目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-21950— 联想远程管理固件越界读取漏洞

AI 预测 7.5 利用难度: 困难 EPSS 0.01% · P2

影响版本矩阵 4

厂商产品版本范围状态
AMDAMD Instinct™ MI300ANo fix plannedunaffected
AMDAMD Instinct™ MI300XNo fix plannedunaffected
AMDAMD Instinct™ MI308XNo fix plannedunaffected
AMDAMD Instinct™ MI325XNo fix plannedunaffected
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2024-21950 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
An out of bounds read in the remote management firmware could allow a privileged attacker read a limited section of memory outside of established bounds potentially resulting in loss of confidentiality or availability.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
跨界内存读
来源: 美国国家漏洞数据库 NVD

受影响产品

厂商产品影响版本CPE订阅
AMDAMD Instinct™ MI300X No fix planned -
AMDAMD Instinct™ MI300A No fix planned -
AMDAMD Instinct™ MI325X No fix planned -
AMDAMD Instinct™ MI308X No fix planned -

二、漏洞 CVE-2024-21950 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2024-21950 的情报信息

登录查看更多情报信息。

同批安全公告 · AMD · 2026-05-15 · 共 39 条

CVE-2025-52540AMD PMF驱动越界写入致提权
CVE-2025-0040NXP JTAG-AXI访问控制漏洞
CVE-2024-21962AMD RAID驱动输入验证缺陷致提权与代码执行
CVE-2025-29935AMD PMF越界写入漏洞(影响代码执行)
CVE-2025-29944AMD Sensor Fusion Hub 驱动缓冲区溢出致系统崩溃
CVE-2025-29938AMD PMF 版本未指定:未检查返回值致任意代码执行
CVE-2025-29937AMD PMF越界读取漏洞
CVE-2025-0028AMD PMF框架越界读写漏洞
CVE-2025-29936AMD平台管理框架输入验证缺陷导致权限提升
CVE-2025-48513AMD PMF未初始化资源漏洞
CVE-2021-26380Trusted OS驱动内存越界致完整性丢失
CVE-2025-48520AMD平台管理框架驱动越界读取漏洞
CVE-2025-48519AMD PMF驱动越界读写致提权漏洞
CVE-2025-0045AMD Secure Processor驱动输入验证漏洞致拒绝服务
CVE-2026-0432AMD芯片组驱动权限错误致提权
CVE-2025-48521ASP PCI驱动Use-After-Free漏洞致平台完整性丧失
CVE-2025-48512AMD GPIO控制器权限配置错误致提权
CVE-2024-36345AMD OverDrive SMM模块越界读取漏洞
CVE-2026-0438SMM handler执行非SMM内存代码导致远程代码执行漏洞
CVE-2023-31317AMD安全处理器越界内存读写致任意代码执行

显示前 20 条,共 39 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2024-21950

暂无评论


发表评论