Page 12 of 70 results (0.002 seconds)

CVSS: 7.8EPSS: 0%CPEs: 114EXPL: 0

Insufficient validation of BIOS image length by ASP Firmware could lead to arbitrary code execution. Una validación insuficiente de la longitud de la imagen de la BIOS por parte de ASP Firmware podría conducir a la ejecución de código arbitrario • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 90EXPL: 0

A potential vulnerability exists in AMD Platform Security Processor (PSP) that may allow an attacker to zero any privileged register on the System Management Network which may lead to bypassing SPI ROM protections. Se presenta una vulnerabilidad potencial en AMD Platform Security Processor (PSP) que puede permitir a un atacante poner a cero cualquier registro privilegiado en la Red de Administración del Sistema, que puede conllevar a una omisión de las protecciones de la ROM SPI • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 116EXPL: 0

A side effect of an integrated chipset option may be able to be used by an attacker to bypass SPI ROM protections, allowing unauthorized SPI ROM modification. Un efecto secundario de una opción integrada en el chipset puede ser usado por un atacante para omitir las protecciones de la ROM SPI, permitiendo la modificación no autorizada de la ROM SPI • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-693: Protection Mechanism Failure •

CVSS: 7.8EPSS: 0%CPEs: 116EXPL: 0

AMD System Management Unit (SMU) contains a potential issue where a malicious user may be able to manipulate mailbox entries leading to arbitrary code execution. AMD System Management Unit (SMU) contiene un problema potencial en el que un usuario malicioso puede ser capaz de manipular las entradas del buzón de correo, conllevando a una ejecución de código arbitrario • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 116EXPL: 0

Improper input and range checking in the AMD Secure Processor (ASP) boot loader image header may allow an attacker to use attacker-controlled values prior to signature validation potentially resulting in arbitrary code execution. La comprobación inadecuada de entradas y rangos en la cabecera de la imagen del cargador de arranque de AMD Secure Processor (ASP) puede permitir a un atacante utilizar valores controlados por él antes de la validación de la firma, lo que podría dar lugar a la ejecución de código arbitrario • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 •