Остальные уязвимости:
- CVE-2023-31352 - ошибка в прошивке механизма AMD SEV (Secure Encrypted Virtualization), применяемого в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы. По аналогии с исправленной в начале февраля уязвимостью, проблема позволяет администратору, имеющему доступ к хост-окружению, прочитать незашифрованное содержимое памяти, в котором потенциально могут находиться конфиденциальные данные гостевой системы.
- CVE-2023-20582 - возможность обойти проверки RMP (Reverse Map Table) при использовании расширения SEV-SNP (Secure Nested Paging), предназначенного для безопасной работы со вложенными таблицами страниц памяти. Атакующий с правами администратора может создать условия для возникновения исключения (fault) в PTE (Page Table Entry) для обхода средств для защиты целостности памяти виртуальных машин.
- CVE-2023-20581 - ошибка управления доступом к IOMMU, позволяющая привилегированному атакующему обойти проверку RMP и нарушить целостность памяти гостевой системы.
Уязвимости проявляются в 3 и 4 поколениях серверных процессоров AMD EPYC, во встраиваемых CPU серий AMD EPYC 7003 и 9004, в AMD Ryzen Embedded R1000, R2000, 5000, 7000, V2000 и V3000, в
десктоп-сериях AMD Ryzen 3000, 4000, 5000, 7000 и 8000, а также в серии AMD Athlon 3000.
Источник: https://www.opennet.ru/opennews/art.shtml?num=62734
(opennet.ru, мини-новости)