Новости компьютерной безопасности:

  Latest News

AMD Patches Multiple Memory Vulnerabilities That Leads Corrupt The Guest VM

С сайта: Vulnerability(cybersecuritynews.com)

AMD Patches Multiple Memory Vulnerabilities That Leads Corrupt The Guest VM

Author: Raga Varshini

Three potential vulnerabilities in Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) could allow an attacker to read or corrupt the memory of a guest VM.

To establish an isolated execution environment, (SEV-SNP) adds robust memory integrity protection to prevent malicious hypervisor-based attacks, including data replay, memory remapping, and more.

AMD fixes multiple memory flaws and recommends upgrading to the appropriate Platform Initialization (PI) firmware version.

Details Of Vulnerabilities
CVE-2024-21978- Improper Input Validation
With a Medium severity CVSS base score of 6.0, improper input validation in SEV-SNP could enable a malicious hypervisor to read or overwrite guest memory, which could result in data corruption or leaking.

CVE-2024-21980 – Improper Restriction of Write Operations
This issue has a CVSS base score of 7.9, indicating a high severity. A malicious hypervisor may be able to overwrite a guest’s memory or UMC seed if write operations in SNP firmware are improperly restricted. The flaw could lead to a loss of confidentiality and integrity.

CVE-2023-31355 – Improper Restriction of Write Operations
With a CVSS base score of 6.0, this flaw is classified as Medium severity. A malicious hypervisor may be able to overwrite a guest’s UMC seed through improper restriction of write operations in SEV-SNP firmware. Hence, it allows the reading of memory from a decommissioned guest. Tom Dohrmann reported the vulnerabilities.

Affected Products And Fixes Available
  • 3rd Gen AMD EPYCcyber security news Processors formerly codenamed “Milan” – Update to MilanPI 1.0.0.D
  • 4th Gen AMD EPYCcyber security news Processors formerly codenamed “Genoa” – Update to GenoaPI 1.0.0.C
  • AMD EPYCcyber security news Embedded 7003 – Update to EmbMilanPI-SP3 1.0.0.9
  • AMD EPYCcyber security news Embedded 9003 – Update to EmbGenoaPI-SP5 1.0.0.7

AMD advises upgrading to the most recent versions to defend against the numerous memory vulnerabilities.



#Cyber_Security_News #Network_Security #Vulnerability #AMD_Security #Firmware_Updates #Virtualization_Vulnerabilities

Оригинальная версия на сайте: AMD Patches Multiple Memory Vulnerabilities That Leads Corrupt The Guest VM
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.