Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-20597

PUBLISHED 27.06.2025

CNA: AMD

Обновлено: 27.06.2025
Improper initialization of variables in the DXE driver may allow a privileged user to leak sensitive information via local access.

CWE

Идентификатор Описание
CWE-824 Access of Uninitialized Pointer (CWE-824)

Доп. Информация

Product Status

Ryzen™ 3000 Series Desktop Processors “Matisse”
Product: Ryzen™ 3000 Series Desktop Processors “Matisse”
Vendor: AMD
Default status: affected
Platforms:
  • x86
Версии:
Затронутые версии Статус
Наблюдалось в версии various affected
Ryzen™ 5000 Series Desktop Processors “Vermeer”
Product: Ryzen™ 5000 Series Desktop Processors “Vermeer”
Vendor: AMD
Default status: affected
Platforms:
  • x86
Версии:
Затронутые версии Статус
Наблюдалось в версии various affected
Ryzen™ 5000 Series Desktop Processor with Radeon™ Graphics “Cezanne”
Product: Ryzen™ 5000 Series Desktop Processor with Radeon™ Graphics “Cezanne”
Vendor: AMD
Default status: affected
Platforms:
  • x86
Версии:
Затронутые версии Статус
Наблюдалось в версии various affected
Ryzen™ Threadripper™ 3000 Series Processors “Castle Peak” HEDT
Product: Ryzen™ Threadripper™ 3000 Series Processors “Castle Peak” HEDT
Vendor: AMD
Default status: affected
Platforms:
  • x86
Версии:
Затронутые версии Статус
Наблюдалось в версии various affected
Ryzen™ Threadripper™ PRO Processors “Castle Peak” WS SP3
Product: Ryzen™ Threadripper™ PRO Processors “Castle Peak” WS SP3
Vendor: AMD
Default status: affected
Platforms:
  • x86
Версии:
Затронутые версии Статус
Наблюдалось в версии various affected
Ryzen™ Threadripper™ PRO 3000WX Series Processors “Chagall” WS SP3
Product: Ryzen™ Threadripper™ PRO 3000WX Series Processors “Chagall” WS SP3
Vendor: AMD
Default status: affected
Platforms:
  • x86
Версии:
Затронутые версии Статус
Наблюдалось в версии various affected
Ryzen™ 6000 Series Mobile Processors with Radeon™ Graphics "Rembrandt"
Product: Ryzen™ 6000 Series Mobile Processors with Radeon™ Graphics "Rembrandt"
Vendor: AMD
Default status: affected
Platforms:
  • x86
Версии:
Затронутые версии Статус
Наблюдалось в версии various affected
Ryzen™ 7035 Series Mobile Processors with Radeon™ Graphics "Rembrandt-R"
Product: Ryzen™ 7035 Series Mobile Processors with Radeon™ Graphics "Rembrandt-R"
Vendor: AMD
Default status: affected
Platforms:
  • x86
Версии:
Затронутые версии Статус
Наблюдалось в версии various affected
Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics "Barcelo"
Product: Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics "Barcelo"
Vendor: AMD
Default status: affected
Platforms:
  • x86
Версии:
Затронутые версии Статус
Наблюдалось в версии various affected
Ryzen™ 7030 Series Mobile Processors with Radeon™ Graphics “Barcelo-R”
Product: Ryzen™ 7030 Series Mobile Processors with Radeon™ Graphics “Barcelo-R”
Vendor: AMD
Default status: affected
Platforms:
  • x86
Версии:
Затронутые версии Статус
Наблюдалось в версии various affected
AMD EPYC™ Embedded 7003
Product: AMD EPYC™ Embedded 7003
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии EmbMilanPI-SP3 1.0.0.6 unaffected
AMD Ryzen™ Embedded 5000
Product: AMD Ryzen™ Embedded 5000
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии EmbAM4PI 1.0.0.2 unaffected
AMD Ryzen™ Embedded V2000
Product: AMD Ryzen™ Embedded V2000
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии EmbeddedPI-FP6 1.0.0.8 unaffected
AMD Ryzen™ Embedded V3000
Product: AMD Ryzen™ Embedded V3000
Vendor: AMD
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии EmbeddedPI-FP7r2 1.0.0.4 unaffected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 26.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 26.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.