Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-20578

PUBLISHED 18.03.2025

CNA: AMD

Обновлено: 13.08.2024
A TOCTOU (Time-Of-Check-Time-Of-Use) in SMM may allow an attacker with ring0 privileges and access to the BIOS menu or UEFI shell to modify the communications buffer potentially resulting in arbitrary code execution.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-09860 Уязвимость в компонента SMM микропрограммного обеспечения графических процессоров AMD, связанная с ошибками синхронизации при использовании общего ресурса, позволяющая нарушителю повысить привилегии

CVSS

Оценка Severity Версия Базовый вектор
7.5 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

Доп. Информация

Product Status

AMD EPYC™ 7001 Processors
Product: AMD EPYC™ 7001 Processors
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии NaplesPI 1.0.0.K unaffected
AMD EPYC™ 7002 Processors
Product: AMD EPYC™ 7002 Processors
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии RomePI 1.0.0.G unaffected
AMD EPYC™ 7003 Processors
Product: AMD EPYC™ 7003 Processors
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии MilanPI 1.0.0.B unaffected
AMD EPYC™ 9004 Processors
Product: AMD EPYC™ 9004 Processors
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии GenoaPI 1.0.0.2 unaffected
AMD Ryzen™ 7000 Series Desktop Processors
Product: AMD Ryzen™ 7000 Series Desktop Processors
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии ComboAM5 1.0.0.1 unaffected
AMD Ryzen™ Threadripper™ PRO 5000WX Processors
Product: AMD Ryzen™ Threadripper™ PRO 5000WX Processors
Vendor: AMD
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версии ChagallWSPI-sWRX8 1.0.0.7 unaffected
AMD Ryzen™ 7020 Series Processors with Radeon™ Graphics
Product: AMD Ryzen™ 7020 Series Processors with Radeon™ Graphics
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии MendocinoPI-FT6 1.0.0.0 unaffected
AMD Ryzen™ 6000 Series Processors with Radeon™ Graphics
Product: AMD Ryzen™ 6000 Series Processors with Radeon™ Graphics
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии RembrandtPI-FP7 1.0.0.9b unaffected
AMD Ryzen™ 7035 Series Processors with Radeon™ Graphics
Product: AMD Ryzen™ 7035 Series Processors with Radeon™ Graphics
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии RembrandtPI-FP7 1.0.0.9b unaffected
AMD EPYC™ Embedded 3000
Product: AMD EPYC™ Embedded 3000
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии SnowyOwl PI 1.1.0.A unaffected
AMD EPYC™ Embedded 7002
Product: AMD EPYC™ Embedded 7002
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии EmbRomePI-SP3 1.0.0.A unaffected
AMD EPYC™ Embedded 7003
Product: AMD EPYC™ Embedded 7003
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии EmbMilanPI-SP3 1.0.0.7 unaffected
AMD EPYC™ Embedded 9003
Product: AMD EPYC™ Embedded 9003
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии EmbGenoaPI-SP5 1.0.0.0 unaffected
AMD Ryzen™ Embedded 7000
Product: AMD Ryzen™ Embedded 7000
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии EmbeddedAM5PI 1.0.0.0 unaffected
AMD RyzenTM Embedded V3000
Product: AMD RyzenTM Embedded V3000
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии EmbeddedPI-FP7r2 1.0.0.8 unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 18.03.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 15.08.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.