WID-SEC-W-2024-1837
Vulnerability from csaf_certbund
Published
2024-08-13 22:00
Modified
2024-12-03 23:00
Summary
AMD Prozessoren: Mehrere Schwachstellen

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers. Radeon bezeichnet eine Familie von Grafikkarten von AMD.
Angriff
Ein Angreifer kann mehrere Schwachstellen in AMD Prozessor und AMD Radeon ausnutzen, um beliebigen Programmcode auszuführen, erhöhte Rechte zu erlangen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen preiszugeben.
Betroffene Betriebssysteme
- Sonstiges - UNIX - Windows



{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Prozessoren sind die zentralen Rechenwerke eines Computers.\r\nRadeon bezeichnet eine Familie von Grafikkarten von AMD.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein Angreifer kann mehrere Schwachstellen in AMD Prozessor und AMD Radeon ausnutzen, um beliebigen Programmcode auszuf\u00fchren, erh\u00f6hte Rechte zu erlangen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen preiszugeben.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Sonstiges\n- UNIX\n- Windows",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2024-1837 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1837.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2024-1837 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1837"
      },
      {
        "category": "external",
        "summary": "AMD Security Bulletin vom 2024-08-13",
        "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3003.html"
      },
      {
        "category": "external",
        "summary": "AMD Security Bulletin vom 2024-08-13",
        "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4004.html"
      },
      {
        "category": "external",
        "summary": "AMD Security Bulletin vom 2024-08-13",
        "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5002.html"
      },
      {
        "category": "external",
        "summary": "AMD Security Bulletin vom 2024-08-13",
        "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-6013.html"
      },
      {
        "category": "external",
        "summary": "HP Security Bulletin HPSBHF03964 vom 2024-08-08",
        "url": "https://support.hp.com/de-de/document/ish_11024058-11038843-16/HPSBHF03964"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7418 vom 2024-10-01",
        "url": "https://access.redhat.com/errata/RHSA-2024:7418"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7482 vom 2024-10-02",
        "url": "https://access.redhat.com/errata/RHSA-2024:7482"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7481 vom 2024-10-02",
        "url": "https://access.redhat.com/errata/RHSA-2024:7481"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7483 vom 2024-10-02",
        "url": "https://access.redhat.com/errata/RHSA-2024:7483"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2024:7484 vom 2024-10-02",
        "url": "https://access.redhat.com/errata/RHSA-2024:7484"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2024-12797 vom 2024-10-23",
        "url": "https://linux.oracle.com/errata/ELSA-2024-12797.html"
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2024-307 vom 2024-12-03",
        "url": "https://www.dell.com/support/kbdoc/de-de/000256080/dsa-2024-307-security-update-for-dell-amd-based-gpu-vulnerabilities"
      }
    ],
    "source_lang": "en-US",
    "title": "AMD Prozessoren: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2024-12-03T23:00:00.000+00:00",
      "generator": {
        "date": "2024-12-04T11:17:12.624+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.10"
        }
      },
      "id": "WID-SEC-W-2024-1837",
      "initial_release_date": "2024-08-13T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2024-08-13T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2024-08-20T22:00:00.000+00:00",
          "number": "2",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2024-09-30T22:00:00.000+00:00",
          "number": "3",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2024-10-01T22:00:00.000+00:00",
          "number": "4",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2024-10-22T22:00:00.000+00:00",
          "number": "5",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2024-12-03T23:00:00.000+00:00",
          "number": "6",
          "summary": "Neue Updates von Dell aufgenommen"
        }
      ],
      "status": "final",
      "version": "6"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "EPYC",
                "product": {
                  "name": "AMD Prozessor EPYC",
                  "product_id": "T036862",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:amd:amd_processor:epyc"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "Ryzen",
                "product": {
                  "name": "AMD Prozessor Ryzen",
                  "product_id": "T036865",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:amd:amd_processor:ryzen"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "Athlon",
