Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-14998

CVSS: 5.7
01.07.2025

Узявимость микрокода прошивки PMU сгенерированной с помощью программных инструментов Xilinx SDK/Vitis/PetaLinux устройств Zynq UltraScale+, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Узявимость микрокода прошивки PMU сгенерированной с помощью программных инструментов Xilinx SDK/Vitis/PetaLinux устройств Zynq UltraScale+ связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 01.07.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://docs.amd.com/r/en-US/000037628/Summary
Прочая информация: Прошивка PMU, сгенерированная с помощью указанных версий инструментов AMD/Xilinx, содержит уязвимость на уровне микрокода, которая может позволить злоумышленнику с локальным доступом (или при определённых условиях — удалённо через цепочку компрометации) обойти механизмы безопасной загрузки (Secure Boot), выполнить произвольный код на уровне firmware или нарушить целостность управления питанием и загрузкой системы.

Уязвимость обусловлена ошибками в генерации или обработке прошивки PMU в SDK/Vitis/PetaLinux в указанных версиях. Поскольку PMU выполняется до загрузки основной операционной системы и имеет привилегированный доступ к аппаратным ресурсам, эксплуатация данной уязвимости может привести к полному компрометированию устройства на уровне firmware, включая возможность скрытого персистентного присутствия и обхода доверенной загрузки.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-1284 The product receives input that is expected to specify a quantity (such as size or length), but it does not validate or incorrectly validates that the quantity has the required properties.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-0038 In AMD Zynq UltraScale+ devices, the lack of address validation when executing CSU runtime services through the PMU Firmware...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5.7 MEDIUM 2.0 AV:L/AC:L/Au:S/C:P/I:P/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-0038
Вендор:
  • Advanced Micro Devices Inc.
Тип ПО:
  • ПО для разработки ИИ
  • Операционная система
  • ПО программно-аппаратного средства
  • Микропрограммный код аппаратных компонент компьютера
Наименование ПО:
  • Xilinx Software Development Kit
  • Xilinx PetaLinux
  • Xilinx Vitis Software Platform
  • Xilinx Zynq UltraScale+ MPSoC
  • Xilinx Zynq UltraScale+ RFSoC
  • Xilinx Kria SOM
  • Platform Management Unit (PMU)
Версия ПО:
  • от 2017.3 до 2025.1 (Xilinx Software Development Kit)
  • от 2017.3 до 2025.1 (Xilinx PetaLinux)
  • от 2017.3 до 2025.1 (Xilinx Vitis Software Platform)
  • - (Xilinx Zynq UltraScale+ MPSoC)
  • - (Xilinx Zynq UltraScale+ RFSoC)
  • - (Xilinx Kria SOM)
  • - (Platform Management Unit (PMU))
ОС и аппаратные платформы:
  • Xilinx PetaLinux (от 2017.3 до 2025.1)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.