Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00388

Опубликовано: 16 янв. 2024
Источник: fstec
CVSS3: 5.1
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения процессоров AMD, Qualcomm и Imagination связана с недостаточной изоляцией локальной памяти GPU и отсутствием очистки локальной памяти после выполнения процессов на GPU. Эксплуатация уязвимости может позволить нарушителю извлечь данные из локальной памяти GPU

Вендор

Advanced Micro Devices Inc.
Qualcomm Technologies Inc.
Imagination Technologies

Наименование ПО

AMD Ryzen 4000 Series Desktop processors with Radeon graphics
AMD Ryzen 5000 Series Desktop processor with Radeon graphics
AMD Ryzen 4000 Series Mobile processors with Radeon graphics
AMD Ryzen 5000 Series Mobile processor with Radeon graphics
AMD Athlon 3000 Series Mobile processor with Radeon graphics
AMD Ryzen 7000 Series Desktop Processors
AMD Ryzen 6000 Series Processors with Radeon Graphics
AMD Ryzen 7035 Series Processors with Radeon Graphics
AMD Ryzen 5000 Series Processors with Radeon Graphics
AMD Ryzen 3000 Series Processors with Radeon Graphics
AMD Athlon 3000 Series Desktop Processors with Radeon Graphics
AMD Ryzen 7020 Series Processors with Radeon Graphics
AMD Ryzen 7040 Series Processors with Radeon Graphics
AMD Ryzen 7045 Series Mobile Processors
AMD Radeon RX 5000 Series Graphics Cards
AMD Radeon RX 6000 Series Graphics Cards
AMD Radeon RX 7000 Series Graphics Cards
AMD Radeon PRO W5000 Series Graphics Cards
AMD Radeon PRO W6000 Series Graphics Cards
AMD Radeon PRO W7000 Series Graphics Cards
AMD Radeon PRO V520
AMD Radeon PRO V620
AMD Radeon Instinct MI25
AMD Radeon Instinct MI50
AMD Instinct MI100
AMD Instinct MI210
AMD Instinct MI250
AMD Instinct MI300A
AMD Instinct MI300X
Adreno a630
DDK

Версия ПО

- (AMD Ryzen 4000 Series Desktop processors with Radeon graphics)
- (AMD Ryzen 5000 Series Desktop processor with Radeon graphics)
- (AMD Ryzen 4000 Series Mobile processors with Radeon graphics)
- (AMD Ryzen 5000 Series Mobile processor with Radeon graphics)
- (AMD Athlon 3000 Series Mobile processor with Radeon graphics)
- (AMD Ryzen 7000 Series Desktop Processors)
- (AMD Ryzen 6000 Series Processors with Radeon Graphics)
- (AMD Ryzen 7035 Series Processors with Radeon Graphics)
- (AMD Ryzen 5000 Series Processors with Radeon Graphics)
- (AMD Ryzen 3000 Series Processors with Radeon Graphics)
- (AMD Athlon 3000 Series Desktop Processors with Radeon Graphics)
- (AMD Ryzen 7020 Series Processors with Radeon Graphics)
- (AMD Ryzen 7040 Series Processors with Radeon Graphics)
- (AMD Ryzen 7045 Series Mobile Processors)
- (AMD Radeon RX 5000 Series Graphics Cards)
- (AMD Radeon RX 6000 Series Graphics Cards)
- (AMD Radeon RX 7000 Series Graphics Cards)
- (AMD Radeon PRO W5000 Series Graphics Cards)
- (AMD Radeon PRO W6000 Series Graphics Cards)
- (AMD Radeon PRO W7000 Series Graphics Cards)
- (AMD Radeon PRO V520)
- (AMD Radeon PRO V620)
- (AMD Radeon Instinct MI25)
- (AMD Radeon Instinct MI50)
- (AMD Instinct MI100)
- (AMD Instinct MI210)
- (AMD Instinct MI250)
- (AMD Instinct MI300A)
- (AMD Instinct MI300X)
до 2.07 (Adreno a630)
до 23.3 (DDK)

Тип ПО

Микропрограммный код
Микропрограммный код аппаратных компонент компьютера
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Advanced Micro Devices Inc.:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-6010.html
Для программных продуктов Qualcomm Technologies Inc.:
https://lore.kernel.org/linux-firmware/20240111114032.126035-1-quic_akhilpo@quicinc.com/T/#u
Для программных продуктов Imagination Technologies:
https://www.imaginationtech.com/gpu-driver-vulnerabilities/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 84%
0.02063
Низкий

5.1 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
около 2 лет назад

A GPU kernel can read sensitive data from another GPU kernel (even from another user or app) through an optimized GPU memory region called _local memory_ on various architectures.

CVSS3: 6.5
redhat
около 2 лет назад

A GPU kernel can read sensitive data from another GPU kernel (even from another user or app) through an optimized GPU memory region called _local memory_ on various architectures.

CVSS3: 6.5
nvd
около 2 лет назад

A GPU kernel can read sensitive data from another GPU kernel (even from another user or app) through an optimized GPU memory region called _local memory_ on various architectures.

CVSS3: 6.5
debian
около 2 лет назад

A GPU kernel can read sensitive data from another GPU kernel (even fro ...

CVSS3: 6.5
github
около 2 лет назад

A GPU kernel can read sensitive data from another GPU kernel (even from another user or app) through an optimized GPU memory region called _local memory_ on various architectures.

EPSS

Процентиль: 84%
0.02063
Низкий

5.1 Medium

CVSS3

4.9 Medium

CVSS2