en una posible p\\u00e9rdida de integridad del invitado.\"}]", id: "CVE-2023-20519", lastModified: "2024-11-21T07:41:04.023", metrics: "{\"cvssMetricV31\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N\", \"baseScore\": 3.3, \"baseSeverity\": \"LOW\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"LOW\", \"availabilityImpact\": \"NONE\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 1.4}]}", published: "2023-11-14T19:15:15.533", references: "[{\"url\": \"https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002\", \"source\": \"psirt@amd.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]", sourceIdentifier: "psirt@amd.com", vulnStatus: "Modified", weaknesses: "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-416\"}]}]", }, nvd: "{\"cve\":{\"id\":\"CVE-2023-20519\",\"sourceIdentifier\":\"psirt@amd.com\",\"published\":\"2023-11-14T19:15:15.533\",\"lastModified\":\"2024-11-21T07:41:04.023\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\"},{\"lang\":\"es\",\"value\":\"Una vulnerabilidad Use-After-Free en la administración de una página contextual de invitado SNP puede permitir que un hipervisor malicioso se haga pasar por el agente de migración del invitado, lo que resulta en una posible pérdida de integridad del invitado.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N\",\"baseScore\":3.3,\"baseSeverity\":\"LOW\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:milanpi_firmware:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"1.0.0.a\",\"matchCriteriaId\":\"D04D59C4-B1F2-477B-A1B6-ADCA15925FC3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:milanpi:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1F64A4AA-A66B-4B2E-B8F1-F332E3945903\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:genoapi_firmware:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"1.0.0.3\",\"matchCriteriaId\":\"F21375AC-B510-4A7C-8382-D98710569550\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:genoapi:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0EC5CF20-1E17-4F25-A186-5AFD1D0AC641\"}]}]}],\"references\":[{\"url\":\"https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002\",\"source\":\"psirt@amd.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002\", \"tags\": [\"vendor-advisory\", \"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T09:05:36.886Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-20519\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-08-30T18:03:44.986937Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-08-30T18:03:51.710Z\"}}], \"cna\": {\"source\": {\"advisory\": \"AMD-SB-3002\", \"discovery\": \"UNKNOWN\"}, \"affected\": [{\"vendor\": \"AMD\", \"product\": \"3rd Gen AMD EPYC\\u2122 Processors\", \"versions\": [{\"status\": \"affected\", \"version\": \"various \"}], \"platforms\": [\"x86\"], \"packageName\": \"PI\", \"defaultStatus\": \"unaffected\"}, {\"vendor\": \" AMD\", \"product\": \"4th Gen AMD EPYC\\u2122 Processors \", \"versions\": [{\"status\": \"affected\", \"version\": \"various \"}], \"platforms\": [\"x86\"], \"packageName\": \"PI\", \"defaultStatus\": \"unaffected\"}], \"datePublic\": \"2023-11-14T17:30:00.000Z\", \"references\": [{\"url\": \"https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002\", \"tags\": [\"vendor-advisory\"]}], \"x_generator\": {\"engine\": \"Vulnogram 0.1.0-dev\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\", \"supportingMedia\": [{\"type\": \"text/html\", \"value\": \"A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n\\n<br>\", \"base64\": false}]}], \"providerMetadata\": {\"orgId\": \"b58fc414-a1e4-4f92-9d70-1add41838648\", \"shortName\": \"AMD\", \"dateUpdated\": \"2023-11-14T18:53:36.329Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2023-20519\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-08-30T18:03:55.829Z\", \"dateReserved\": \"2022-10-27T18:53:39.736Z\", \"assignerOrgId\": \"b58fc414-a1e4-4f92-9d70-1add41838648\", \"datePublished\": \"2023-11-14T18:53:36.329Z\", \"assignerShortName\": \"AMD\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
gsd-2023-20519
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.
