WID-SEC-W-2023-2916

Vulnerability from csaf_certbund - Published: 2023-11-14 23:00 - Updated: 2024-12-15 23:00
Summary
AMD Prozessor: Mehrere Schwachstellen
Severity
Mittel
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung: Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff: Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
Betroffene Betriebssysteme: - BIOS/Firmware

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem "Use-After-Free", einer unsachgemäßen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.

Es besteht eine Schwachstelle in AMD-Prozessoren. Dieser Fehler besteht aufgrund eines unsachgemäßen oder unerwarteten Verhaltens des INVD-Befehls, der es ermöglicht, das Cache-Zeilen-Rückschreibverhalten der CPU zu beeinflussen. Ein Angreifer mit einem bösartigen Hypervisor kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen.

Es besteht eine Schwachstelle in AMD-Prozessoren. Dieser Fehler besteht aufgrund einer unsachgemäßen Eingabevalidierung im SMM Supervisor, die es ermöglicht, Ring0-Zugriff zu erlangen. Ein Angreifer mit einem kompromittierten SMI-Handler kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen.

References
https://wid.cert-bund.de/.well-known/csaf/white/2… self
https://wid.cert-bund.de/portal/wid/securityadvis… self
https://www.amd.com/en/resources/product-security… external
https://www.amd.com/en/resources/product-security… external
https://www.amd.com/en/resources/product-security… external
https://www.amd.com/en/resources/product-security… external
https://support.lenovo.com/de/de/product_security… external
https://lists.suse.com/pipermail/sle-security-upd… external
https://www.dell.com/support/kbdoc/000220057/dsa-2023-= external
https://www.dell.com/support/kbdoc/000220223/dsa-2023-= external
https://www.dell.com/support/kbdoc/000220054/dsa-2023-= external
https://support.hp.com/us-en/document/ish_9799938… external
https://www.dell.com/support/kbdoc/000218423/dsa-2023-= external
https://lists.suse.com/pipermail/sle-security-upd… external
https://lists.suse.com/pipermail/sle-security-upd… external
https://lists.suse.com/pipermail/sle-security-upd… external
https://lists.suse.com/pipermail/sle-security-upd… external
https://support.hp.com/us-en/document/ish_9925738… external
https://access.redhat.com/errata/RHSA-2024:0753 external
https://www.amd.com/en/resources/product-security… external
https://lists.centos.org/pipermail/centos-announc… external
https://access.redhat.com/errata/RHSA-2024:0979 external
https://access.redhat.com/errata/RHSA-2024:0978 external
https://access.redhat.com/errata/RHSA-2024:1112 external
https://www.dell.com/support/kbdoc/000217573/dsa-2023-= external
https://access.redhat.com/errata/RHSA-2024:3178 external
https://linux.oracle.com/errata/ELSA-2024-3178.html external
https://support.hpe.com/hpesc/public/docDisplay?d… external
https://lists.suse.com/pipermail/sle-security-upd… external
https://access.redhat.com/errata/RHSA-2024:4575 external
https://www.ibm.com/support/pages/node/7173420 external
https://www.ibm.com/support/pages/node/7178944 external

