Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00892

Опубликовано: 15 янв. 2026
Источник: fstec
CVSS3: 3.2
CVSS2: 1.7
EPSS Низкий

Описание

Уязвимость реализации защитного механизма SEV-SNP микропрограммного обеспечения графических процессоров AMD связана с выходом операции за границы буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность защищаемой информации

Вендор

Canonical Ltd.
Advanced Micro Devices Inc.

Наименование ПО

Ubuntu
AMD EPYC 9004 Series
AMD EPYC 8004 Series
AMD EPYC 7003 Series
AMD EPYC Embedded 9004
AMD EPYC Embedded 8004
AMD EPYC 9005 Series
AMD EPYC Embedded 9005 Series Processors

Версия ПО

16.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
22.04 LTS (Ubuntu)
18.04.6 LTS (Ubuntu)
24.04 LTS (Ubuntu)
- (AMD EPYC 9004 Series)
- (AMD EPYC 8004 Series)
- (AMD EPYC 7003 Series)
- (AMD EPYC Embedded 9004)
- (AMD EPYC Embedded 8004)
- (AMD EPYC 9005 Series)
25.10 (Ubuntu)
до EmbTurinPI-SP5_1.0.0.1 (AMD EPYC Embedded 9005 Series Processors)

Тип ПО

Операционная система
Микропрограммный код
ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 18.04.6 LTS
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 25.10

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,2)
Средний уровень опасности (оценка CVSS 4.0 составляет 4,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Advanced Micro Devices Inc.:
https://www.amd.com/en/resources/product-security/bulletin/AMD-SB-3027.html
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-29943

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 3%
0.00017
Низкий

3.2 Low

CVSS3

1.7 Low

CVSS2

Связанные уязвимости

ubuntu
19 дней назад

Write what were condition within AMD CPUs may allow an admin-privileged attacker to modify the configuration of the CPU pipeline potentially resulting in the corruption of the stack pointer inside an SEV-SNP guest.

nvd
19 дней назад

Write what were condition within AMD CPUs may allow an admin-privileged attacker to modify the configuration of the CPU pipeline potentially resulting in the corruption of the stack pointer inside an SEV-SNP guest.

debian
19 дней назад

Write what were condition within AMD CPUs may allow an admin-privilege ...

github
19 дней назад

Write what were condition within AMD CPUs may allow an admin-privileged attacker to modify the configuration of the CPU pipeline potentially resulting in the corruption of the stack pointer inside an SEV-SNP guest.

EPSS

Процентиль: 3%
0.00017
Низкий

3.2 Low

CVSS3

1.7 Low

CVSS2