Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05098

Опубликовано: 21 янв. 2022
Источник: fstec
CVSS3: 8.2
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость функции защиты последовательного периферийного интерфейса (SPI) микропрограммного обеспечения процессоров AMD связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю обойти ограничения безопасности, повысить свои привилегии или выполнить произвольный код

Вендор

Advanced Micro Devices Inc.

Наименование ПО

1st Gen AMD EPYC
2nd Gen AMD EPYC
3rd Gen AMD EPYC
AMD Ryzen 4000 Series Desktop processors with Radeon graphics
AMD Ryzen Threadripper PRO processors
AMD Athlon 3000 Series Mobile processors with Radeon graphics
2nd Gen AMD Ryzen Mobile processor with Radeon graphics
AMD Ryzen 5000 Series Mobile processor with Radeon graphics
AMD Ryzen 3000 Series Mobile processor
AMD Ryzen 3000 Series Desktop Processors
AMD Ryzen 5000 Series Desktop Processors
AMD Ryzen 7000 Series Desktop Processors
AMD Ryzen Threadripper PRO Processors 5900 WX-Series
AMD Ryzen 6000 Series Mobile Processors and Workstations
AMD Ryzen 5000 Series Mobile Processors
AMD Ryzen 4000 Series Mobile Processors
AMD EPYC Embedded 3000
AMD EPYC Embedded 7002
AMD EPYC Embedded 7003
AMD Ryzen Embedded R1000
AMD Ryzen Embedded R2000
AMD Ryzen Embedded 5000
AMD Ryzen Embedded V1000
AMD Ryzen Embedded V2000
AMD Ryzen Embedded V3000

Версия ПО

- (1st Gen AMD EPYC)
- (2nd Gen AMD EPYC)
- (3rd Gen AMD EPYC)
- (AMD Ryzen 4000 Series Desktop processors with Radeon graphics)
- (AMD Ryzen Threadripper PRO processors)
- (AMD Athlon 3000 Series Mobile processors with Radeon graphics)
- (2nd Gen AMD Ryzen Mobile processor with Radeon graphics)
- (AMD Ryzen 5000 Series Mobile processor with Radeon graphics)
- (AMD Ryzen 3000 Series Mobile processor)
- (AMD Ryzen 3000 Series Desktop Processors)
- (AMD Ryzen 5000 Series Desktop Processors)
- (AMD Ryzen 7000 Series Desktop Processors)
- (AMD Ryzen Threadripper PRO Processors 5900 WX-Series)
- (AMD Ryzen 6000 Series Mobile Processors and Workstations)
- (AMD Ryzen 5000 Series Mobile Processors)
- (AMD Ryzen 4000 Series Mobile Processors)
- (AMD EPYC Embedded 3000)
- (AMD EPYC Embedded 7002)
- (AMD EPYC Embedded 7003)
- (AMD Ryzen Embedded R1000)
- (AMD Ryzen Embedded R2000)
- (AMD Ryzen Embedded 5000)
- (AMD Ryzen Embedded V1000)
- (AMD Ryzen Embedded V2000)
- (AMD Ryzen Embedded V3000)

Тип ПО

Микропрограммный код аппаратных компонент компьютера
Микропрограммный код
ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-1041.html
Компенсирующие меры:
- использование режим AMD ROM Armor для обеспечения защиты от несанкционированных модификаций системы;
использование надежного пароля для доступа к настройкам вашего устройства (например, BIOS);
- использование антивирусного программного обеспечения;
- загрузка обновлений, приложений и переход по ссылкам только из ненадежных источников.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00007
Низкий

8.2 High

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.2
redhat
больше 1 года назад

A potential weakness in AMD SPI protection features may allow a malicious attacker with Ring0 (kernel mode) access to bypass the native System Management Mode (SMM) ROM protections.

CVSS3: 8.2
nvd
больше 1 года назад

A potential weakness in AMD SPI protection features may allow a malicious attacker with Ring0 (kernel mode) access to bypass the native System Management Mode (SMM) ROM protections.

CVSS3: 8.2
github
больше 1 года назад

A potential weakness in AMD SPI protection features may allow a malicious attacker with Ring0 (kernel mode) access to bypass the native System Management Mode (SMM) ROM protections.

EPSS

Процентиль: 0%
0.00007
Низкий

8.2 High

CVSS3

6.5 Medium

CVSS2