Page 10 of 72 results (0.008 seconds)

CVSS: 7.8EPSS: 0%CPEs: 46EXPL: 0

Insufficient validation of addresses in AMD Secure Processor (ASP) firmware system call may potentially lead to arbitrary code execution by a compromised user application. Una comprobación insuficiente de las direcciones en la llamada en AMD Secure Processor (ASP) podría conllevar a una ejecución de código arbitrario por parte de una aplicación de usuario comprometida • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 46EXPL: 0

A bug with the SEV-ES TMR may lead to a potential loss of memory integrity for SNP-active VMs. Un error en el TMR de SEV-ES podría conllevar a una potencial pérdida de integridad de la memoria para las VMs activas en SNP • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 •

CVSS: 7.1EPSS: 0%CPEs: 46EXPL: 0

Failure to verify SEV-ES TMR is not in MMIO space, SEV-ES FW could result in a potential loss of integrity or availability. Un fallo en la verificación de SEV-ES TMR no está en el espacio MMIO, SEV-ES FW podría resultar en una potencial pérdida de integridad o disponibilidad • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 •

CVSS: 7.1EPSS: 0%CPEs: 98EXPL: 0

Improper validation of destination address in SVC_LOAD_FW_IMAGE_BY_INSTANCE and SVC_LOAD_BINARY_BY_ATTRIB in a malicious UApp or ABL may allow an attacker to overwrite arbitrary bootloader memory with SPI ROM contents resulting in a loss of integrity and availability. Una comprobación inapropiada de la dirección de destino en SVC_LOAD_FW_IMAGE_BY_INSTANCE y SVC_LOAD_BINARY_BY_ATTRIB en una UApp o ABL maliciosa puede permitir a un atacante sobrescribir la memoria arbitraria del administrador de arranque con el contenido de la ROM SPI, resultando en una pérdida de integridad y disponibilidad • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 214EXPL: 0

AMD EPYC™ Processors contain an information disclosure vulnerability in the Secure Encrypted Virtualization with Encrypted State (SEV-ES) and Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). A local authenticated attacker could potentially exploit this vulnerability leading to leaking guest data by the malicious hypervisor. Los procesadores AMD EPYC™ contienen una vulnerabilidad de divulgación de información en la virtualización cifrada segura con estado cifrado (SEV-ES) y la virtualización cifrada segura con paginación anidada segura (SEV-SNP). Un atacante local autenticado podría potencialmente explotar esta vulnerabilidad conllevando a una filtración de los datos del huésped por parte del hipervisor malicioso • http://www.openwall.com/lists/oss-security/2022/08/08/6 https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1013 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •