Vulnerability Details : CVE-2021-26356
A TOCTOU in ASP bootloader may allow an attacker
to tamper with the SPI ROM following data read to memory potentially resulting
in S3 data corruption and information disclosure.
Vulnerability category: Information leak
Products affected by CVE-2021-26356
- cpe:2.3:o:amd:epyc_7601_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7551p_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7551_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7501_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7451_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7401_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7371_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7351p_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7351_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7301_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7281_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7261_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7251_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7f72_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7f52_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7f32_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7h12_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7742_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7702_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7702p_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7662_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7642_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7552_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7542_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7532_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7502_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7452_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7402_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7402p_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7352_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7302_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7302p_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7282_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7272_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7262_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7252_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7232p_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7763_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7713p_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7713_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7663_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7643_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_75f3_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7543p_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7543_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7513_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7453_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_74f3_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7443p_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7443_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7413_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7343_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7313p_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7313_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_72f3_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7002_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7001_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7401p_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_threadripper_pro_3995wx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_threadripper_pro_3975wx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_threadripper_pro_3955wx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_threadripper_pro_3945wx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_threadripper_3990x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_threadripper_3970x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_threadripper_3960x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_threadripper_pro_5995wx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_threadripper_pro_5975wx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_threadripper_pro_5965wx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_threadripper_pro_5955wx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_threadripper_pro_5945wx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_3950x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_3900x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_3800x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_3600x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_3600_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_3300x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_3100_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7773x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7473x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7573x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:epyc_7373x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_5950x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_5900x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5800x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5600x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5800x3d_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5700x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5600_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5500_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_3600xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_3800xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_3500_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_3500x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_3900_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5800_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_5900_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_3950xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_3700xt_firmware:-:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2021-26356
0.16%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 53 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2021-26356
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.4
|
HIGH | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N |
2.2
|
5.2
|
NIST |
CWE ids for CVE-2021-26356
-
The product checks the state of a resource before using that resource, but the resource's state can change between the check and the use in a way that invalidates the results of the check. This can cause the product to perform invalid actions when the resource is in an unexpected state.Assigned by: nvd@nist.gov (Primary)
References for CVE-2021-26356
-
https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4001
Access DeniedVendor Advisory
-
https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3001
Access DeniedVendor Advisory
Jump to