Aliases
Aliases
{ GSD: { alias: "CVE-2023-20519", id: "GSD-2023-20519", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2023-20519", ], details: "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n\n", id: "GSD-2023-20519", modified: "2023-12-13T01:20:28.923493Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "psirt@amd.com", ID: "CVE-2023-20519", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "3rd Gen AMD EPYC™ Processors", version: { version_data: [ { version_affected: "=", version_value: "various ", }, ], }, }, ], }, vendor_name: "AMD", }, { product: { product_data: [ { product_name: "4th Gen AMD EPYC™ Processors ", version: { version_data: [ { version_affected: "=", version_value: "various ", }, ], }, }, ], }, vendor_name: " AMD", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n\n", }, ], }, generator: { engine: "Vulnogram 0.1.0-dev", }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "n/a", }, ], }, ], }, references: { reference_data: [ { name: "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002", refsource: "MISC", url: "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002", }, ], }, source: { advisory: "AMD-SB-3002", discovery: "UNKNOWN", }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:amd:milanpi_firmware:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "1.0.0.a", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:amd:milanpi:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:amd:genoapi_firmware:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "1.0.0.3", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:amd:genoapi:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "psirt@amd.com", ID: "CVE-2023-20519", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n\n", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-416", }, ], }, ], }, references: { reference_data: [ { name: "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002", refsource: "", tags: [ "Vendor Advisory", ], url: "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "NONE", baseScore: 3.3, baseSeverity: "LOW", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 1.4, }, }, lastModifiedDate: "2023-11-21T20:27Z", publishedDate: "2023-11-14T19:15Z", }, }, }
fkie_cve-2023-20519
Vulnerability from fkie_nvd
Published
2023-11-14 19:15
Modified
2024-11-21 07:41
Severity ?
Summary
A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
amd | milanpi_firmware | * | |
amd | milanpi | - | |
amd | genoapi_firmware | * | |
amd | genoapi | - |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:amd:milanpi_firmware:*:*:*:*:*:*:*:*", matchCriteriaId: "D04D59C4-B1F2-477B-A1B6-ADCA15925FC3", versionEndExcluding: "1.0.0.a", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:amd:milanpi:-:*:*:*:*:*:*:*", matchCriteriaId: "1F64A4AA-A66B-4B2E-B8F1-F332E3945903", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:amd:genoapi_firmware:*:*:*:*:*:*:*:*", matchCriteriaId: "F21375AC-B510-4A7C-8382-D98710569550", versionEndExcluding: "1.0.0.3", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:amd:genoapi:-:*:*:*:*:*:*:*", matchCriteriaId: "0EC5CF20-1E17-4F25-A186-5AFD1D0AC641", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, ], cveTags: [], descriptions: [ { lang: "en", value: "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n\n", }, { lang: "es", value: "Una vulnerabilidad Use-After-Free en la administración de una página contextual de invitado SNP puede permitir que un hipervisor malicioso se haga pasar por el agente de migración del invitado, lo que resulta en una posible pérdida de integridad del invitado.", }, ], id: "CVE-2023-20519", lastModified: "2024-11-21T07:41:04.023", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "NONE", baseScore: 3.3, baseSeverity: "LOW", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 1.4, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2023-11-14T19:15:15.533", references: [ { source: "psirt@amd.com", tags: [ "Vendor Advisory", ], url: "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002", }, ], sourceIdentifier: "psirt@amd.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-416", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
wid-sec-w-2023-2916
Vulnerability from csaf_certbund
Published
2023-11-14 23:00
Modified
2024-12-15 23:00
Summary
AMD Prozessor: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
Betroffene Betriebssysteme
- BIOS/Firmware
