Описание
Уязвимость компонента SNP Guest Context Page Handler микропрограммного обеспечения процессоров AMD связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Вендор
Advanced Micro Devices Inc.
Наименование ПО
4th Gen AMD EPYC
3rd Gen AMD EPYC
Версия ПО
до GenoaPI 1.0.0.3 (4th Gen AMD EPYC)
до MilanPI 1.0.0.A (3rd Gen AMD EPYC)
Тип ПО
Микропрограммный код
Микропрограммный код аппаратных компонент компьютера
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,3)
Возможные меры по устранению уязвимости
Использование рекомендаций производителя:
https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 22%
0.00071
Низкий
3.3 Low
CVSS3
1.7 Low
CVSS2
Связанные уязвимости
CVSS3: 3.3
nvd
около 2 лет назад
A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.
CVSS3: 3.3
github
около 2 лет назад
A Use-After-Free vulnerability in the management of an SNP guest context page may allow a malicious hypervisor to masquerade as the guest's migration agent resulting in a potential loss of guest integrity.
EPSS
Процентиль: 22%
0.00071
Низкий
3.3 Low
CVSS3
1.7 Low
CVSS2