Vulnerability Details : CVE-2023-4969
Potential exploit
A GPU kernel can read sensitive data from another GPU kernel (even from another user or app) through an optimized GPU memory region called _local memory_ on various architectures.
Products affected by CVE-2023-4969
- cpe:2.3:o:amd:ryzen_5_3400g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_4700g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_4700ge_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_4600g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_4600ge_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_4300g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_4300ge_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_4900hs_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_4800h_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_4600h_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5700g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5700ge_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_5300g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_5300ge_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5600g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5600ge_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_3200u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_3250u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_5300u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5500u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5700u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_4900h_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_4800u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_4700u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_4600u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_4500u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_4300u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_3250c_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_pro_3200ge_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_3200g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_pro_3200g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_3350ge_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_3350g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_3400ge_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_3400g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_3200ge_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_6980hx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_6980hs_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_6900hx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_6900hs_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_6800h_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_6800hs_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_6800u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_6600h_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_6600hs_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_6600u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7520u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_7320u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7950x3d_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7950x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7900x3d_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7900x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7900_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_pro_7945_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7800x3d_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7700x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7700_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_pro_7745_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7600x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7600_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_7645_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7500f_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_4800hs_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_4980u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_4600hs_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_4680u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7735hs_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7736u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7735u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7535hs_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7535u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_7335u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7940h_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_pro_7840hs_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7840h_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_7640hs_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7640h_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_7440u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7945hx3d_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7945hx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7845hx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7745hx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7645hx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_pro_7840u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_7640u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_7545u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_7540u_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:instinct_mi300x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:instinct_mi300a_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:instinct_mi250_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:instinct_mi210_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:instinct_mi100_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_instinct_mi50_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_instinct_mi25_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_pro_v620_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_pro_v520_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_pro_w7600_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_pro_w7500_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_pro_w6400_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_pro_w6500m_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_pro_w6300m_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_pro_w5700x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_pro_w5500x_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_7900xtx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_7900xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_7800xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_7700xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_7600xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_7600_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_6950xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_6900xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_6800xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_6800_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_5300m_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_5300_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_5300xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_5500m_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_5500_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_5500xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_5600m_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_5600_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_5600xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_5700m_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_5700_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:radeon_rx_5700xt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_pro_7945hs_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5600gt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5500gt_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:amd:athlon_3000g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:a:khronos:opencl:*:*:*:*:*:*:*:*
- cpe:2.3:a:khronos:vulkan:*:*:*:*:*:*:*:*
- cpe:2.3:a:imaginationtech:ddk:*:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2023-4969
1.21%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 78 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2023-4969
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
6.5
|
MEDIUM | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N |
2.0
|
4.0
|
NIST | 2024-01-23 |
CWE ids for CVE-2023-4969
-
The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.Assigned by: nvd@nist.gov (Primary)
References for CVE-2023-4969
-
https://www.kb.cert.org/vuls/id/446598
VU#446598 - GPU kernel implementations susceptible to memory leakThird Party Advisory;US Government Resource
-
https://registry.khronos.org/vulkan/specs/1.3-extensions/html/index.html
Vulkan® 1.3.275 - A Specification (with all registered extensions)Vendor Advisory
-
https://registry.khronos.org/OpenCL/specs/3.0-unified/html/OpenCL_API.html#_fundamental_memory_regions
The OpenCL™ SpecificationTechnical Description
-
https://blog.trailofbits.com
Trail of Bits BlogExploit;Mitigation;Third Party Advisory
-
https://kb.cert.org/vuls/id/446598
VU#446598 - GPU kernel implementations susceptible to memory leakThird Party Advisory;US Government Resource
Jump to