Vulnerabilidad en AMD Secure Processor (ASP) Trusted Execution Environment (TEE) (CVE-2021-26393)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/11/2022
Última modificación:
16/09/2024
Descripción
Una limpieza de memoria insuficiente en AMD Secure Processor (ASP) Trusted Execution Environment (TEE) puede permitir que un atacante autenticado con privilegios genere un TA firmado válido y potencialmente envenenar el contenido de la memoria del proceso con datos controlados por el atacante, lo que resulta en una pérdida de confidencialidad.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:amd:enterprise_driver:*:*:*:*:*:*:*:* | 22.10.20 (excluyendo) | |
| cpe:2.3:a:amd:radeon_pro_software:*:*:*:*:enterprise:*:*:* | 22.q2 (excluyendo) | |
| cpe:2.3:a:amd:radeon_software:*:*:*:*:*:*:*:* | 22.5.2 (excluyendo) | |
| cpe:2.3:h:amd:radeon_pro_w5500:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:amd:radeon_pro_w5500x:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:amd:radeon_pro_w5700:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:amd:radeon_pro_w5700x:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:amd:radeon_pro_w6300m:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:amd:radeon_pro_w6400:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:amd:radeon_pro_w6500m:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:amd:radeon_pro_w6600:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:amd:radeon_pro_w6600m:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:amd:radeon_pro_w6600x:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:amd:radeon_pro_w6800:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:amd:radeon_pro_w6800x:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



