Описание
Уязвимость реализации технологии AMD Secure Processor (ASP) микропрограммного обеспечения процессоров AMD связана с недостаточной проверкой данных при трансляция адресов ввода-вывода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на целостность защищаемой информации
Вендор
Lenovo Group Limited
Advanced Micro Devices Inc.
Наименование ПО
SR635
SR655
SR645
SR665
3rd Gen AMD EPYC
Версия ПО
до CFE134H (SR635)
до CFE134H (SR655)
до D8E128F (SR645)
до D8E128F (SR665)
до MilanPI-SP3_1.0.0.9 (3rd Gen AMD EPYC)
Тип ПО
Микропрограммный код
Микропрограммный код аппаратных компонент компьютера
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для процессоров AMD:
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1032
Для продуктов Lenovo:
https://support.lenovo.com/us/en/product_security/LEN-87730
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Идентификаторы других систем описаний уязвимостей
- CVE
- AMD-SB
EPSS
Процентиль: 21%
0.00066
Низкий
5.8 Medium
CVSS3
5 Medium
CVSS2
Связанные уязвимости
CVSS3: 4.4
nvd
около 3 лет назад
Insufficient validation of address mapping to IO in ASP (AMD Secure Processor) may result in a loss of memory integrity in the SNP guest.
CVSS3: 4.4
github
около 3 лет назад
Insufficient validation of address mapping to IO in ASP (AMD Secure Processor) may result in a loss of memory integrity in the SNP guest.
EPSS
Процентиль: 21%
0.00066
Низкий
5.8 Medium
CVSS3
5 Medium
CVSS2