Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2023-20598

Опубликовано: 17 окт. 2023
Источник: nvd
CVSS3: 7.8
EPSS Низкий

Описание

An improper privilege management in the AMD Radeon™ Graphics driver may allow an authenticated attacker to craft an IOCTL request to gain I/O control over arbitrary hardware ports or physical addresses resulting in a potential arbitrary code execution.

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:a:amd:radeon_software:*:*:*:*:adrenalin:*:*:*
Версия до 23.9.2 (исключая)

Одно из

cpe:2.3:h:amd:radeon_rx_5300:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_5300_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_5300m:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_5500:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_5500_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_5500m:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_5600:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_5600_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_5600m:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_5700:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_5700_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_5700m:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6300m:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6400:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6450m:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6500_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6500m:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6550m:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6550s:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6600:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6600_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6600m:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6600s:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6650_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6650m:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6650m_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6700:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6700_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6700m:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6700s:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6750_gre_10gb:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6750_gre_12gb:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6750_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6800:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6800_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6800s:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6900_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_6950_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_7600:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_7600m:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_7600m_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_7600s:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_7700_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_7700s:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_7800_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_7900_gre:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_7900_xt:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_7900_xtx:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_rx_7900m:-:*:*:*:*:*:*:*
Конфигурация 2

Одновременно

cpe:2.3:a:amd:radeon_software:*:*:*:*:pro:*:*:*
Версия до 23.q4 (исключая)

Одно из

cpe:2.3:h:amd:radeon_pro_w5500:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_pro_w5700:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_pro_w6300:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_pro_w6400:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_pro_w6600:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_pro_w6800:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_pro_w7500:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_pro_w7600:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_pro_w7800:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:radeon_pro_w7900:-:*:*:*:*:*:*:*
Конфигурация 3

Одновременно

Одно из

cpe:2.3:a:amd:radeon_software:*:*:*:*:adrenalin:*:*:*
Версия до 23.9.2 (исключая)
cpe:2.3:a:amd:radeon_software:*:*:*:*:pro:*:*:*
Версия до 23.q4 (исключая)

Одно из

cpe:2.3:h:amd:ryzen_3_7320u:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_3_7335u:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_3_7440u:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_6600h:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_6600hs:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_6600u:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_7500f:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_7520u:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_7535hs:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_7535u:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_7540u:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_7600:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_7600x:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_7640h:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_7640u:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_7645hx:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_pro_7640hs:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_5_pro_7645:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_6800h:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_6800hs:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_6800u:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_7700:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_7700x:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_7735hs:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_7735u:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_7736u:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_7745hx:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_7800x3d:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_7840h:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_7840u:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_pro_7745:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_7_pro_7840hs:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_6900hs:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_6900hx:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_6980hs:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_6980hx:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_7845hx:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_7900:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_7900x:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_7900x3d:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_7940h:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_7945hx:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_7945hx3d:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_7950x:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_7950x3d:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_pro_7940hs:-:*:*:*:*:*:*:*
cpe:2.3:h:amd:ryzen_9_pro_7945:-:*:*:*:*:*:*:*

EPSS

Процентиль: 81%
0.01465
Низкий

7.8 High

CVSS3

Дефекты

NVD-CWE-noinfo
CWE-269

Связанные уязвимости

CVSS3: 8.2
redhat
больше 2 лет назад

An improper privilege management in the AMD Radeon™ Graphics driver may allow an authenticated attacker to craft an IOCTL request to gain I/O control over arbitrary hardware ports or physical addresses resulting in a potential arbitrary code execution.

CVSS3: 7.8
github
больше 2 лет назад

An improper privilege management in the AMD Radeon™ Graphics driver may allow an authenticated attacker to craft an IOCTL request to gain I/O control over arbitrary hardware ports or physical addresses resulting in a potential arbitrary code execution.

CVSS3: 7.8
fstec
больше 2 лет назад

Уязвимость драйвера ядра (pdfwkrnl.sys) микропрограммного обеспечения графических процессоров AMD Radeon, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код

EPSS

Процентиль: 81%
0.01465
Низкий

7.8 High

CVSS3

Дефекты

NVD-CWE-noinfo
CWE-269
Уязвимость CVE-2023-20598