Page 22 of 115 results (0.005 seconds)

CVSS: 7.8EPSS: 0%CPEs: 88EXPL: 0

Improper access controls in System Management Unit (SMU) may allow for an attacker to override performance control tables located in DRAM resulting in a potential lack of system resources. Unos controles de acceso inapropiados en System Management Unit (SMU) pueden permitir a un atacante anular las tablas de control de rendimiento ubicadas en la DRAM, resultando en una falta potencial de recursos del sistema • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-284: Improper Access Control •

CVSS: 7.8EPSS: 0%CPEs: 40EXPL: 0

Failure to validate VM_HSAVE_PA during SNP_INIT may result in a loss of memory integrity. Si no se comprueba VM_HSAVE_PA durante SNP_INIT puede producirse una pérdida de integridad de la memoria • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-665: Improper Initialization •

CVSS: 4.7EPSS: 0%CPEs: 10EXPL: 0

A timing and power-based side channel attack leveraging the x86 PREFETCH instructions on some AMD CPUs could potentially result in leaked kernel address space information. Un ataque de canal lateral basado en el tiempo y la energía aprovechando las instrucciones x86 PREFETCH en algunas CPUs de AMD podría potencialmente resultar en una filtración de información del espacio de direcciones del kernel • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1017 • CWE-203: Observable Discrepancy CWE-208: Observable Timing Discrepancy •

CVSS: 7.8EPSS: 0%CPEs: 122EXPL: 0

A potential denial of service (DoS) vulnerability exists in the integrated chipset that may allow a malicious attacker to hang the system when it is rebooted. Existe una posible vulnerabilidad de denegación de servicio (DoS) en el chipset integrado que puede permitir a un atacante malicioso colgar el sistema cuando se reinicie • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 •

CVSS: 9.0EPSS: 0%CPEs: 65EXPL: 0

In the AMD SEV/SEV-ES feature, memory can be rearranged in the guest address space that is not detected by the attestation mechanism which could be used by a malicious hypervisor to potentially lead to arbitrary code execution within the guest VM if a malicious administrator has access to compromise the server hypervisor. En la funcionalidad SEV/SEV-ES de AMD, la memoria puede ser reorganizada en el espacio de direcciones del invitado que no es detectado por el mecanismo de certificación que podría ser utilizado por un hypervisor malicioso para conllevar potencialmente a una ejecución de código arbitraria dentro de la VM invitada si un administrador malicioso tiene acceso para comprometer el hypervisor del servidor • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1004 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •