Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2021-26391
Vulnerability from cvelistv5
Published
2022-11-09 20:44
Modified
2024-09-16 17:33
Severity ?
EPSS score ?
Summary
Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel.
References
Impacted products
Vendor | Product | Version | |||||||
---|---|---|---|---|---|---|---|---|---|
▼ | AMD | AMD Radeon RX 5000 Series & PRO W5000 Series |
Version: AMD Radeon Software < 22.5.2 Version: AMD Radeon Pro Software Enterprise < 22.Q2 Version: Enterprise Driver < 22.10.20 |
||||||
|
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T20:26:25.325Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "AMD Radeon RX 5000 Series \u0026 PRO W5000 Series", "vendor": "AMD", "versions": [ { "lessThan": "22.5.2", "status": "affected", "version": "AMD Radeon Software", "versionType": "custom" }, { "lessThan": "22.Q2", "status": "affected", "version": "AMD Radeon Pro Software Enterprise", "versionType": "custom" }, { "lessThan": "22.10.20", "status": "affected", "version": "Enterprise Driver", "versionType": "custom" } ] }, { "product": "AMD Radeon RX 6000 Series \u0026 PRO W6000 Series", "vendor": "AMD", "versions": [ { "lessThan": "22.5.2", "status": "affected", "version": "AMD Radeon Software", "versionType": "custom" }, { "lessThan": "22.Q2", "status": "affected", "version": "AMD Radeon Pro Software Enterprise", "versionType": "custom" }, { "lessThan": "22.10.20", "status": "affected", "version": "Enterprise Driver", "versionType": "custom" } ] } ], "datePublic": "2022-11-08T00:00:00", "descriptions": [ { "lang": "en", "value": "Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel." } ], "problemTypes": [ { "descriptions": [ { "description": "TBD", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2022-11-09T00:00:00", "orgId": "b58fc414-a1e4-4f92-9d70-1add41838648", "shortName": "AMD" }, "references": [ { "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029" } ], "source": { "advisory": "AMD-SB-1029", "discovery": "EXTERNAL" }, "x_generator": { "engine": "Vulnogram 0.0.9" } } }, "cveMetadata": { "assignerOrgId": "b58fc414-a1e4-4f92-9d70-1add41838648", "assignerShortName": "AMD", "cveId": "CVE-2021-26391", "datePublished": "2022-11-09T20:44:25.253369Z", "dateReserved": "2021-01-29T00:00:00", "dateUpdated": "2024-09-16T17:33:16.199Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2021-26391\",\"sourceIdentifier\":\"psirt@amd.com\",\"published\":\"2022-11-09T21:15:12.150\",\"lastModified\":\"2024-11-21T05:56:16.620\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel.\"},{\"lang\":\"es\",\"value\":\"La verificaci\u00f3n insuficiente de m\u00faltiples firmas de encabezado mientras se carga una aplicaci\u00f3n confiable (TA) puede permitir que un atacante con privilegios obtenga la ejecuci\u00f3n de c\u00f3digo en esa TA o el sistema operativo/kernel.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:amd:enterprise_driver:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"22.10.20\",\"matchCriteriaId\":\"F418EA2F-C021-44A7-9A8F-F6512A857BF9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:amd:radeon_pro_software:*:*:*:*:enterprise:*:*:*\",\"versionEndExcluding\":\"22.q2\",\"matchCriteriaId\":\"5C79E0A6-9108-449C-AD2B-6FDF1FB7D643\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:amd:radeon_software:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"22.5.2\",\"matchCriteriaId\":\"F5AEE9E9-3A38-4483-AD76-2CEA7096BF0A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w5500:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"27D5FA49-D783-4DA5-AAED-F3BE3B4DA16D\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w5500x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BD8E9065-121A-4220-A631-3B3EB43B2AAB\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w5700:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E39052CC-CC5F-4782-9CCE-2F5C8342AD79\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w5700x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3CE2D18A-955A-4415-A5B2-18258C0277B3\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w6300m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9CCC24F7-17CD-422A-B047-3E8B32D7B3F0\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w6400:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1DB91262-2EF4-4F0D-8B61-0012BD25E7A8\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w6500m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EACFFECA-179B-4911-85DE-D7270610E4A9\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w6600:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3083C065-5A2C-4B2D-9C1F-5793BA3C0A52\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w6600m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"47A9B2F1-D9C5-47F8-9B2D-7C2A1495972A\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w6600x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"19588B3D-3F44-4127-8989-B535D4391201\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w6800:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7557738A-5D93-4117-8FF2-9A27CD0E6BC5\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w6800x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1BC3034-8C33-4AAF-BE81-9BCFBF0EE56A\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w6800x_duo:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"697BB742-0A55-4165-B5BD-5BDCD67B62CD\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_pro_w6900x:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"14599A66-17C9-4072-AA0D-EAE86DB496DD\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_5300:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C9995FBE-D440-45BA-86B5-1CFADF5BEE2B\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_5300_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6289D311-1997-47E7-B8D9-75C27CD0B9D1\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_5300m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"02AA337B-595F-4859-A82A-DEC7BB346773\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_5500:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C7F0F81-2896-4E79-AC16-EA6AA9EBE7B3\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_5500_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F08BE928-65AA-4E21-A8F0-D013C8FFB693\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_5500m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A1952152-A184-4FC9-B1CC-008B8238B5ED\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_5600:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B3B2BEAF-AA1F-414D-A3DF-348B1033CAC8\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_5600_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D51EA58C-3684-4567-A213-9351F2E521B9\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_5600m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0026781-F1DA-4533-870E-BCA14CFC7005\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_5700:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"27B8E08F-2DAC-41CF-9105-D9A4FDDEE19A\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_5700_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9BB84A38-F651-44CB-93EF-502F1A197FBA\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_5700m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4CEDC946-3685-4533-8D97-BDBDFB7AACBA\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6300m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6C66880A-FB33-477D-93FD-C280A4547D66\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6400:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2CD3F898-5AB1-4E60-A086-ADCF33820154\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6500_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CC1F7CD2-7D13-48A9-A7CC-3547A1D241DB\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6500m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4FED1D5-F31A-44C9-9101-D70486CC6FC7\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6600:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C24DE61-4036-42BF-A08F-67C234706703\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6600_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"03D9040F-1D1D-49E5-A60E-4393F5D76B60\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6600m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A76A792F-7026-4F29-9A00-3A2EAB2DE5FC\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6600s:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"33DAF63F-C468-438C-97C3-B6CE8BD12858\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6650_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A82D4745-ACAB-4FC2-A63D-3B0FEA208BED\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6650m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FD80D674-1DD4-44E0-8C38-8341A7F392B1\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6650m_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"10DD7029-9299-4901-A3D1-84D6102471B9\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6700:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F73C59A-CDE2-4203-921F-1831D4ACFD2A\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6700_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C980129B-D717-47F7-A6C1-5EB64FB1BF9A\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6700m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B76C585C-FCC8-456D-A63C-7A769AF5EB07\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6700s:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FC0C52E8-26B1-4F77-B9D3-D08BFF72DAFB\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6750_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9466279D-0582-464E-AFCC-20872CC99B56\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6800:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"12EF0B24-689D-4BE8-98D5-D88A84D5E473\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6800_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B58299A7-7CA4-4EF8-81DC-9A41AA84FB2A\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6800m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AB218988-1483-4D96-9075-F79EDBC79974\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6800s:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F14D5A16-F7BE-427A-98AB-2E120DB756DC\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6850m_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"82E128B2-A9B7-4A1C-9ACF-7EB323B72B6F\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6900_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BFC4A007-BEFD-4BF0-A176-7ECD6150041C\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_6950_xt:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3B658454-C160-4EBA-9F7A-E2B9FDEA8A1E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:radeon_rx_vega_56_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C296FBE4-A7CB-45CC-866F-9287CB2C4CD3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_vega_56:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76F9458D-7D2E-4664-A896-F1FB1907226F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:radeon_rx_vega_64_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"326A62D7-A59F-4577-A7C4-956E83B5F80E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:radeon_rx_vega_64:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A1781E1-CA76-4C8F-AAA5-FA2E0484C41A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3_5300ge_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4AD470C-C960-40C9-BC06-236B2391332E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3_5300ge:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94E19774-C744-46AC-B8F8-2B3E2BB19050\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3_5300g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C21E19B0-BD1A-4B4A-9107-2224AF9FD813\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3_5300g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D34308FA-D6D1-4024-95F5-45C86EFBF00A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_5_5600ge_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D6A2CC5A-3BD8-4DD8-8339-F8E627E65A1C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_5_5600ge:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F59A2AF2-5D13-480B-93CD-70AB6AEB60F5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_5_5600g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D677F2A4-8B2B-432F-89FC-14E8BCB909DB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_5_5600g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DDE6B0E7-AE27-4DE8-8AF2-801E57F5FC30\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_7_5700ge_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"608EC8C9-A5EC-45DE-8C6D-8928D36A8FD9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_7_5700ge:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B481C5C-90C3-4DC2-85DF-F1EA0F409DF3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_7_5700g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34798EA1-7F05-4F3D-BFBF-05385C1807EB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_7_5700g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A6746407-9EC7-49B2-93B4-926174F2A457\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3_5300u_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C9348AE1-C1F5-4512-9392-4A5971442EA1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3_5300u:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FDE2EB95-146C-4DFA-A627-3E4B3CDD5F88\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_5_5500u_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"181E611F-CC4C-4F72-930D-93C3A85BF2A1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_5_5500u:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C212F6CE-1920-44DC-AC13-4922A052CEBB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_7_5700u_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8390832E-A389-454A-B8F3-630708DDC9BE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_7_5700u:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"56772AAA-A5A9-4125-B4DB-939D583DA8E5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_3_5400u_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"98831A6B-A51F-48A9-80D7-B903A4F0A936\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_3_5400u:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0B1390DB-9E89-4C57-93F7-06B36EFDE579\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_5_5560u_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CA5ADD5B-C4F4-4BB4-8EFC-D949A79DFB0B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_5_5560u:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94BB2CE6-E989-43EE-B501-0DA6079BA420\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_5_5600u_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B4DA33B2-B942-447F-9229-A41808411F38\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_5_5600u:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"85D64E8F-BB90-4425-9980-9D2E2B74E83B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_5_5600h_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F5898533-4CDE-496C-99A8-361F8C8E5A85\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_5_5600h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9A5FDA44-978A-4ACC-9A42-00929DFE485B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_5_5600hs_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8928F3EB-EE42-4ABB-A76D-619AFEA284B6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_5_5600hs:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FD963142-F19B-42C9-AB46-8F24CD773BE0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_7_5800u_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8DC33A3B-F40D-4532-AA66-4E23360F94E2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_7_5800u:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F2A09152-93D2-493D-8CE0-8A4F30F0DD39\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_7_5800h_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"23B3A9DE-92BB-4D84-8773-F58BBF0EFBFC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_7_5800h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7A1449EC-F9D9-4846-A6E1-56F0B1EE8849\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_7_5800hs_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"13AB11C7-28F2-41AF-85D4-F391E02797A4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_7_5800hs:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8FEDF9F0-CE97-4A9F-B4C2-EB3CF6E9507D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_9_5900hs_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB09D697-326C-4902-BB5A-C5EAC9A2BD22\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_9_5900hs:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FE64730D-B284-450E-9450-72AAEBAE2000\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_9_5900hx_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6DD6028F-DD27-4D81-8E0A-06C2F1B9277C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_9_5900hx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AB9BDB04-877C-472D-A3BB-6C32FF269E00\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_9_5980hs_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"808C582D-4F80-4378-B177-012EEF438443\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_9_5980hs:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6C00179A-620B-4DC7-893A-11AFAB9EE13C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:amd:ryzen_9_5980hx_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1031085D-AD15-4124-803E-9B742E7484A0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:amd:ryzen_9_5980hx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8308D5A2-0985-487C-B16C-4EEF835BDD4F\"}]}]}],\"references\":[{\"url\":\"https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029\",\"source\":\"psirt@amd.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}" } }
ghsa-cm49-fh74-75ch
Vulnerability from github
Published
2022-11-10 12:01
Modified
2022-11-23 15:30
Severity ?
Details
Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel.
{ "affected": [], "aliases": [ "CVE-2021-26391" ], "database_specific": { "cwe_ids": [], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2022-11-09T21:15:00Z", "severity": "HIGH" }, "details": "Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel.", "id": "GHSA-cm49-fh74-75ch", "modified": "2022-11-23T15:30:22Z", "published": "2022-11-10T12:01:16Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26391" }, { "type": "WEB", "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
WID-SEC-W-2022-2349
Vulnerability from csaf_certbund
Published
2022-12-15 23:00
Modified
2023-05-10 22:00
Summary
HP Computer AMD Client UEFI Firmware: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
HP ist ein Hersteller u. a. von Computern.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in HP Computern in der AMD Client UEFI Firmware ausnutzen, um seine Privilegien zu erhöhen und beliebigen Code auszuführen.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "HP ist ein Hersteller u. a. von Computern.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in HP Computern in der AMD Client UEFI Firmware ausnutzen, um seine Privilegien zu erh\u00f6hen und beliebigen Code auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-2349 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-2349.json" }, { "category": "self", "summary": "WID-SEC-2022-2349 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2349" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03846 vom 2023-05-11", "url": "https://support.hp.com/us-en/document/ish_8109529-8109560-16/HPSBHF03846" }, { "category": "external", "summary": "hp vom 2022-12-15", "url": "https://support.hp.com/us-en/document/ish_7382705-7382735-16/HPSBHF03826" } ], "source_lang": "en-US", "title": "HP Computer AMD Client UEFI Firmware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-10T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:40:06.647+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2022-2349", "initial_release_date": "2022-12-15T23:00:00.000+00:00", "revision_history": [ { "date": "2022-12-15T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-05-10T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von HP aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "HP Computer", "product": { "name": "HP Computer", "product_id": "T023191", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:-" } } } ], "category": "vendor", "name": "HP" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-12930", "notes": [ { "category": "description", "text": "In HP Computern existieren mehrere Schwachstellen in der AMD Client UEFI Firmware. Unsachgem\u00e4\u00dfe Parameterbehandlungen in AMD Secure Processor (ASP)-Treibern erm\u00f6glichen es einem privilegierten Angreifer seine Privilegien zu erh\u00f6hen." } ], "product_status": { "known_affected": [ "T023191" ] }, "release_date": "2022-12-15T23:00:00.000+00:00", "title": "CVE-2020-12930" }, { "cve": "CVE-2020-12931", "notes": [ { "category": "description", "text": "In HP Computern existieren mehrere Schwachstellen in der AMD Client UEFI Firmware. Unsachgem\u00e4\u00dfe Parameterbehandlungen in AMD Secure Processor (ASP)-Treibern erm\u00f6glichen es einem privilegierten Angreifer seine Privilegien zu erh\u00f6hen." } ], "product_status": { "known_affected": [ "T023191" ] }, "release_date": "2022-12-15T23:00:00.000+00:00", "title": "CVE-2020-12931" }, { "cve": "CVE-2021-26391", "notes": [ { "category": "description", "text": "In HP Computer existieren mehrere Schwachstellen in der AMD Client UEFI Firmware. Unzureichende \u00dcberpr\u00fcfungen mehrerer Header-Signaturen beim Laden einer vertrauensw\u00fcrdigen Anwendung und die fehlende Gr\u00f6\u00dfen\u00fcberpr\u00fcfung im \u0027LoadModule\u0027 sind die Ursachen dieser Schwachstellen. Ein privilegierter Angreifer kann das ausnutzen, um Code auszuf\u00fchren." } ], "product_status": { "known_affected": [ "T023191" ] }, "release_date": "2022-12-15T23:00:00.000+00:00", "title": "CVE-2021-26391" }, { "cve": "CVE-2021-26392", "notes": [ { "category": "description", "text": "In HP Computer existieren mehrere Schwachstellen in der AMD Client UEFI Firmware. Unzureichende \u00dcberpr\u00fcfungen mehrerer Header-Signaturen beim Laden einer vertrauensw\u00fcrdigen Anwendung und die fehlende Gr\u00f6\u00dfen\u00fcberpr\u00fcfung im \u0027LoadModule\u0027 sind die Ursachen dieser Schwachstellen. Ein privilegierter Angreifer kann das ausnutzen, um Code auszuf\u00fchren." } ], "product_status": { "known_affected": [ "T023191" ] }, "release_date": "2022-12-15T23:00:00.000+00:00", "title": "CVE-2021-26392" } ] }
wid-sec-w-2022-2349
Vulnerability from csaf_certbund
Published
2022-12-15 23:00
Modified
2023-05-10 22:00
Summary
HP Computer AMD Client UEFI Firmware: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
HP ist ein Hersteller u. a. von Computern.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in HP Computern in der AMD Client UEFI Firmware ausnutzen, um seine Privilegien zu erhöhen und beliebigen Code auszuführen.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "HP ist ein Hersteller u. a. von Computern.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in HP Computern in der AMD Client UEFI Firmware ausnutzen, um seine Privilegien zu erh\u00f6hen und beliebigen Code auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-2349 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-2349.json" }, { "category": "self", "summary": "WID-SEC-2022-2349 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2349" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03846 vom 2023-05-11", "url": "https://support.hp.com/us-en/document/ish_8109529-8109560-16/HPSBHF03846" }, { "category": "external", "summary": "hp vom 2022-12-15", "url": "https://support.hp.com/us-en/document/ish_7382705-7382735-16/HPSBHF03826" } ], "source_lang": "en-US", "title": "HP Computer AMD Client UEFI Firmware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-10T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:40:06.647+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2022-2349", "initial_release_date": "2022-12-15T23:00:00.000+00:00", "revision_history": [ { "date": "2022-12-15T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-05-10T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von HP aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "HP Computer", "product": { "name": "HP Computer", "product_id": "T023191", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:-" } } } ], "category": "vendor", "name": "HP" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-12930", "notes": [ { "category": "description", "text": "In HP Computern existieren mehrere Schwachstellen in der AMD Client UEFI Firmware. Unsachgem\u00e4\u00dfe Parameterbehandlungen in AMD Secure Processor (ASP)-Treibern erm\u00f6glichen es einem privilegierten Angreifer seine Privilegien zu erh\u00f6hen." } ], "product_status": { "known_affected": [ "T023191" ] }, "release_date": "2022-12-15T23:00:00.000+00:00", "title": "CVE-2020-12930" }, { "cve": "CVE-2020-12931", "notes": [ { "category": "description", "text": "In HP Computern existieren mehrere Schwachstellen in der AMD Client UEFI Firmware. Unsachgem\u00e4\u00dfe Parameterbehandlungen in AMD Secure Processor (ASP)-Treibern erm\u00f6glichen es einem privilegierten Angreifer seine Privilegien zu erh\u00f6hen." } ], "product_status": { "known_affected": [ "T023191" ] }, "release_date": "2022-12-15T23:00:00.000+00:00", "title": "CVE-2020-12931" }, { "cve": "CVE-2021-26391", "notes": [ { "category": "description", "text": "In HP Computer existieren mehrere Schwachstellen in der AMD Client UEFI Firmware. Unzureichende \u00dcberpr\u00fcfungen mehrerer Header-Signaturen beim Laden einer vertrauensw\u00fcrdigen Anwendung und die fehlende Gr\u00f6\u00dfen\u00fcberpr\u00fcfung im \u0027LoadModule\u0027 sind die Ursachen dieser Schwachstellen. Ein privilegierter Angreifer kann das ausnutzen, um Code auszuf\u00fchren." } ], "product_status": { "known_affected": [ "T023191" ] }, "release_date": "2022-12-15T23:00:00.000+00:00", "title": "CVE-2021-26391" }, { "cve": "CVE-2021-26392", "notes": [ { "category": "description", "text": "In HP Computer existieren mehrere Schwachstellen in der AMD Client UEFI Firmware. Unzureichende \u00dcberpr\u00fcfungen mehrerer Header-Signaturen beim Laden einer vertrauensw\u00fcrdigen Anwendung und die fehlende Gr\u00f6\u00dfen\u00fcberpr\u00fcfung im \u0027LoadModule\u0027 sind die Ursachen dieser Schwachstellen. Ein privilegierter Angreifer kann das ausnutzen, um Code auszuf\u00fchren." } ], "product_status": { "known_affected": [ "T023191" ] }, "release_date": "2022-12-15T23:00:00.000+00:00", "title": "CVE-2021-26392" } ] }
wid-sec-w-2023-0061
Vulnerability from csaf_certbund
Published
2023-01-10 23:00
Modified
2023-05-10 22:00
Summary
AMD Prozessoren: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Prozessoren sind die zentralen Rechenwerke eines Computers.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0061 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0061.json" }, { "category": "self", "summary": "WID-SEC-2023-0061 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0061" }, { "category": "external", "summary": "Lenovo Security Advisory: LEN-124495", "url": "https://support.lenovo.com/de/de/product_security/ps500559-multi-vendor-bios-security-vulnerabilities-may-2023" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03846 vom 2023-05-11", "url": "https://support.hp.com/us-en/document/ish_8109529-8109560-16/HPSBHF03846" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-002", "url": "https://www.dell.com/support/kbdoc/de-de/000207371/dsa-2023-002-dell-poweredge-server-security-update-for-amd-server-vulnerabilities" }, { "category": "external", "summary": "AMD Client Vulnerabilities - January 2023 vom 2023-01-10", "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1031" }, { "category": "external", "summary": "AMD Server Vulnerabilities - January 2023 vom 2023-01-10", "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1032" }, { "category": "external", "summary": "Lenovo Security Advisory vom 2023-01-10", "url": "https://support.lenovo.com/de/de/product_security/ps500538-amd-server-vulnerabilities-january-2023" }, { "category": "external", "summary": "Lenovo Security Advisory vom 2023-01-10", "url": "https://support.lenovo.com/de/de/product_security/ps500539-amd-client-vulnerabilities-january-2023" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03831 vom 2023-01-11", "url": "https://support.hp.com/us-en/document/ish_7491443-7491471-16/HPSBHF03831" }, { "category": "external", "summary": "HPE Security Bulletin", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04404" } ], "source_lang": "en-US", "title": "AMD Prozessoren: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-10T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:41:05.996+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-0061", "initial_release_date": "2023-01-10T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-10T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-01-11T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2023-01-22T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2023-04-02T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2023-05-10T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von HP und LENOVO aufgenommen" } ], "status": "final", "version": "5" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T019554", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } } ], "category": "vendor", "name": "AMD" }, { "branches": [ { "category": "product_name", "name": "Dell Computer", "product": { "name": "Dell Computer", "product_id": "T006498", "product_identification_helper": { "cpe": "cpe:/o:dell:dell_computer:-" } } } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "category": "product_name", "name": "HP Computer", "product": { "name": "HP Computer", "product_id": "T023191", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:-" } } } ], "category": "vendor", "name": "HP" }, { "branches": [ { "category": "product_name", "name": "HPE ProLiant", "product": { "name": "HPE ProLiant", "product_id": "T009310", "product_identification_helper": { "cpe": "cpe:/h:hp:proliant:-" } } } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "category": "product_name", "name": "Lenovo BIOS", "product": { "name": "Lenovo BIOS", "product_id": "T005651", "product_identification_helper": { "cpe": "cpe:/h:lenovo:bios:-" } } }, { "category": "product_name", "name": "Lenovo Computer", "product": { "name": "Lenovo Computer", "product_id": "T006520", "product_identification_helper": { "cpe": "cpe:/o:lenovo:lenovo_computer:-" } } } ], "category": "vendor", "name": "Lenovo" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-26316", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26316" }, { "cve": "CVE-2021-26328", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26328" }, { "cve": "CVE-2021-26343", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26343" }, { "cve": "CVE-2021-26346", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26346" }, { "cve": "CVE-2021-26353", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26353" }, { "cve": "CVE-2021-26355", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26355" }, { "cve": "CVE-2021-26391", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26391" }, { "cve": "CVE-2021-26396", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26396" }, { "cve": "CVE-2021-26398", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26398" }, { "cve": "CVE-2021-26402", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26402" }, { "cve": "CVE-2021-26403", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26403" }, { "cve": "CVE-2021-26404", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26404" }, { "cve": "CVE-2021-26407", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26407" }, { "cve": "CVE-2021-26409", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26409" }, { "cve": "CVE-2021-39298", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-39298" }, { "cve": "CVE-2021-46767", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-46767" }, { "cve": "CVE-2021-46768", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-46768" }, { "cve": "CVE-2021-46779", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-46779" }, { "cve": "CVE-2021-46791", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-46791" }, { "cve": "CVE-2021-46795", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-46795" }, { "cve": "CVE-2022-23813", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2022-23813" }, { "cve": "CVE-2022-23814", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2022-23814" }, { "cve": "CVE-2023-20522", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20522" }, { "cve": "CVE-2023-20523", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20523" }, { "cve": "CVE-2023-20525", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20525" }, { "cve": "CVE-2023-20527", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20527" }, { "cve": "CVE-2023-20528", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20528" }, { "cve": "CVE-2023-20529", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20529" }, { "cve": "CVE-2023-20530", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20530" }, { "cve": "CVE-2023-20531", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20531" }, { "cve": "CVE-2023-20532", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20532" } ] }
WID-SEC-W-2023-1190
Vulnerability from csaf_certbund
Published
2023-05-09 22:00
Modified
2024-02-13 23:00
Summary
AMD Prozessoren: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Prozessoren sind die zentralen Rechenwerke eines Computers.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1190 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1190.json" }, { "category": "self", "summary": "WID-SEC-2023-1190 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1190" }, { "category": "external", "summary": "AMD Security Advisory vom 2023-05-09", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3001.html" }, { "category": "external", "summary": "AMD Security Advisory vom 2023-05-09", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4001.html" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03846 vom 2023-05-11", "url": "https://support.hp.com/us-en/document/ish_8109529-8109560-16/HPSBHF03846" }, { "category": "external", "summary": "Lenovo Security Advisory: LEN-124495", "url": "https://support.lenovo.com/de/de/product_security/ps500559-multi-vendor-bios-security-vulnerabilities-may-2023" }, { "category": "external", "summary": "HPE Security Bulletin", "url": "https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US\u0026docId=hpesbhf04471en_us" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-105 vom 2023-05-10", "url": "https://www.dell.com/support/kbdoc/de-de/000213267/dsa-2023-105-security-update-for-dell-poweredge-server-for-amd-server-vulnerabilities" }, { "category": "external", "summary": "AMD Security Bulletin", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html" } ], "source_lang": "en-US", "title": "AMD Prozessoren: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-13T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:50:42.886+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1190", "initial_release_date": "2023-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-05-10T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von HP und LENOVO aufgenommen" }, { "date": "2023-05-11T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2023-05-14T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-02-13T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von AMD aufgenommen" } ], "status": "final", "version": "5" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T019554", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } }, { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T029010", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } } ], "category": "product_name", "name": "Prozessor" } ], "category": "vendor", "name": "AMD" }, { "branches": [ { "category": "product_name", "name": "Dell PowerEdge", "product": { "name": "Dell PowerEdge", "product_id": "T019535", "product_identification_helper": { "cpe": "cpe:/h:dell:poweredge:-" } } } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "category": "product_name", "name": "HP Computer", "product": { "name": "HP Computer", "product_id": "T023191", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:-" } } } ], "category": "vendor", "name": "HP" }, { "branches": [ { "category": "product_name", "name": "HPE ProLiant", "product": { "name": "HPE ProLiant", "product_id": "T027712", "product_identification_helper": { "cpe": "cpe:/h:hp:proliant:-" } } } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "category": "product_name", "name": "Lenovo BIOS", "product": { "name": "Lenovo BIOS", "product_id": "T005651", "product_identification_helper": { "cpe": "cpe:/h:lenovo:bios:-" } } } ], "category": "vendor", "name": "Lenovo" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-20524", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-20524" }, { "cve": "CVE-2023-20520", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-20520" }, { "cve": "CVE-2022-23818", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-23818" }, { "cve": "CVE-2021-46794", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46794" }, { "cve": "CVE-2021-46792", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46792" }, { "cve": "CVE-2021-46775", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46775" }, { "cve": "CVE-2021-46773", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46773" }, { "cve": "CVE-2021-46769", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46769" }, { "cve": "CVE-2021-46765", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46765" }, { "cve": "CVE-2021-46764", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46764" }, { "cve": "CVE-2021-46763", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46763" }, { "cve": "CVE-2021-46762", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46762" }, { "cve": "CVE-2021-46760", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46760" }, { "cve": "CVE-2021-46759", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46759" }, { "cve": "CVE-2021-46756", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46756" }, { "cve": "CVE-2021-46755", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46755" }, { "cve": "CVE-2021-46754", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46754" }, { "cve": "CVE-2021-46753", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46753" }, { "cve": "CVE-2021-46749", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46749" }, { "cve": "CVE-2021-26406", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26406" }, { "cve": "CVE-2021-26397", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26397" }, { "cve": "CVE-2021-26393", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26393" }, { "cve": "CVE-2021-26392", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26392" }, { "cve": "CVE-2021-26391", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26391" }, { "cve": "CVE-2021-26379", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26379" }, { "cve": "CVE-2021-26371", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26371" }, { "cve": "CVE-2021-26365", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26365" }, { "cve": "CVE-2021-26356", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26356" }, { "cve": "CVE-2021-26354", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26354" } ] }
wid-sec-w-2023-1190
Vulnerability from csaf_certbund
Published
2023-05-09 22:00
Modified
2024-02-13 23:00
Summary
AMD Prozessoren: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Prozessoren sind die zentralen Rechenwerke eines Computers.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1190 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1190.json" }, { "category": "self", "summary": "WID-SEC-2023-1190 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1190" }, { "category": "external", "summary": "AMD Security Advisory vom 2023-05-09", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3001.html" }, { "category": "external", "summary": "AMD Security Advisory vom 2023-05-09", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4001.html" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03846 vom 2023-05-11", "url": "https://support.hp.com/us-en/document/ish_8109529-8109560-16/HPSBHF03846" }, { "category": "external", "summary": "Lenovo Security Advisory: LEN-124495", "url": "https://support.lenovo.com/de/de/product_security/ps500559-multi-vendor-bios-security-vulnerabilities-may-2023" }, { "category": "external", "summary": "HPE Security Bulletin", "url": "https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US\u0026docId=hpesbhf04471en_us" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-105 vom 2023-05-10", "url": "https://www.dell.com/support/kbdoc/de-de/000213267/dsa-2023-105-security-update-for-dell-poweredge-server-for-amd-server-vulnerabilities" }, { "category": "external", "summary": "AMD Security Bulletin", "url": "https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html" } ], "source_lang": "en-US", "title": "AMD Prozessoren: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-13T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:50:42.886+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1190", "initial_release_date": "2023-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-05-10T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von HP und LENOVO aufgenommen" }, { "date": "2023-05-11T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2023-05-14T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-02-13T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von AMD aufgenommen" } ], "status": "final", "version": "5" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T019554", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } }, { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T029010", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } } ], "category": "product_name", "name": "Prozessor" } ], "category": "vendor", "name": "AMD" }, { "branches": [ { "category": "product_name", "name": "Dell PowerEdge", "product": { "name": "Dell PowerEdge", "product_id": "T019535", "product_identification_helper": { "cpe": "cpe:/h:dell:poweredge:-" } } } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "category": "product_name", "name": "HP Computer", "product": { "name": "HP Computer", "product_id": "T023191", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:-" } } } ], "category": "vendor", "name": "HP" }, { "branches": [ { "category": "product_name", "name": "HPE ProLiant", "product": { "name": "HPE ProLiant", "product_id": "T027712", "product_identification_helper": { "cpe": "cpe:/h:hp:proliant:-" } } } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "category": "product_name", "name": "Lenovo BIOS", "product": { "name": "Lenovo BIOS", "product_id": "T005651", "product_identification_helper": { "cpe": "cpe:/h:lenovo:bios:-" } } } ], "category": "vendor", "name": "Lenovo" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-20524", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-20524" }, { "cve": "CVE-2023-20520", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-20520" }, { "cve": "CVE-2022-23818", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-23818" }, { "cve": "CVE-2021-46794", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46794" }, { "cve": "CVE-2021-46792", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46792" }, { "cve": "CVE-2021-46775", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46775" }, { "cve": "CVE-2021-46773", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46773" }, { "cve": "CVE-2021-46769", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46769" }, { "cve": "CVE-2021-46765", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46765" }, { "cve": "CVE-2021-46764", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46764" }, { "cve": "CVE-2021-46763", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46763" }, { "cve": "CVE-2021-46762", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46762" }, { "cve": "CVE-2021-46760", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46760" }, { "cve": "CVE-2021-46759", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46759" }, { "cve": "CVE-2021-46756", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46756" }, { "cve": "CVE-2021-46755", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46755" }, { "cve": "CVE-2021-46754", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46754" }, { "cve": "CVE-2021-46753", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46753" }, { "cve": "CVE-2021-46749", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46749" }, { "cve": "CVE-2021-26406", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26406" }, { "cve": "CVE-2021-26397", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26397" }, { "cve": "CVE-2021-26393", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26393" }, { "cve": "CVE-2021-26392", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26392" }, { "cve": "CVE-2021-26391", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26391" }, { "cve": "CVE-2021-26379", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26379" }, { "cve": "CVE-2021-26371", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26371" }, { "cve": "CVE-2021-26365", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26365" }, { "cve": "CVE-2021-26356", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26356" }, { "cve": "CVE-2021-26354", "notes": [ { "category": "description", "text": "In AMD Prozessoren existieren mehrere Schwachstellen. Diese bestehen unter anderem in den Komponenten AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV). Sie sind auf verschiedene Fehler wie z.B. mangelhafte Eingabevalidierung, eine TOCTOU-Anf\u00e4lligkeit oder Fehler bei der Validierung von Adressen zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T005651", "T023191", "T019554", "T019535", "T029010", "T027712" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-26354" } ] }
WID-SEC-W-2023-0061
Vulnerability from csaf_certbund
Published
2023-01-10 23:00
Modified
2023-05-10 22:00
Summary
AMD Prozessoren: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Prozessoren sind die zentralen Rechenwerke eines Computers.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Prozessoren sind die zentralen Rechenwerke eines Computers.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0061 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0061.json" }, { "category": "self", "summary": "WID-SEC-2023-0061 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0061" }, { "category": "external", "summary": "Lenovo Security Advisory: LEN-124495", "url": "https://support.lenovo.com/de/de/product_security/ps500559-multi-vendor-bios-security-vulnerabilities-may-2023" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03846 vom 2023-05-11", "url": "https://support.hp.com/us-en/document/ish_8109529-8109560-16/HPSBHF03846" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-002", "url": "https://www.dell.com/support/kbdoc/de-de/000207371/dsa-2023-002-dell-poweredge-server-security-update-for-amd-server-vulnerabilities" }, { "category": "external", "summary": "AMD Client Vulnerabilities - January 2023 vom 2023-01-10", "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1031" }, { "category": "external", "summary": "AMD Server Vulnerabilities - January 2023 vom 2023-01-10", "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1032" }, { "category": "external", "summary": "Lenovo Security Advisory vom 2023-01-10", "url": "https://support.lenovo.com/de/de/product_security/ps500538-amd-server-vulnerabilities-january-2023" }, { "category": "external", "summary": "Lenovo Security Advisory vom 2023-01-10", "url": "https://support.lenovo.com/de/de/product_security/ps500539-amd-client-vulnerabilities-january-2023" }, { "category": "external", "summary": "HP Security Bulletin HPSBHF03831 vom 2023-01-11", "url": "https://support.hp.com/us-en/document/ish_7491443-7491471-16/HPSBHF03831" }, { "category": "external", "summary": "HPE Security Bulletin", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04404" } ], "source_lang": "en-US", "title": "AMD Prozessoren: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-10T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:41:05.996+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-0061", "initial_release_date": "2023-01-10T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-10T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-01-11T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2023-01-22T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2023-04-02T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2023-05-10T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von HP und LENOVO aufgenommen" } ], "status": "final", "version": "5" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "AMD Prozessor", "product": { "name": "AMD Prozessor", "product_id": "T019554", "product_identification_helper": { "cpe": "cpe:/h:amd:amd_processor:-" } } } ], "category": "vendor", "name": "AMD" }, { "branches": [ { "category": "product_name", "name": "Dell Computer", "product": { "name": "Dell Computer", "product_id": "T006498", "product_identification_helper": { "cpe": "cpe:/o:dell:dell_computer:-" } } } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "category": "product_name", "name": "HP Computer", "product": { "name": "HP Computer", "product_id": "T023191", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:-" } } } ], "category": "vendor", "name": "HP" }, { "branches": [ { "category": "product_name", "name": "HPE ProLiant", "product": { "name": "HPE ProLiant", "product_id": "T009310", "product_identification_helper": { "cpe": "cpe:/h:hp:proliant:-" } } } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "category": "product_name", "name": "Lenovo BIOS", "product": { "name": "Lenovo BIOS", "product_id": "T005651", "product_identification_helper": { "cpe": "cpe:/h:lenovo:bios:-" } } }, { "category": "product_name", "name": "Lenovo Computer", "product": { "name": "Lenovo Computer", "product_id": "T006520", "product_identification_helper": { "cpe": "cpe:/o:lenovo:lenovo_computer:-" } } } ], "category": "vendor", "name": "Lenovo" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-26316", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26316" }, { "cve": "CVE-2021-26328", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26328" }, { "cve": "CVE-2021-26343", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26343" }, { "cve": "CVE-2021-26346", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26346" }, { "cve": "CVE-2021-26353", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26353" }, { "cve": "CVE-2021-26355", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26355" }, { "cve": "CVE-2021-26391", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26391" }, { "cve": "CVE-2021-26396", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26396" }, { "cve": "CVE-2021-26398", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26398" }, { "cve": "CVE-2021-26402", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26402" }, { "cve": "CVE-2021-26403", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26403" }, { "cve": "CVE-2021-26404", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26404" }, { "cve": "CVE-2021-26407", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26407" }, { "cve": "CVE-2021-26409", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-26409" }, { "cve": "CVE-2021-39298", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-39298" }, { "cve": "CVE-2021-46767", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-46767" }, { "cve": "CVE-2021-46768", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-46768" }, { "cve": "CVE-2021-46779", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-46779" }, { "cve": "CVE-2021-46791", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-46791" }, { "cve": "CVE-2021-46795", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2021-46795" }, { "cve": "CVE-2022-23813", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2022-23813" }, { "cve": "CVE-2022-23814", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2022-23814" }, { "cve": "CVE-2023-20522", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20522" }, { "cve": "CVE-2023-20523", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20523" }, { "cve": "CVE-2023-20525", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20525" }, { "cve": "CVE-2023-20527", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20527" }, { "cve": "CVE-2023-20528", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20528" }, { "cve": "CVE-2023-20529", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20529" }, { "cve": "CVE-2023-20530", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20530" }, { "cve": "CVE-2023-20531", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20531" }, { "cve": "CVE-2023-20532", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in AMD Prozessoren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T005651", "T006498", "T006520", "T023191", "T019554", "T009310" ] }, "release_date": "2023-01-10T23:00:00.000+00:00", "title": "CVE-2023-20532" } ] }
fkie_cve-2021-26391
Vulnerability from fkie_nvd
Published
2022-11-09 21:15
Modified
2024-11-21 05:56
Severity ?
Summary
Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel.
References
Impacted products
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:amd:enterprise_driver:*:*:*:*:*:*:*:*", "matchCriteriaId": "F418EA2F-C021-44A7-9A8F-F6512A857BF9", "versionEndExcluding": "22.10.20", "vulnerable": true }, { "criteria": "cpe:2.3:a:amd:radeon_pro_software:*:*:*:*:enterprise:*:*:*", "matchCriteriaId": "5C79E0A6-9108-449C-AD2B-6FDF1FB7D643", "versionEndExcluding": "22.q2", "vulnerable": true }, { "criteria": "cpe:2.3:a:amd:radeon_software:*:*:*:*:*:*:*:*", "matchCriteriaId": "F5AEE9E9-3A38-4483-AD76-2CEA7096BF0A", "versionEndExcluding": "22.5.2", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:radeon_pro_w5500:-:*:*:*:*:*:*:*", "matchCriteriaId": "27D5FA49-D783-4DA5-AAED-F3BE3B4DA16D", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w5500x:-:*:*:*:*:*:*:*", "matchCriteriaId": "BD8E9065-121A-4220-A631-3B3EB43B2AAB", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w5700:-:*:*:*:*:*:*:*", "matchCriteriaId": "E39052CC-CC5F-4782-9CCE-2F5C8342AD79", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w5700x:-:*:*:*:*:*:*:*", "matchCriteriaId": "3CE2D18A-955A-4415-A5B2-18258C0277B3", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w6300m:-:*:*:*:*:*:*:*", "matchCriteriaId": "9CCC24F7-17CD-422A-B047-3E8B32D7B3F0", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w6400:-:*:*:*:*:*:*:*", "matchCriteriaId": "1DB91262-2EF4-4F0D-8B61-0012BD25E7A8", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w6500m:-:*:*:*:*:*:*:*", "matchCriteriaId": "EACFFECA-179B-4911-85DE-D7270610E4A9", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w6600:-:*:*:*:*:*:*:*", "matchCriteriaId": "3083C065-5A2C-4B2D-9C1F-5793BA3C0A52", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w6600m:-:*:*:*:*:*:*:*", "matchCriteriaId": "47A9B2F1-D9C5-47F8-9B2D-7C2A1495972A", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w6600x:-:*:*:*:*:*:*:*", "matchCriteriaId": "19588B3D-3F44-4127-8989-B535D4391201", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w6800:-:*:*:*:*:*:*:*", "matchCriteriaId": "7557738A-5D93-4117-8FF2-9A27CD0E6BC5", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w6800x:-:*:*:*:*:*:*:*", "matchCriteriaId": "E1BC3034-8C33-4AAF-BE81-9BCFBF0EE56A", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w6800x_duo:-:*:*:*:*:*:*:*", "matchCriteriaId": "697BB742-0A55-4165-B5BD-5BDCD67B62CD", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_pro_w6900x:-:*:*:*:*:*:*:*", "matchCriteriaId": "14599A66-17C9-4072-AA0D-EAE86DB496DD", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_5300:-:*:*:*:*:*:*:*", "matchCriteriaId": "C9995FBE-D440-45BA-86B5-1CFADF5BEE2B", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_5300_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "6289D311-1997-47E7-B8D9-75C27CD0B9D1", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_5300m:-:*:*:*:*:*:*:*", "matchCriteriaId": "02AA337B-595F-4859-A82A-DEC7BB346773", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_5500:-:*:*:*:*:*:*:*", "matchCriteriaId": "4C7F0F81-2896-4E79-AC16-EA6AA9EBE7B3", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_5500_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "F08BE928-65AA-4E21-A8F0-D013C8FFB693", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_5500m:-:*:*:*:*:*:*:*", "matchCriteriaId": "A1952152-A184-4FC9-B1CC-008B8238B5ED", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_5600:-:*:*:*:*:*:*:*", "matchCriteriaId": "B3B2BEAF-AA1F-414D-A3DF-348B1033CAC8", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_5600_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "D51EA58C-3684-4567-A213-9351F2E521B9", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_5600m:-:*:*:*:*:*:*:*", "matchCriteriaId": "D0026781-F1DA-4533-870E-BCA14CFC7005", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_5700:-:*:*:*:*:*:*:*", "matchCriteriaId": "27B8E08F-2DAC-41CF-9105-D9A4FDDEE19A", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_5700_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "9BB84A38-F651-44CB-93EF-502F1A197FBA", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_5700m:-:*:*:*:*:*:*:*", "matchCriteriaId": "4CEDC946-3685-4533-8D97-BDBDFB7AACBA", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6300m:-:*:*:*:*:*:*:*", "matchCriteriaId": "6C66880A-FB33-477D-93FD-C280A4547D66", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6400:-:*:*:*:*:*:*:*", "matchCriteriaId": "2CD3F898-5AB1-4E60-A086-ADCF33820154", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6500_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "CC1F7CD2-7D13-48A9-A7CC-3547A1D241DB", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6500m:-:*:*:*:*:*:*:*", "matchCriteriaId": "E4FED1D5-F31A-44C9-9101-D70486CC6FC7", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6600:-:*:*:*:*:*:*:*", "matchCriteriaId": "4C24DE61-4036-42BF-A08F-67C234706703", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6600_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "03D9040F-1D1D-49E5-A60E-4393F5D76B60", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6600m:-:*:*:*:*:*:*:*", "matchCriteriaId": "A76A792F-7026-4F29-9A00-3A2EAB2DE5FC", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6600s:-:*:*:*:*:*:*:*", "matchCriteriaId": "33DAF63F-C468-438C-97C3-B6CE8BD12858", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6650_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "A82D4745-ACAB-4FC2-A63D-3B0FEA208BED", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6650m:-:*:*:*:*:*:*:*", "matchCriteriaId": "FD80D674-1DD4-44E0-8C38-8341A7F392B1", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6650m_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "10DD7029-9299-4901-A3D1-84D6102471B9", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6700:-:*:*:*:*:*:*:*", "matchCriteriaId": "7F73C59A-CDE2-4203-921F-1831D4ACFD2A", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6700_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "C980129B-D717-47F7-A6C1-5EB64FB1BF9A", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6700m:-:*:*:*:*:*:*:*", "matchCriteriaId": "B76C585C-FCC8-456D-A63C-7A769AF5EB07", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6700s:-:*:*:*:*:*:*:*", "matchCriteriaId": "FC0C52E8-26B1-4F77-B9D3-D08BFF72DAFB", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6750_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "9466279D-0582-464E-AFCC-20872CC99B56", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6800:-:*:*:*:*:*:*:*", "matchCriteriaId": "12EF0B24-689D-4BE8-98D5-D88A84D5E473", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6800_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "B58299A7-7CA4-4EF8-81DC-9A41AA84FB2A", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6800m:-:*:*:*:*:*:*:*", "matchCriteriaId": "AB218988-1483-4D96-9075-F79EDBC79974", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6800s:-:*:*:*:*:*:*:*", "matchCriteriaId": "F14D5A16-F7BE-427A-98AB-2E120DB756DC", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6850m_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "82E128B2-A9B7-4A1C-9ACF-7EB323B72B6F", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6900_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "BFC4A007-BEFD-4BF0-A176-7ECD6150041C", "vulnerable": false }, { "criteria": "cpe:2.3:h:amd:radeon_rx_6950_xt:-:*:*:*:*:*:*:*", "matchCriteriaId": "3B658454-C160-4EBA-9F7A-E2B9FDEA8A1E", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:radeon_rx_vega_56_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "C296FBE4-A7CB-45CC-866F-9287CB2C4CD3", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:radeon_rx_vega_56:-:*:*:*:*:*:*:*", "matchCriteriaId": "76F9458D-7D2E-4664-A896-F1FB1907226F", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:radeon_rx_vega_64_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "326A62D7-A59F-4577-A7C4-956E83B5F80E", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:radeon_rx_vega_64:-:*:*:*:*:*:*:*", "matchCriteriaId": "2A1781E1-CA76-4C8F-AAA5-FA2E0484C41A", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3_5300ge_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "C4AD470C-C960-40C9-BC06-236B2391332E", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3_5300ge:-:*:*:*:*:*:*:*", "matchCriteriaId": "94E19774-C744-46AC-B8F8-2B3E2BB19050", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3_5300g_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "C21E19B0-BD1A-4B4A-9107-2224AF9FD813", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3_5300g:-:*:*:*:*:*:*:*", "matchCriteriaId": "D34308FA-D6D1-4024-95F5-45C86EFBF00A", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_5_5600ge_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "D6A2CC5A-3BD8-4DD8-8339-F8E627E65A1C", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_5_5600ge:-:*:*:*:*:*:*:*", "matchCriteriaId": "F59A2AF2-5D13-480B-93CD-70AB6AEB60F5", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_5_5600g_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "D677F2A4-8B2B-432F-89FC-14E8BCB909DB", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_5_5600g:-:*:*:*:*:*:*:*", "matchCriteriaId": "DDE6B0E7-AE27-4DE8-8AF2-801E57F5FC30", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_7_5700ge_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "608EC8C9-A5EC-45DE-8C6D-8928D36A8FD9", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_7_5700ge:-:*:*:*:*:*:*:*", "matchCriteriaId": "5B481C5C-90C3-4DC2-85DF-F1EA0F409DF3", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_7_5700g_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "34798EA1-7F05-4F3D-BFBF-05385C1807EB", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_7_5700g:-:*:*:*:*:*:*:*", "matchCriteriaId": "A6746407-9EC7-49B2-93B4-926174F2A457", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3_5300u_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "C9348AE1-C1F5-4512-9392-4A5971442EA1", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3_5300u:-:*:*:*:*:*:*:*", "matchCriteriaId": "FDE2EB95-146C-4DFA-A627-3E4B3CDD5F88", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_5_5500u_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "181E611F-CC4C-4F72-930D-93C3A85BF2A1", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_5_5500u:-:*:*:*:*:*:*:*", "matchCriteriaId": "C212F6CE-1920-44DC-AC13-4922A052CEBB", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_7_5700u_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "8390832E-A389-454A-B8F3-630708DDC9BE", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_7_5700u:-:*:*:*:*:*:*:*", "matchCriteriaId": "56772AAA-A5A9-4125-B4DB-939D583DA8E5", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_3_5400u_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "98831A6B-A51F-48A9-80D7-B903A4F0A936", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_3_5400u:-:*:*:*:*:*:*:*", "matchCriteriaId": "0B1390DB-9E89-4C57-93F7-06B36EFDE579", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_5_5560u_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "CA5ADD5B-C4F4-4BB4-8EFC-D949A79DFB0B", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_5_5560u:-:*:*:*:*:*:*:*", "matchCriteriaId": "94BB2CE6-E989-43EE-B501-0DA6079BA420", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_5_5600u_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "B4DA33B2-B942-447F-9229-A41808411F38", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_5_5600u:-:*:*:*:*:*:*:*", "matchCriteriaId": "85D64E8F-BB90-4425-9980-9D2E2B74E83B", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_5_5600h_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "F5898533-4CDE-496C-99A8-361F8C8E5A85", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_5_5600h:-:*:*:*:*:*:*:*", "matchCriteriaId": "9A5FDA44-978A-4ACC-9A42-00929DFE485B", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_5_5600hs_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "8928F3EB-EE42-4ABB-A76D-619AFEA284B6", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_5_5600hs:-:*:*:*:*:*:*:*", "matchCriteriaId": "FD963142-F19B-42C9-AB46-8F24CD773BE0", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_7_5800u_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "8DC33A3B-F40D-4532-AA66-4E23360F94E2", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_7_5800u:-:*:*:*:*:*:*:*", "matchCriteriaId": "F2A09152-93D2-493D-8CE0-8A4F30F0DD39", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_7_5800h_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "23B3A9DE-92BB-4D84-8773-F58BBF0EFBFC", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_7_5800h:-:*:*:*:*:*:*:*", "matchCriteriaId": "7A1449EC-F9D9-4846-A6E1-56F0B1EE8849", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_7_5800hs_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "13AB11C7-28F2-41AF-85D4-F391E02797A4", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_7_5800hs:-:*:*:*:*:*:*:*", "matchCriteriaId": "8FEDF9F0-CE97-4A9F-B4C2-EB3CF6E9507D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_9_5900hs_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "BB09D697-326C-4902-BB5A-C5EAC9A2BD22", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_9_5900hs:-:*:*:*:*:*:*:*", "matchCriteriaId": "FE64730D-B284-450E-9450-72AAEBAE2000", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_9_5900hx_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "6DD6028F-DD27-4D81-8E0A-06C2F1B9277C", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_9_5900hx:-:*:*:*:*:*:*:*", "matchCriteriaId": "AB9BDB04-877C-472D-A3BB-6C32FF269E00", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_9_5980hs_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "808C582D-4F80-4378-B177-012EEF438443", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_9_5980hs:-:*:*:*:*:*:*:*", "matchCriteriaId": "6C00179A-620B-4DC7-893A-11AFAB9EE13C", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:amd:ryzen_9_5980hx_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "1031085D-AD15-4124-803E-9B742E7484A0", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:amd:ryzen_9_5980hx:-:*:*:*:*:*:*:*", "matchCriteriaId": "8308D5A2-0985-487C-B16C-4EEF835BDD4F", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel." }, { "lang": "es", "value": "La verificaci\u00f3n insuficiente de m\u00faltiples firmas de encabezado mientras se carga una aplicaci\u00f3n confiable (TA) puede permitir que un atacante con privilegios obtenga la ejecuci\u00f3n de c\u00f3digo en esa TA o el sistema operativo/kernel." } ], "id": "CVE-2021-26391", "lastModified": "2024-11-21T05:56:16.620", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2022-11-09T21:15:12.150", "references": [ { "source": "psirt@amd.com", "tags": [ "Vendor Advisory" ], "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Vendor Advisory" ], "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029" } ], "sourceIdentifier": "psirt@amd.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "NVD-CWE-noinfo" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