{
  "document": {
    "aggregate_severity": {
      "text": "mittel"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Prozessoren sind die zentralen Rechenwerke eines Computers.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- BIOS/Firmware",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-2916 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2916.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-2916 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2916"
      },
      {
        "category": "external",
        "summary": "AMD Security Bulletin vom 2023-11-14",
        "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3002.html"
      },
      {
        "category": "external",
        "summary": "AMD Security Bulletin vom 2023-11-14",
        "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4002.html"
      },
      {
        "category": "external",
        "summary": "AMD Security Bulletin vom 2023-11-14",
        "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3005.html"
      },
      {
        "category": "external",
        "summary": "AMD Security Bulletin vom 2023-11-14",
        "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7011.html"
      },
      {
        "category": "external",
        "summary": "Lenovo Multi-vendor BIOS Security Vulnerabilities",
        "url": "https://support.lenovo.com/de/de/product_security/ps500589-multi-vendor-bios-security-vulnerabilities-november-2023"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2023:4654-1 vom 2023-12-06",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017285.html"
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2023-442 vom 2023-12-07",
        "url": "https://www.dell.com/support/kbdoc/000220057/dsa-2023-="
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2023-457 vom 2023-12-07",
        "url": "https://www.dell.com/support/kbdoc/000220223/dsa-2023-="
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2023-441 vom 2023-12-07",
        "url": "https://www.dell.com/support/kbdoc/000220054/dsa-2023-="
      },
      {
        "category": "external",
        "summary": "HP Security Bulletin HPSBHF03893 vom 2023-12-08",
        "url": "https://support.hp.com/us-en/document/ish_9799938-9799975-16/HPSBHF03893"
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2023-386 vom 2023-12-13",
        "url": "https://www.dell.com/support/kbdoc/000218423/dsa-2023-="
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2023:4665-1 vom 2023-12-14",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017397.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2023:4655-1 vom 2023-12-14",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017401.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2023:4664-1 vom 2023-12-14",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017396.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2023:4660-1 vom 2023-12-14",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017402.html"
      },
      {
        "category": "external",
        "summary": "HP Security Bulletin HPSBHF03892 vom 2024-01-08",
        "url": "https://support.hp.com/us-en/document/ish_9925738-9925742-16/HPSBHF03892"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:0753 vom 2024-02-08",
        "url": "https://access.redhat.com/errata/RHSA-2024:0753"
      },
      {
        "category": "external",
        "summary": "AMD Security Bulletin",
        "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html"
      },
      {
        "category": "external",
        "summary": "CentOS Security Advisory CESA-2024:0753 vom 2024-02-20",
        "url": "https://lists.centos.org/pipermail/centos-announce/2024-February/099225.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:0979 vom 2024-02-26",
        "url": "https://access.redhat.com/errata/RHSA-2024:0979"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:0978 vom 2024-02-26",
        "url": "https://access.redhat.com/errata/RHSA-2024:0978"
      },
      {
        "category": "external",
        "summary": "RedHat Security Advisory",
        "url": "https://access.redhat.com/errata/RHSA-2024:1112"
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2023-332 vom 2024-05-01",
        "url": "https://www.dell.com/support/kbdoc/000217573/dsa-2023-="
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:3178 vom 2024-05-22",
        "url": "https://access.redhat.com/errata/RHSA-2024:3178"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2024-3178 vom 2024-05-28",
        "url": "https://linux.oracle.com/errata/ELSA-2024-3178.html"
      },
      {
        "category": "external",
        "summary": "HPE SECURITY BULLETIN HPESBCR04657 vom 2024-06-27",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbcr04657en_us\u0026docLocale=en_US"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2024:2376-1 vom 2024-07-09",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018914.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:4575 vom 2024-07-17",
        "url": "https://access.redhat.com/errata/RHSA-2024:4575"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin 7173420 vom 2024-10-17",
        "url": "https://www.ibm.com/support/pages/node/7173420"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin 7178944 vom 2024-12-14",
        "url": "https://www.ibm.com/support/pages/node/7178944"
      }
    ],
    "source_lang": "en-US",
    "title": "AMD Prozessor: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2024-12-15T23:00:00.000+00:00",
      "generator": {
        "date": "2024-12-16T09:17:43.897+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.10"
        }
      },
      "id": "WID-SEC-W-2023-2916",
      "initial_release_date": "2023-11-14T23:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-11-14T23:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2023-12-06T23:00:00.000+00:00",
          "number": "2",
          "summary": "Neue Updates von SUSE und Dell aufgenommen"
        },
        {
          "date": "2023-12-07T23:00:00.000+00:00",
          "number": "3",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2023-12-12T23:00:00.000+00:00",
          "number": "4",
          "summary": "Neue Updates von Dell aufgenommen"
        },
        {
          "date": "2023-12-14T23:00:00.000+00:00",
          "number": "5",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2024-01-07T23:00:00.000+00:00",
          "number": "6",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2024-02-08T23:00:00.000+00:00",
          "number": "7",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2024-02-13T23:00:00.000+00:00",
          "number": "8",
          "summary": "Neue Updates von AMD aufgenommen"
        },
        {
          "date": "2024-02-20T23:00:00.000+00:00",
          "number": "9",
          "summary": "Neue Updates von CentOS aufgenommen"
        },
        {
          "date": "2024-02-25T23:00:00.000+00:00",
          "number": "10",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2024-03-05T23:00:00.000+00:00",
          "number": "11",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2024-05-01T22:00:00.000+00:00",
          "number": "12",
          "summary": "Neue Updates von Dell aufgenommen"
        },
        {
          "date": "2024-05-21T22:00:00.000+00:00",
          "number": "13",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2024-05-28T22:00:00.000+00:00",
          "number": "14",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2024-06-27T22:00:00.000+00:00",
          "number": "15",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2024-07-09T22:00:00.000+00:00",
          "number": "16",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2024-07-16T22:00:00.000+00:00",
          "number": "17",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2024-10-17T22:00:00.000+00:00",
          "number": "18",
          "summary": "Neue Updates von IBM aufgenommen"
        },
        {
          "date": "2024-12-15T23:00:00.000+00:00",
          "number": "19",
          "summary": "Neue Updates von IBM aufgenommen"