                "product": {
                  "name": "AMD Prozessor Athlon",
                  "product_id": "T036866",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:amd:amd_processor:athlon"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Prozessor"
          },
          {
            "category": "product_name",
            "name": "AMD Radeon",
            "product": {
              "name": "AMD Radeon",
              "product_id": "T036864",
              "product_identification_helper": {
                "cpe": "cpe:/h:amd:radeon:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "AMD"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Dell Computer",
            "product": {
              "name": "Dell Computer",
              "product_id": "T036868",
              "product_identification_helper": {
                "cpe": "cpe:/o:dell:dell_computer:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Dell"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "HP Computer",
            "product": {
              "name": "HP Computer",
              "product_id": "T032786",
              "product_identification_helper": {
                "cpe": "cpe:/h:hp:computer:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "HP"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Oracle Linux",
            "product": {
              "name": "Oracle Linux",
              "product_id": "T004914",
              "product_identification_helper": {
                "cpe": "cpe:/o:oracle:linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Oracle"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Red Hat Enterprise Linux",
            "product": {
              "name": "Red Hat Enterprise Linux",
              "product_id": "67646",
              "product_identification_helper": {
                "cpe": "cpe:/o:redhat:enterprise_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-26344",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor und AMD Radeon. Diese Fehler betreffen den AMD PSP1 Configuration Block (APCB) aufgrund eines out of bounds memory write und eines TOCTOU-Problems, was die Modifikation des APCB-Blocks oder den Zugriff auf das BIOS-Men\u00fc oder die UEFI-Shell erm\u00f6glicht, um den Kommunikationspuffer zu modifizieren. Ein lokaler Angreifer kann diese Schwachstellen zur Ausf\u00fchrung von beliebigem Code ausnutzen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2021-26344"
    },
    {
      "cve": "CVE-2023-20578",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor und AMD Radeon. Diese Fehler betreffen den AMD PSP1 Configuration Block (APCB) aufgrund eines out of bounds memory write und eines TOCTOU-Problems, was die Modifikation des APCB-Blocks oder den Zugriff auf das BIOS-Men\u00fc oder die UEFI-Shell erm\u00f6glicht, um den Kommunikationspuffer zu modifizieren. Ein lokaler Angreifer kann diese Schwachstellen zur Ausf\u00fchrung von beliebigem Code ausnutzen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2023-20578"
    },
    {
      "cve": "CVE-2023-20591",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in AMD Prozessor und AMD Radeon. Diese Schwachstelle besteht aufgrund einer unsachgem\u00e4\u00dfen Neuinitialisierung der IOMMU w\u00e4hrend eines DRTM-Ereignisses (Dynamic Root of Trust for Measurement). Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um den Hypervisor-Speicher zu lesen oder zu ver\u00e4ndern, was zu einem Verlust der Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit f\u00fchrt."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2023-20591"
    },
    {
      "cve": "CVE-2021-26367",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessoren und AMD Radeon, die den ASP-Kernel, die SEV-Firmware und die Trusted Memory Regions betreffen. Diese Fehler entstehen durch unzureichende Zugriffskontrollen, unvollst\u00e4ndige Speicherbereinigung und unsachgem\u00e4\u00dfe TMR-Konfiguration. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Daten zu manipulieren, insbesondere um den privaten Speicher des Gastes zu besch\u00e4digen, um DRAM-Regionen in gesch\u00fctzten Bereichen abzubilden und um beliebige Adressbereiche f\u00fcr die TMR festzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2021-26367"
    },
    {
      "cve": "CVE-2021-26387",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessoren und AMD Radeon, die den ASP-Kernel, die SEV-Firmware und die Trusted Memory Regions betreffen. Diese Fehler entstehen durch unzureichende Zugriffskontrollen, unvollst\u00e4ndige Speicherbereinigung und unsachgem\u00e4\u00dfe TMR-Konfiguration. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Daten zu manipulieren, insbesondere um den privaten Speicher des Gastes zu besch\u00e4digen, um DRAM-Regionen in gesch\u00fctzten Bereichen abzubilden und um beliebige Adressbereiche f\u00fcr die TMR festzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2021-26387"
    },
    {