gsd-2021-26391
Vulnerability from gsd
Modified
2023-12-13 01:23
Details
Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2021-26391", "id": "GSD-2021-26391" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2021-26391" ], "details": "Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel.", "id": "GSD-2021-26391", "modified": "2023-12-13T01:23:33.006314Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "psirt@amd.com", "DATE_PUBLIC": "2022-11-08T17:00:00.000Z", "ID": "CVE-2021-26391", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "AMD Radeon RX 5000 Series \u0026 PRO W5000 Series ", "version": { "version_data": [ { "version_affected": "\u003c", "version_name": "AMD Radeon Software", "version_value": "22.5.2" }, { "version_affected": "\u003c", "version_name": "AMD Radeon Pro Software Enterprise", "version_value": "22.Q2" }, { "version_affected": "\u003c", "version_name": "Enterprise Driver", "version_value": "22.10.20" } ] } }, { "product_name": "AMD Radeon RX 6000 Series \u0026 PRO W6000 Series ", "version": { "version_data": [ { "version_affected": "\u003c", "version_name": "AMD Radeon Software", "version_value": "22.5.2" }, { "version_affected": "\u003c", "version_name": "AMD Radeon Pro Software Enterprise", "version_value": "22.Q2" }, { "version_affected": "\u003c", "version_name": "Enterprise Driver", "version_value": "22.10.20" } ] } } ] }, "vendor_name": "AMD" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel." } ] }, "generator": { "engine": "Vulnogram 0.0.9" }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "TBD" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029", "refsource": "MISC", "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029" } ] }, "source": { "advisory": "AMD-SB-1029", "discovery": "EXTERNAL" } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:amd:radeon_pro_software:*:*:*:*:enterprise:*:*:*", "cpe_name": [], "versionEndExcluding": "22.q2", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:amd:radeon_software:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "22.5.2", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:amd:enterprise_driver:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "22.10.20", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_5300:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_5300_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_5500:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_5500_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_5600:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_5600_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_5700:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_5700_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_5300m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w5500:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w5500x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w5700:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w5700x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_5500m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_5600m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_5700m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6300m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6400:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6500_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6500m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6600:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6600_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6600m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6600s:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6650_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6650m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6650m_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w6300m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w6400:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w6500m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w6600:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w6600m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w6600x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w6800:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w6800x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w6800x_duo:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_pro_w6900x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6700:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6700_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6700m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6700s:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6750_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6800:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6800_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6800m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6800s:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6850m_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6900_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false }, { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_6950_xt:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:radeon_rx_vega_56_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_vega_56:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:radeon_rx_vega_64_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:radeon_rx_vega_64:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3_5300ge_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3_5300ge:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3_5300g_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3_5300g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_5_5600ge_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_5_5600ge:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_5_5600g_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_5_5600g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_7_5700ge_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_7_5700ge:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_7_5700g_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_7_5700g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3_5300u_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3_5300u:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_5_5500u_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_5_5500u:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_7_5700u_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_7_5700u:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_3_5400u_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_3_5400u:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_5_5560u_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_5_5560u:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_5_5600u_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_5_5600u:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_5_5600h_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_5_5600h:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_5_5600hs_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_5_5600hs:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_7_5800u_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_7_5800u:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_7_5800h_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_7_5800h:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_7_5800hs_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_7_5800hs:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_9_5900hs_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_9_5900hs:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_9_5900hx_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_9_5900hx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_9_5980hs_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_9_5980hs:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:amd:ryzen_9_5980hx_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:amd:ryzen_9_5980hx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "psirt@amd.com", "ID": "CVE-2021-26391" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "NVD-CWE-noinfo" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029", "refsource": "MISC", "tags": [ "Vendor Advisory" ], "url": "https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9 } }, "lastModifiedDate": "2022-11-23T14:00Z", "publishedDate": "2022-11-09T21:15Z" } } }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.