Page 22 of 279 results (0.006 seconds)

CVSS: 5.7EPSS: 0%CPEs: 100EXPL: 0

TOCTOU in the ASP may allow a physical attacker to write beyond the buffer bounds, potentially leading to a loss of integrity or denial of service. TOCTOU(time-of-check to time-of-use) en el ASP puede permitir que un atacante físico escriba más allá de los límites del búfer, lo que podría provocar una pérdida de integridad o denegación de servicio. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-1032 • CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

Insufficient input validation in ASP may allow an attacker with a malicious BIOS to potentially cause a denial of service. Una validación de entrada insuficiente en ASP puede permitir que un atacante con un BIOS malicioso provoque potencialmente una denegación de servicio. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-1032 • CWE-20: Improper Input Validation •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 0

Failure to validate addresses provided by software to BIOS commands may result in a potential loss of integrity of guest memory in a confidential compute environment. No validar las direcciones proporcionadas por el software a los comandos del BIOS puede resultar en una posible pérdida de integridad de la memoria del invitado en un entorno informático confidencial. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-1032 • CWE-20: Improper Input Validation •

CVSS: 5.3EPSS: 0%CPEs: 4EXPL: 0

The software interfaces to ASP and SMU may not enforce the SNP memory security policy resulting in a potential loss of integrity of guest memory in a confidential compute environment. Es posible que las interfaces de software con ASP y SMU no apliquen la política de seguridad de memoria SNP, lo que resulta en una posible pérdida de integridad de la memoria invitada en un entorno informático confidencial. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-1032 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

Insufficient input validation during parsing of the System Management Mode (SMM) binary may allow a maliciously crafted SMM executable binary to corrupt Dynamic Root of Trust for Measurement (DRTM) user application memory that may result in a potential denial of service. Una validación de entrada insuficiente durante el análisis del binario del System Management Mode (SMM) puede permitir que un binario ejecutable de SMM creado con fines malintencionados corrompa la memoria de la aplicación del usuario de la Dynamic Root of Trust for Measurement (DRTM), lo que puede resultar en una posible denegación de servicio. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-1032 • CWE-787: Out-of-bounds Write •