尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
| 厂商 | 产品 | 影响版本 | CPE | 订阅 |
|---|---|---|---|---|
| AMD | AMD EPYC™ 9004 Series Processors | Genoa++_1.0.0.H | - | |
| AMD | AMD EPYC™ 9005 Series Processors | TurinPI_1.0.0.6 | - | |
| AMD | AMD EPYC™ 8004 Series Processors | Genoa++_1.0.0.H | - | |
| AMD | AMD EPYC™ Embedded 7003 Series Processors | EmbMilanPI-SP3 v9 1.0.0.C | - | |
| AMD | AMD EPYC™ Embedded 9005 Series Processors | EmbTurinPI-SP5_1.0.0.1 | - |
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | StackWarp POC (CVE-2025-29943): Explotación de hardware en CPUs AMD Zen que manipula un bit no documentado del motor de pila para corruptir el puntero de stack en VMs SEV-SNP protegidas, demostrando una falla en el aislamiento de memoria garantizado por SEV. Incluye módulo de kernel, scripts de automatización y entorno de pruebas. | https://github.com/fevar54/POC_CVE-2025-29943_Write-what-where-Condition | POC详情 |
未找到公开 POC。
登录以生成 AI POC暂无评论