Page 12 of 72 results (0.004 seconds)

CVSS: 7.8EPSS: 0%CPEs: 40EXPL: 0

Failure to validate SEV Commands while SNP is active may result in a potential impact to memory integrity. Una no comprobación de los comandos SEV mientras SNP está activo puede resultar en un impacto potencial en la integridad de la memoria • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 90EXPL: 0

A potential vulnerability exists in AMD Platform Security Processor (PSP) that may allow an attacker to zero any privileged register on the System Management Network which may lead to bypassing SPI ROM protections. Se presenta una vulnerabilidad potencial en AMD Platform Security Processor (PSP) que puede permitir a un atacante poner a cero cualquier registro privilegiado en la Red de Administración del Sistema, que puede conllevar a una omisión de las protecciones de la ROM SPI • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 40EXPL: 0

When the AMD Platform Security Processor (PSP) boot rom loads, authenticates, and subsequently decrypts an encrypted FW, due to insufficient verification of the integrity of decrypted image, arbitrary code may be executed in the PSP when encrypted firmware images are used. Cuando AMD Platform Security Processor (PSP) carga la rom de arranque, autentica y posteriormente descifra un FW cifrado, debido a una insuficiente verificación de la integridad de la imagen descifrada, es posible ejecutar código arbitrario en la PSP cuando son usadas imágenes de firmware cifradas • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-345: Insufficient Verification of Data Authenticity •

CVSS: 5.5EPSS: 0%CPEs: 116EXPL: 0

A side effect of an integrated chipset option may be able to be used by an attacker to bypass SPI ROM protections, allowing unauthorized SPI ROM modification. Un efecto secundario de una opción integrada en el chipset puede ser usado por un atacante para omitir las protecciones de la ROM SPI, permitiendo la modificación no autorizada de la ROM SPI • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-693: Protection Mechanism Failure •

CVSS: 7.8EPSS: 0%CPEs: 116EXPL: 0

AMD System Management Unit (SMU) contains a potential issue where a malicious user may be able to manipulate mailbox entries leading to arbitrary code execution. AMD System Management Unit (SMU) contiene un problema potencial en el que un usuario malicioso puede ser capaz de manipular las entradas del buzón de correo, conllevando a una ejecución de código arbitrario • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-20: Improper Input Validation •