      "cve": "CVE-2023-31356",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessoren und AMD Radeon, die den ASP-Kernel, die SEV-Firmware und die Trusted Memory Regions betreffen. Diese Fehler entstehen durch unzureichende Zugriffskontrollen, unvollst\u00e4ndige Speicherbereinigung und unsachgem\u00e4\u00dfe TMR-Konfiguration. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Daten zu manipulieren, insbesondere um den privaten Speicher des Gastes zu besch\u00e4digen, um DRAM-Regionen in gesch\u00fctzten Bereichen abzubilden und um beliebige Adressbereiche f\u00fcr die TMR festzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2023-31356"
    },
    {
      "cve": "CVE-2023-20518",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor und AMD Radeon. Diese Fehler betreffen den AMD Secure Processor (ASP) aufgrund einer unsachgem\u00e4\u00dfen Kontrolle der Schl\u00fcsselverwendung und aufgrund einer unvollst\u00e4ndigen Bereinigung, die zur Offenlegung der kryptografischen ASP-Schl\u00fcssel und des Master Encryption Key f\u00fchrt, sowie das GPU-Register aufgrund einer unsachgem\u00e4\u00dfen L\u00f6schung der verbleibenden Pixeldaten. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2023-20518"
    },
    {
      "cve": "CVE-2024-21969",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor und AMD Radeon. Diese Fehler betreffen den AMD Secure Processor (ASP) aufgrund einer unsachgem\u00e4\u00dfen Kontrolle der Schl\u00fcsselverwendung und aufgrund einer unvollst\u00e4ndigen Bereinigung, die zur Offenlegung der kryptografischen ASP-Schl\u00fcssel und des Master Encryption Key f\u00fchrt, sowie das GPU-Register aufgrund einer unsachgem\u00e4\u00dfen L\u00f6schung der verbleibenden Pixeldaten. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2024-21969"
    },
    {
      "cve": "CVE-2024-21981",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor und AMD Radeon. Diese Fehler betreffen den AMD Secure Processor (ASP) aufgrund einer unsachgem\u00e4\u00dfen Kontrolle der Schl\u00fcsselverwendung und aufgrund einer unvollst\u00e4ndigen Bereinigung, die zur Offenlegung der kryptografischen ASP-Schl\u00fcssel und des Master Encryption Key f\u00fchrt, sowie das GPU-Register aufgrund einer unsachgem\u00e4\u00dfen L\u00f6schung der verbleibenden Pixeldaten. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2024-21981"
    },
    {
      "cve": "CVE-2023-20584",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in AMD Prozessor und AMD Radeon. Dieser Fehler tritt auf, weil die IOMMU bestimmte spezielle Adressbereiche mit ung\u00fcltigen Ger\u00e4tetabelleneintr\u00e4gen nicht korrekt behandelt. Ein lokaler Angreifer mit Berechtigungen und einem kompromittierten Hypervisor (HV) kann diese Schwachstelle ausnutzen, um RMP-Pr\u00fcfungen in SEV-SNP zu umgehen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2023-20584"
    },
    {
      "cve": "CVE-2021-46746",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor und AMD Radeon. Diese Fehler entstehen durch das Fehlen von Mechanismen zur Ausnutzung des Stapelschutzes in ASP Secure OS Trusted Execution Environment, was zu einem Stapel-basierten Puffer\u00fcberlauf f\u00fchrt, und durch eine unzureichende Eingabevalidierung in der ABL, was zu einem Out-of-Bounds-Speicherlesen und -schreiben f\u00fchrt. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2021-46746"
    },
    {
      "cve": "CVE-2021-46772",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in AMD Prozessor und AMD Radeon. Diese Fehler entstehen durch das Fehlen von Mechanismen zur Ausnutzung des Stapelschutzes in ASP Secure OS Trusted Execution Environment, was zu einem Stapel-basierten Puffer\u00fcberlauf f\u00fchrt, und durch eine unzureichende Eingabevalidierung in der ABL, was zu einem Out-of-Bounds-Speicherlesen und -schreiben f\u00fchrt. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2021-46772"
    },
    {
      "cve": "CVE-2022-23815",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in AMD Prozessor und AMD Radeon aufgrund einer unsachgem\u00e4\u00dfen Bound-Checking-Funktion in der APCB-Firmware, die zu einem Out-of-Bounds-Write f\u00fchrt. Ein lokaler Angreifer kann diese Schwachstelle zur Ausf\u00fchrung von beliebigem Code ausnutzen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2022-23815"
    },
    {
      "cve": "CVE-2022-23817",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in AMD Prozessor und AMD Radeon aufgrund einer unzureichenden \u00dcberpr\u00fcfung des Speicherpuffers in ASP Secure OS, die einen Lese-/Schreibzugriff auf den virtuellen Adressraum des ASP Secure OS Kernels erm\u00f6glicht. Ein lokaler Angreifer kann diese Sicherheitsl\u00fccke ausnutzen, um erweiterte Rechte zu erlangen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T032786",
          "T036865",
          "67646",
          "T036866",
          "T036868",
          "T036862",
          "T036864",
          "T004914"
        ]
      },
      "release_date": "2024-08-13T22:00:00.000+00:00",
      "title": "CVE-2022-23817"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.