        }
      ],
      "status": "final",
      "version": "19"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "AMD Prozessor",
                "product": {
                  "name": "AMD Prozessor",
                  "product_id": "T029010",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:amd:amd_processor:-"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "AMD Prozessor",
                "product": {
                  "name": "AMD Prozessor",
                  "product_id": "T031175",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:amd:amd_processor:-"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Prozessor"
          }
        ],
        "category": "vendor",
        "name": "AMD"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Dell BIOS",
                "product": {
                  "name": "Dell BIOS",
                  "product_id": "T029364",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:dell:bios:-"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Dell BIOS",
                "product": {
                  "name": "Dell BIOS",
                  "product_id": "T032778",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:dell:bios:-"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "BIOS"
          },
          {
            "category": "product_name",
            "name": "Dell Computer",
            "product": {
              "name": "Dell Computer",
              "product_id": "T006498",
              "product_identification_helper": {
                "cpe": "cpe:/o:dell:dell_computer:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Dell"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "HP Computer",
                "product": {
                  "name": "HP Computer",
                  "product_id": "T023191",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:hp:computer:-"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "HP Computer",
                "product": {
                  "name": "HP Computer",
                  "product_id": "T031292",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:hp:computer:-"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Computer"
          }
        ],
        "category": "vendor",
        "name": "HP"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "HPE ProLiant",
            "product": {
              "name": "HPE ProLiant",
              "product_id": "T009310",
              "product_identification_helper": {
                "cpe": "cpe:/h:hp:proliant:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "HPE"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "V10",
                "product": {
                  "name": "IBM Power Hardware Management Console V10",
                  "product_id": "T023373",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:ibm:hardware_management_console:v10"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Power Hardware Management Console"
          }
        ],
        "category": "vendor",
        "name": "IBM"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Lenovo BIOS",
            "product": {
              "name": "Lenovo BIOS",
              "product_id": "T005651",
              "product_identification_helper": {
                "cpe": "cpe:/h:lenovo:bios:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Lenovo Computer",
            "product": {
              "name": "Lenovo Computer",
              "product_id": "T030470",
              "product_identification_helper": {
                "cpe": "cpe:/h:lenovo:computer:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Lenovo"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Open Source CentOS",
            "product": {
              "name": "Open Source CentOS",
              "product_id": "1727",
              "product_identification_helper": {
                "cpe": "cpe:/o:centos:centos:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Oracle Linux",
            "product": {
              "name": "Oracle Linux",
              "product_id": "T004914",
              "product_identification_helper": {
                "cpe": "cpe:/o:oracle:linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Oracle"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Red Hat Enterprise Linux",
            "product": {
              "name": "Red Hat Enterprise Linux",
              "product_id": "67646",
              "product_identification_helper": {
                "cpe": "cpe:/o:redhat:enterprise_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SUSE Linux",
            "product": {
              "name": "SUSE Linux",
              "product_id": "T002207",
              "product_identification_helper": {
                "cpe": "cpe:/o:suse:suse_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-26345",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2021-26345"
    },
    {
      "cve": "CVE-2021-46758",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2021-46758"
    },
    {
      "cve": "CVE-2021-46766",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2021-46766"
    },
    {
      "cve": "CVE-2021-46774",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2021-46774"
    },
    {
      "cve": "CVE-2022-23820",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2022-23820"
    },
    {
      "cve": "CVE-2022-23821",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2022-23821"
    },
    {
      "cve": "CVE-2022-23830",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2022-23830"
    },
    {
      "cve": "CVE-2023-20519",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2023-20519"
    },
    {
      "cve": "CVE-2023-20521",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2023-20521"
    },
    {
      "cve": "CVE-2023-20526",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2023-20526"
    },
    {
      "cve": "CVE-2023-20533",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2023-20533"
    },
    {
      "cve": "CVE-2023-20563",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2023-20563"
    },
    {
      "cve": "CVE-2023-20565",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2023-20565"
    },
    {
      "cve": "CVE-2023-20566",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2023-20566"
    },
    {
      "cve": "CVE-2023-20571",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor. Diese Fehler bestehen im AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV), AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) und anderen Plattformkomponenten aufgrund verschiedener Sicherheitsprobleme wie einer unzureichenden Eingabevalidierung, einem \"Use-After-Free\", einer unsachgem\u00e4\u00dfen Adressvalidierung und anderen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2023-20571"
    },
    {
      "cve": "CVE-2023-20592",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in AMD-Prozessoren. Dieser Fehler besteht aufgrund eines unsachgem\u00e4\u00dfen oder unerwarteten Verhaltens des INVD-Befehls, der es erm\u00f6glicht, das Cache-Zeilen-R\u00fcckschreibverhalten der CPU zu beeinflussen. Ein Angreifer mit einem b\u00f6sartigen Hypervisor kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2023-20592"
    },
    {
      "cve": "CVE-2023-20596",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in AMD-Prozessoren. Dieser Fehler besteht aufgrund einer unsachgem\u00e4\u00dfen Eingabevalidierung im SMM Supervisor, die es erm\u00f6glicht, Ring0-Zugriff zu erlangen. Ein Angreifer mit einem kompromittierten SMI-Handler kann diese Schwachstelle zur Ausf\u00fchrung von beliebigem Code ausnutzen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T005651",
          "T006498",
          "T023191",
          "T029364",
          "T029010",
          "67646",
          "T032778",
          "T031292",
          "T004914",
          "T031175",
          "T030470",
          "T002207",
          "1727",
          "T009310",
          "T023373"
        ]
      },
      "release_date": "2023-11-14T23:00:00.000+00:00",
      "title": "CVE-2023-20596"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…