Page 13 of 86 results (0.014 seconds)

CVSS: 5.5EPSS: 0%CPEs: 214EXPL: 0

AMD EPYC™ Processors contain an information disclosure vulnerability in the Secure Encrypted Virtualization with Encrypted State (SEV-ES) and Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). A local authenticated attacker could potentially exploit this vulnerability leading to leaking guest data by the malicious hypervisor. Los procesadores AMD EPYC™ contienen una vulnerabilidad de divulgación de información en la virtualización cifrada segura con estado cifrado (SEV-ES) y la virtualización cifrada segura con paginación anidada segura (SEV-SNP). Un atacante local autenticado podría potencialmente explotar esta vulnerabilidad conllevando a una filtración de los datos del huésped por parte del hipervisor malicioso • http://www.openwall.com/lists/oss-security/2022/08/08/6 https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1013 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 8.4EPSS: 0%CPEs: 210EXPL: 0

A malicious hypervisor in conjunction with an unprivileged attacker process inside an SEV/SEV-ES guest VM may fail to flush the Translation Lookaside Buffer (TLB) resulting in unexpected behavior inside the virtual machine (VM). Un Hypervisor malicioso en conjunción con un proceso de atacante no privilegiado dentro de una máquina virtual invitada SEV/SEV-ES puede producir un fallo en el vaciado de la Memoria Intermedia de Traducción (TLB), resultando en un comportamiento no esperado dentro de la máquina virtual (VM) • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1023 •

CVSS: 5.5EPSS: 0%CPEs: 224EXPL: 0

Insufficient DRAM address validation in System Management Unit (SMU) may result in a DMA read from invalid DRAM address to SRAM resulting in SMU not servicing further requests. Una comprobación insuficiente de la dirección de la DRAM en System Management Unit (SMU) puede resultar en una lectura DMA desde una dirección de la DRAM no válida a la SRAM, resultando en que la SMU no atienda más peticiones • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 •

CVSS: 5.5EPSS: 0%CPEs: 40EXPL: 0

Insufficient input validation in the SNP_GUEST_REQUEST command may lead to a potential data abort error and a denial of service. Una comprobación insuficiente de la entrada en el comando SNP_GUEST_REQUEST puede conllevar un potencial error de aborto de datos y una denegación de servicio • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 116EXPL: 0

AMD System Management Unit (SMU) may experience a heap-based overflow which may result in a loss of resources. AMD System Management Unit (SMU) puede experimentar un desbordamiento en la región heap de la memoria que puede resultar en una pérdida de recursos • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-122: Heap-based Buffer Overflow CWE-787: Out-of-bounds Write •