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Prozessoren sind die zentralen Rechenwerke eines Computers.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", title: "Angriff", }, { category: "general", text: "- BIOS/Firmware", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2916 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2916.json", }, { category: "self", summary: "WID-SEC-2023-2916 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2916", }, { category: "external", summary: "AMD Security Bulletin vom 2023-11-14", url: "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3002.html", }, { category: "external", summary: "AMD Security Bulletin vom 2023-11-14", url: "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4002.html", }, { category: "external", summary: "AMD Security Bulletin vom 2023-11-14", url: "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3005.html", }, { category: "external", summary: "AMD Security Bulletin vom 2023-11-14", url: "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7011.html", }, { category: "external", summary: "Lenovo Multi-vendor BIOS Security Vulnerabilities", url: "https://support.lenovo.com/de/de/product_security/ps500589-multi-vendor-bios-security-vulnerabilities-november-2023", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:4654-1 vom 2023-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017285.html", }, { category: "external", summary: "Dell Security Advisory DSA-2023-442 vom 2023-12-07", url: "https://www.dell.com/support/kbdoc/000220057/dsa-2023-=", }, { category: "external", summary: "Dell Security Advisory DSA-2023-457 vom 2023-12-07", url: "https://www.dell.com/support/kbdoc/000220223/dsa-2023-=", }, { category: "external", summary: "Dell Security Advisory DSA-2023-441 vom 2023-12-07", url: "https://www.dell.com/support/kbdoc/000220054/dsa-2023-=", }, { category: "external", summary: "HP Security Bulletin HPSBHF03893 vom 2023-12-08", url: "https://support.hp.com/us-en/document/ish_9799938-9799975-16/HPSBHF03893", }, { category: "external", summary: "Dell Security Advisory DSA-2023-386 vom 2023-12-13", url: "https://www.dell.com/support/kbdoc/000218423/dsa-2023-=", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:4665-1 vom 2023-12-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017397.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:4655-1 vom 2023-12-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017401.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:4664-1 vom 2023-12-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017396.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:4660-1 vom 2023-12-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017402.html", }, { category: "external", summary: "HP Security Bulletin HPSBHF03892 vom 2024-01-08", url: "https://support.hp.com/us-en/document/ish_9925738-9925742-16/HPSBHF03892", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0753 vom 2024-02-08", url: "https://access.redhat.com/errata/RHSA-2024:0753", }, { category: "external", summary: "AMD Security Bulletin", url: "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html", }, { category: "external", summary: "CentOS Security Advisory CESA-2024:0753 vom 2024-02-20", url: "https://lists.centos.org/pipermail/centos-announce/2024-February/099225.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0979 vom 2024-02-26", url: "https://access.redhat.com/errata/RHSA-2024:0979", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0978 vom 2024-02-26", url: "https://access.redhat.com/errata/RHSA-2024:0978", }, { category: "external", summary: "RedHat Security Advisory", url: "https://access.redhat.com/errata/RHSA-2024:1112", }, { category: "external", summary: "Dell Security Advisory DSA-2023-332 vom 2024-05-01", url: "https://www.dell.com/support/kbdoc/000217573/dsa-2023-=", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3178 vom 2024-05-22", url: "https://access.redhat.com/errata/RHSA-2024:3178", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-3178 vom 2024-05-28", url: "https://linux.oracle.com/errata/ELSA-2024-3178.html", }, { category: "external", summary: "HPE SECURITY BULLETIN HPESBCR04657 vom 2024-06-27", url: "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbcr04657en_us&docLocale=en_US", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2376-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018914.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4575 vom 2024-07-17", url: "https://access.redhat.com/errata/RHSA-2024:4575", }, { category: "external", summary: "IBM Security Bulletin 7173420 vom 2024-10-17", url: "https://www.ibm.com/support/pages/node/7173420", }, { category: "external", summary: "IBM Security Bulletin 7178944 vom 2024-12-14", url: "https://www.ibm.com/support/pages/node/7178944", }, ], source_lang: "en-US", title: "AMD Prozessor: Mehrere Schwachstellen", tracking: { current_release_date: "2024-12-15T23:00:00.000+00:00", generator: { date: "2024-12-16T09:17:43.897+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2023-2916", initial_release_date: "2023-11-14T23:00:00.000+00:00", revision_history: [ { date: "2023-11-14T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-12-06T23:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE und Dell aufgenommen", }, { date: "2023-12-07T23:00:00.000+00:00", number: "3", summary: "Neue Updates von HP aufgenommen", }, { date: "2023-12-12T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Dell aufgenommen", }, { date: "2023-12-14T23:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-01-07T23:00:00.000+00:00", number: "6", summary: "Neue Updates von HP aufgenommen", }, { date: "2024-02-08T23:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-02-13T23:00:00.000+00:00", number: "8", summary: "Neue Updates von AMD aufgenommen", }, { date: "2024-02-20T23:00:00.000+00:00", number: "9", summary: "Neue Updates von CentOS aufgenommen", }, { date: "2024-02-25T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-03-05T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-05-01T22:00:00.000+00:00", number: "12", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-05-28T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-27T22:00:00.000+00:00", number: "15", summary: "Neue Updates von HP aufgenommen", }, { date: "2024-07-09T22:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "18", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "19", summary: "Neue Updates von IBM aufgenommen", }, ], status: "final", version: "19", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "AMD Prozessor", product: { name: "AMD Prozessor", product_id: "T029010", product_identification_helper: { cpe: "cpe:/h:amd:amd_processor:-", }, }, }, { category: "product_name", name: "AMD Prozessor", product: { name: "AMD Prozessor", product_id: "T031175", product_identification_helper: { cpe: "cpe:/h:amd:amd_processor:-", }, }, }, ], category: "product_name", name: "Prozessor", }, ], category: "vendor", name: "AMD", }, { branches: [ { branches: [ { category: "product_name", name: "Dell BIOS", product: { name: "Dell BIOS", product_id: "T029364", product_identification_helper: { cpe: "cpe:/h:dell:bios:-", }, }, }, { category: "product_name", name: "Dell BIOS", product: { name: "Dell BIOS", product_id: "T032778", product_identification_helper: { cpe: "cpe:/h:dell:bios:-", }, }, }, ], category: "product_name", name: "BIOS", }, { category: "product_name", name: "Dell Computer", product: { name: "Dell Computer", product_id: "T006498", product_identification_helper: { cpe: "cpe:/o:dell:dell_computer:-", }, }, }, ], category: "vendor", name: "Dell", }, { branches: [ { branches: [ { category: "product_name", name: "HP Computer", product: { name: "HP Computer", product_id: "T023191", product_identification_helper: { cpe: "cpe:/h:hp:computer:-", }, }, }, { category: "product_name", name: "HP Computer", product: { name: "HP Computer", product_id: "T031292", product_identification_helper: { cpe: "cpe:/h:hp:computer:-", }, }, }, ], category: "product_name", name: "Computer", }, ], category: "vendor", name: "HP", }, { branches: [ { category: "product_name", name: "HPE ProLiant", product: { name: "HPE ProLiant", product_id: "T009310", product_identification_helper: { cpe: "cpe:/h:hp:proliant:-", }, }, }, ], category: "vendor", name: "HPE", }, { branches: [ { branches: [ { category: "product_version", name: "V10", product: { name: "IBM Power Hardware Management Console V10", product_id: "T023373", product_identification_helper: { cpe: "cpe:/a:ibm:hardware_management_console:v10", }, }, }, ], category: "product_name", name: "Power Hardware Management Console", }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "Lenovo BIOS", product: { name: "Lenovo BIOS", product_id: "T005651", product_identification_helper: { cpe: "cpe:/h:lenovo:bios:-", }, }, }, { category: "product_name", name: "Lenovo Computer", product: { name: "Lenovo Computer", product_id: "T030470", product_identification_helper: { cpe: "cpe:/h:lenovo:computer:-", }, }, }, ], category: "vendor", name: "Lenovo", }, { branches: [ { category: "product_name", name: "Open Source CentOS", product: { name: "Open Source CentOS", product_id: "1727", product_identification_helper: { cpe: "cpe:/o:centos:centos:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, ], }, vulnerabilities: [ { cve: "CVE-2021-26345", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2021-26345", }, { cve: "CVE-2021-46758", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2021-46758", }, { cve: "CVE-2021-46766", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2021-46766", }, { cve: "CVE-2021-46774", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2021-46774", }, { cve: "CVE-2022-23820", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-23820", }, { cve: "CVE-2022-23821", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-23821", }, { cve: "CVE-2022-23830", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-23830", }, { cve: "CVE-2023-20519", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20519", }, { cve: "CVE-2023-20521", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20521", }, { cve: "CVE-2023-20526", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20526", }, { cve: "CVE-2023-20533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20533", }, { cve: "CVE-2023-20563", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20563", }, { cve: "CVE-2023-20565", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20565", }, { cve: "CVE-2023-20566", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20566", }, { cve: "CVE-2023-20571", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20571", }, { cve: "CVE-2023-20592", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in AMD-Prozessoren. Dieser Fehler besteht aufgrund eines unsachgemäßen oder unerwarteten Verhaltens des INVD-Befehls, der es ermöglicht, das Cache-Zeilen-Rückschreibverhalten der CPU zu beeinflussen. Ein Angreifer mit einem bösartigen Hypervisor kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20592", }, { cve: "CVE-2023-20596", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in AMD-Prozessoren. Dieser Fehler besteht aufgrund einer unsachgemäßen Eingabevalidierung im SMM Supervisor, die es ermöglicht, Ring0-Zugriff zu erlangen. Ein Angreifer mit einem kompromittierten SMI-Handler kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20596", }, ], }
WID-SEC-W-2023-2916
Vulnerability from csaf_certbund
Published
2023-11-14 23:00
Modified
2024-12-15 23:00
Summary
AMD Prozessor: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
Betroffene Betriebssysteme
- BIOS/Firmware
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Prozessoren sind die zentralen Rechenwerke eines Computers.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", title: "Angriff", }, { category: "general", text: "- BIOS/Firmware", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2916 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2916.json", }, { category: "self", summary: "WID-SEC-2023-2916 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2916", }, { category: "external", summary: "AMD Security Bulletin vom 2023-11-14", url: "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3002.html", }, { category: "external", summary: "AMD Security Bulletin vom 2023-11-14", url: "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4002.html", }, { category: "external", summary: "AMD Security Bulletin vom 2023-11-14", url: "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3005.html", }, { category: "external", summary: "AMD Security Bulletin vom 2023-11-14", url: "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7011.html", }, { category: "external", summary: "Lenovo Multi-vendor BIOS Security Vulnerabilities", url: "https://support.lenovo.com/de/de/product_security/ps500589-multi-vendor-bios-security-vulnerabilities-november-2023", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:4654-1 vom 2023-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017285.html", }, { category: "external", summary: "Dell Security Advisory DSA-2023-442 vom 2023-12-07", url: "https://www.dell.com/support/kbdoc/000220057/dsa-2023-=", }, { category: "external", summary: "Dell Security Advisory DSA-2023-457 vom 2023-12-07", url: "https://www.dell.com/support/kbdoc/000220223/dsa-2023-=", }, { category: "external", summary: "Dell Security Advisory DSA-2023-441 vom 2023-12-07", url: "https://www.dell.com/support/kbdoc/000220054/dsa-2023-=", }, { category: "external", summary: "HP Security Bulletin HPSBHF03893 vom 2023-12-08", url: "https://support.hp.com/us-en/document/ish_9799938-9799975-16/HPSBHF03893", }, { category: "external", summary: "Dell Security Advisory DSA-2023-386 vom 2023-12-13", url: "https://www.dell.com/support/kbdoc/000218423/dsa-2023-=", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:4665-1 vom 2023-12-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017397.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:4655-1 vom 2023-12-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017401.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:4664-1 vom 2023-12-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017396.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:4660-1 vom 2023-12-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017402.html", }, { category: "external", summary: "HP Security Bulletin HPSBHF03892 vom 2024-01-08", url: "https://support.hp.com/us-en/document/ish_9925738-9925742-16/HPSBHF03892", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0753 vom 2024-02-08", url: "https://access.redhat.com/errata/RHSA-2024:0753", }, { category: "external", summary: "AMD Security Bulletin", url: "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html", }, { category: "external", summary: "CentOS Security Advisory CESA-2024:0753 vom 2024-02-20", url: "https://lists.centos.org/pipermail/centos-announce/2024-February/099225.