WID-SEC-W-2024-0371
Vulnerability from csaf_certbund - Published: 2024-02-13 23:00 - Updated: 2024-12-15 23:00Summary
AMD SEV-SNP Firmware für Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD SEV-SNP Firmware für Prozessoren ausnutzen, um Informationen offenzulegen.
Betroffene Betriebssysteme
- BIOS/Firmware
{
"document": {
"aggregate_severity": {
"text": "niedrig"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Prozessoren sind die zentralen Rechenwerke eines Computers.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein lokaler Angreifer kann mehrere Schwachstellen in AMD SEV-SNP Firmware f\u00fcr Prozessoren ausnutzen, um Informationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- BIOS/Firmware",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0371 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0371.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0371 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0371"
},
{
"category": "external",
"summary": "AMD Security Bulletins vom 2024-02-13",
"url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3007.html"
},
{
"category": "external",
"summary": "Dell Security Advisory DSA-2024-002 vom 2024-02-14",
"url": "https://www.dell.com/support/kbdoc/000221979/dsa-2024-="
},
{
"category": "external",
"summary": "Lenovo Security Advisory LEN-150692 vom 2024-02-14",
"url": "https://support.lenovo.com/us/en/product_security/LEN-150692"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4262 vom 2024-07-03",
"url": "https://access.redhat.com/errata/RHSA-2024:4262"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4409 vom 2024-07-09",
"url": "https://access.redhat.com/errata/RHSA-2024:4409"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4741 vom 2024-07-23",
"url": "https://access.redhat.com/errata/RHSA-2024:4741"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4774 vom 2024-07-24",
"url": "https://access.redhat.com/errata/RHSA-2024:4774"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4733 vom 2024-07-23",
"url": "https://access.redhat.com/errata/RHSA-2024:4733"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:5640 vom 2024-08-20",
"url": "https://access.redhat.com/errata/RHSA-2024:5640"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:5883 vom 2024-08-27",
"url": "https://access.redhat.com/errata/RHSA-2024:5883"
},
{
"category": "external",
"summary": "IBM Security Bulletin 7173420 vom 2024-10-17",
"url": "https://www.ibm.com/support/pages/node/7173420"
},
{
"category": "external",
"summary": "IBM Security Bulletin 7178949 vom 2024-12-14",
"url": "https://www.ibm.com/support/pages/node/7178949"
}
],
"source_lang": "en-US",
"title": "AMD SEV-SNP Firmware f\u00fcr Prozessoren: Mehrere Schwachstellen erm\u00f6glichen Offenlegung von Informationen",
"tracking": {
"current_release_date": "2024-12-15T23:00:00.000+00:00",
"generator": {
"date": "2024-12-16T09:17:36.482+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2024-0371",
"initial_release_date": "2024-02-13T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-02-13T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-02-14T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von LENOVO aufgenommen"
},
{
"date": "2024-07-02T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-07-09T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-07-23T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-08-20T22:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-08-26T22:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-10-17T22:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von IBM aufgenommen"
},
{
"date": "2024-12-15T23:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von IBM aufgenommen"
}
],
"status": "final",
"version": "9"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "AMD Prozessor",
"product": {
"name": "AMD Prozessor",
"product_id": "T032766",
"product_identification_helper": {
"cpe": "cpe:/h:amd:amd_processor:-"
}
}
}
],
"category": "vendor",
"name": "AMD"
},
{
"branches": [
{
"category": "product_name",
"name": "Dell Computer",
"product": {
"name": "Dell Computer",
"product_id": "T006498",
"product_identification_helper": {
"cpe": "cpe:/o:dell:dell_computer:-"
}
}
}
],
"category": "vendor",
"name": "Dell"
},
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "V10",
"product": {
"name": "IBM Power Hardware Management Console V10",
"product_id": "T023373",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:hardware_management_console:v10"
}
}
}
],
"category": "product_name",
"name": "Power Hardware Management Console"
}
],
"category": "vendor",
"name": "IBM"
},
{
"branches": [
{
"category": "product_name",
"name": "Lenovo Computer",
"product": {
"name": "Lenovo Computer",
"product_id": "T030470",
"product_identification_helper": {
"cpe": "cpe:/h:lenovo:computer:-"
}
}
}
],
"category": "vendor",
"name": "Lenovo"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
}
],
"category": "vendor",
"name": "Red Hat"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-31346",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in AMD SEV-SNP Firmware f\u00fcr Prozessoren. Diese Fehler bestehen in der SEV-Firmware aufgrund eines Codefehlers und eines Fehlers bei der Speicherinitialisierung, der es erm\u00f6glicht, auf veraltete Daten von anderen G\u00e4sten zuzugreifen und eine falsche TSC zu beobachten, wenn Secure TSC aktiviert ist. Ein lokaler, privilegierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen."
}
],
"product_status": {
"known_affected": [
"T006498",
"67646",
"T032766",
"T030470",
"T023373"
]
},
"release_date": "2024-02-13T23:00:00.000+00:00",
"title": "CVE-2023-31346"
},
{
"cve": "CVE-2023-31347",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in AMD SEV-SNP Firmware f\u00fcr Prozessoren. Diese Fehler bestehen in der SEV-Firmware aufgrund eines Codefehlers und eines Fehlers bei der Speicherinitialisierung, der es erm\u00f6glicht, auf veraltete Daten von anderen G\u00e4sten zuzugreifen und eine falsche TSC zu beobachten, wenn Secure TSC aktiviert ist. Ein lokaler, privilegierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen."
}
],
"product_status": {
"known_affected": [
"T006498",
"67646",
"T032766",
"T030470",
"T023373"
]
},
"release_date": "2024-02-13T23:00:00.000+00:00",
"title": "CVE-2023-31347"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…