Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00345

Опубликовано: 14 нояб. 2023
Источник: fstec
CVSS3: 5.7
CVSS2: 5.6
EPSS Низкий

Описание

Уязвимость компонента ASP Bootloader микропрограммного обеспечения процессоров AMD связана с состоянием гонки. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании

Вендор

Advanced Micro Devices Inc.

Наименование ПО

1st Gen AMD EPYC
3rd Gen AMD EPYC
2nd Gen AMD EPYC
AMD Athlon 3000 Series Mobile Processors with Radeon Graphics Pollock
AMD Athlon 3000 Series Desktop Processors with Radeon Graphics Picasso
AMD Ryzen Threadripper 2000 Series Processors
AMD Athlon 3000 Series Mobile Processors with Radeon Graphics Dali FP5
AMD Athlon 3000 Series Mobile Processors with Radeon Graphics Dali

Версия ПО

до NaplesPI 1.0.0.H (1st Gen AMD EPYC)
до MilanPI 1.0.0.7 (3rd Gen AMD EPYC)
до RomePI 1.0.0.D (2nd Gen AMD EPYC)
до PollockPI-FT5 1.0.0.5 (AMD Athlon 3000 Series Mobile Processors with Radeon Graphics Pollock)
до ComboAM4PI 1.0.0.9 (AMD Athlon 3000 Series Desktop Processors with Radeon Graphics Picasso)
до ComboAM4v2 PI 1.2.0.8 (AMD Athlon 3000 Series Desktop Processors with Radeon Graphics Picasso)
до SummitPI-SP3r2 1.1.0.6 (AMD Ryzen Threadripper 2000 Series Processors)
до PicassoPI-FP5 1.0.0.E (AMD Athlon 3000 Series Mobile Processors with Radeon Graphics Dali FP5)
до PicassoPI-FP5 1.0.0.E (AMD Athlon 3000 Series Mobile Processors with Radeon Graphics Dali)
до PicassoPI-FP5 1.0.0.E (AMD Athlon 3000 Series Desktop Processors with Radeon Graphics Picasso)

Тип ПО

Микропрограммный код аппаратных компонент компьютера
Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,7)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3002
https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4002

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00037
Низкий

5.7 Medium

CVSS3

5.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 3.3
nvd
около 2 лет назад

TOCTOU in the ASP Bootloader may allow an attacker with physical access to tamper with SPI ROM records after memory content verification, potentially leading to loss of confidentiality or a denial of service.

CVSS3: 5.7
github
около 2 лет назад

TOCTOU in the ASP Bootloader may allow an attacker with physical access to tamper with SPI ROM records after memory content verification, potentially leading to loss of confidentiality or a denial of service.

suse-cvrf
около 2 лет назад

Security update for kernel-firmware

suse-cvrf
около 2 лет назад

Security update for kernel-firmware

suse-cvrf
около 2 лет назад

Security update for kernel-firmware

EPSS

Процентиль: 11%
0.00037
Низкий

5.7 Medium

CVSS3

5.6 Medium

CVSS2