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0979 vom 2024-02-26", url: "https://access.redhat.com/errata/RHSA-2024:0979", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0978 vom 2024-02-26", url: "https://access.redhat.com/errata/RHSA-2024:0978", }, { category: "external", summary: "RedHat Security Advisory", url: "https://access.redhat.com/errata/RHSA-2024:1112", }, { category: "external", summary: "Dell Security Advisory DSA-2023-332 vom 2024-05-01", url: "https://www.dell.com/support/kbdoc/000217573/dsa-2023-=", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3178 vom 2024-05-22", url: "https://access.redhat.com/errata/RHSA-2024:3178", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-3178 vom 2024-05-28", url: "https://linux.oracle.com/errata/ELSA-2024-3178.html", }, { category: "external", summary: "HPE SECURITY BULLETIN HPESBCR04657 vom 2024-06-27", url: "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbcr04657en_us&docLocale=en_US", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2376-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018914.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4575 vom 2024-07-17", url: "https://access.redhat.com/errata/RHSA-2024:4575", }, { category: "external", summary: "IBM Security Bulletin 7173420 vom 2024-10-17", url: "https://www.ibm.com/support/pages/node/7173420", }, { category: "external", summary: "IBM Security Bulletin 7178944 vom 2024-12-14", url: "https://www.ibm.com/support/pages/node/7178944", }, ], source_lang: "en-US", title: "AMD Prozessor: Mehrere Schwachstellen", tracking: { current_release_date: "2024-12-15T23:00:00.000+00:00", generator: { date: "2024-12-16T09:17:43.897+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2023-2916", initial_release_date: "2023-11-14T23:00:00.000+00:00", revision_history: [ { date: "2023-11-14T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-12-06T23:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE und Dell aufgenommen", }, { date: "2023-12-07T23:00:00.000+00:00", number: "3", summary: "Neue Updates von HP aufgenommen", }, { date: "2023-12-12T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Dell aufgenommen", }, { date: "2023-12-14T23:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-01-07T23:00:00.000+00:00", number: "6", summary: "Neue Updates von HP aufgenommen", }, { date: "2024-02-08T23:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-02-13T23:00:00.000+00:00", number: "8", summary: "Neue Updates von AMD aufgenommen", }, { date: "2024-02-20T23:00:00.000+00:00", number: "9", summary: "Neue Updates von CentOS aufgenommen", }, { date: "2024-02-25T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-03-05T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-05-01T22:00:00.000+00:00", number: "12", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-05-28T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-27T22:00:00.000+00:00", number: "15", summary: "Neue Updates von HP aufgenommen", }, { date: "2024-07-09T22:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "18", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "19", summary: "Neue Updates von IBM aufgenommen", }, ], status: "final", version: "19", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "AMD Prozessor", product: { name: "AMD Prozessor", product_id: "T029010", product_identification_helper: { cpe: "cpe:/h:amd:amd_processor:-", }, }, }, { category: "product_name", name: "AMD Prozessor", product: { name: "AMD Prozessor", product_id: "T031175", product_identification_helper: { cpe: "cpe:/h:amd:amd_processor:-", }, }, }, ], category: "product_name", name: "Prozessor", }, ], category: "vendor", name: "AMD", }, { branches: [ { branches: [ { category: "product_name", name: "Dell BIOS", product: { name: "Dell BIOS", product_id: "T029364", product_identification_helper: { cpe: "cpe:/h:dell:bios:-", }, }, }, { category: "product_name", name: "Dell BIOS", product: { name: "Dell BIOS", product_id: "T032778", product_identification_helper: { cpe: "cpe:/h:dell:bios:-", }, }, }, ], category: "product_name", name: "BIOS", }, { category: "product_name", name: "Dell Computer", product: { name: "Dell Computer", product_id: "T006498", product_identification_helper: { cpe: "cpe:/o:dell:dell_computer:-", }, }, }, ], category: "vendor", name: "Dell", }, { branches: [ { branches: [ { category: "product_name", name: "HP Computer", product: { name: "HP Computer", product_id: "T023191", product_identification_helper: { cpe: "cpe:/h:hp:computer:-", }, }, }, { category: "product_name", name: "HP Computer", product: { name: "HP Computer", product_id: "T031292", product_identification_helper: { cpe: "cpe:/h:hp:computer:-", }, }, }, ], category: "product_name", name: "Computer", }, ], category: "vendor", name: "HP", }, { branches: [ { category: "product_name", name: "HPE ProLiant", product: { name: "HPE ProLiant", product_id: "T009310", product_identification_helper: { cpe: "cpe:/h:hp:proliant:-", }, }, }, ], category: "vendor", name: "HPE", }, { branches: [ { branches: [ { category: "product_version", name: "V10", product: { name: "IBM Power Hardware Management Console V10", product_id: "T023373", product_identification_helper: { cpe: "cpe:/a:ibm:hardware_management_console:v10", }, }, }, ], category: "product_name", name: "Power Hardware Management Console", }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "Lenovo BIOS", product: { name: "Lenovo BIOS", product_id: "T005651", product_identification_helper: { cpe: "cpe:/h:lenovo:bios:-", }, }, }, { category: "product_name", name: "Lenovo Computer", product: { name: "Lenovo Computer", product_id: "T030470", product_identification_helper: { cpe: "cpe:/h:lenovo:computer:-", }, }, }, ], category: "vendor", name: "Lenovo", }, { branches: [ { category: "product_name", name: "Open Source CentOS", product: { name: "Open Source CentOS", product_id: "1727", product_identification_helper: { cpe: "cpe:/o:centos:centos:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, ], }, vulnerabilities: [ { cve: "CVE-2021-26345", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2021-26345", }, { cve: "CVE-2021-46758", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2021-46758", }, { cve: "CVE-2021-46766", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2021-46766", }, { cve: "CVE-2021-46774", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2021-46774", }, { cve: "CVE-2022-23820", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-23820", }, { cve: "CVE-2022-23821", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-23821", }, { cve: "CVE-2022-23830", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2022-23830", }, { cve: "CVE-2023-20519", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20519", }, { cve: "CVE-2023-20521", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20521", }, { cve: "CVE-2023-20526", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20526", }, { cve: "CVE-2023-20533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20533", }, { cve: "CVE-2023-20563", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20563", }, { cve: "CVE-2023-20565", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20565", }, { cve: "CVE-2023-20566", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20566", }, { cve: "CVE-2023-20571", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20571", }, { cve: "CVE-2023-20592", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in AMD-Prozessoren. Dieser Fehler besteht aufgrund eines unsachgemäßen oder unerwarteten Verhaltens des INVD-Befehls, der es ermöglicht, das Cache-Zeilen-Rückschreibverhalten der CPU zu beeinflussen. Ein Angreifer mit einem bösartigen Hypervisor kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20592", }, { cve: "CVE-2023-20596", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in AMD-Prozessoren. Dieser Fehler besteht aufgrund einer unsachgemäßen Eingabevalidierung im SMM Supervisor, die es ermöglicht, Ring0-Zugriff zu erlangen. Ein Angreifer mit einem kompromittierten SMI-Handler kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen.", }, ], product_status: { known_affected: [ "T005651", "T006498", "T023191", "T029364", "T029010", "67646", "T032778", "T031292", "T004914", "T031175", "T030470", "T002207", "1727", "T009310", "T023373", ], }, release_date: "2023-11-14T23:00:00.000+00:00", title: "CVE-2023-20596", }, ], }
ghsa-3pww-pqg2-m2hm
Vulnerability from github
Published
2023-11-14 21:31
Modified
2023-11-21 21:30
Severity ?
Details
A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.
{ affected: [], aliases: [ "CVE-2023-20519", ], database_specific: { cwe_ids: [ "CWE-416", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2023-11-14T19:15:15Z", severity: "LOW", }, details: "A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.\n\n\n\n\n\n\n\n\n\n\n\n\n", id: "GHSA-3pww-pqg2-m2hm", modified: "2023-11-21T21:30:20Z", published: "2023-11-14T21:31:00Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-20519", }, { type: "WEB", url: "https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", type: "CVSS_V3", }, ], }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
UUIDv4 of the comment
UUIDv4 of the Vulnerability-Lookup instance
When the comment was created originally
When the comment was last updated
Title of the comment
Description of the comment
The identifier of the vulnerability (CVE ID, GHSA-ID, PYSEC ID, etc.).
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.