Page 28 of 279 results (0.008 seconds)

CVSS: 5.5EPSS: 0%CPEs: 180EXPL: 0

Insufficient memory cleanup in the AMD Secure Processor (ASP) Trusted Execution Environment (TEE) may allow an authenticated attacker with privileges to generate a valid signed TA and potentially poison the contents of the process memory with attacker controlled data resulting in a loss of confidentiality. Una limpieza de memoria insuficiente en AMD Secure Processor (ASP) Trusted Execution Environment (TEE) puede permitir que un atacante autenticado con privilegios genere un TA firmado válido y potencialmente envenenar el contenido de la memoria del proceso con datos controlados por el atacante, lo que resulta en una pérdida de confidencialidad. • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029 https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-5001 • CWE-401: Missing Release of Memory after Effective Lifetime •

CVSS: 7.8EPSS: 0%CPEs: 98EXPL: 0

Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel. La verificación insuficiente de múltiples firmas de encabezado mientras se carga una aplicación confiable (TA) puede permitir que un atacante con privilegios obtenga la ejecución de código en esa TA o el sistema operativo/kernel. • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029 •

CVSS: 7.8EPSS: 0%CPEs: 227EXPL: 0

Improper parameters handling in the AMD Secure Processor (ASP) kernel may allow a privileged attacker to elevate their privileges potentially leading to loss of integrity. El manejo inadecuado de los parámetros en el kernel del AMD Secure Processor (ASP) puede permitir que un atacante privilegiado eleve sus privilegios, lo que podría provocar una pérdida de integridad. • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029 https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-5001 •

CVSS: 5.6EPSS: 0%CPEs: 358EXPL: 0

Execution unit scheduler contention may lead to a side channel vulnerability found on AMD CPU microarchitectures codenamed “Zen 1”, “Zen 2” and “Zen 3” that use simultaneous multithreading (SMT). By measuring the contention level on scheduler queues an attacker may potentially leak sensitive information. La contención del planificador de la unidad de ejecución puede conllevar a una vulnerabilidad de canal lateral encontrada en las microarquitecturas de CPU de AMD con nombre en código "Zen 1", "Zen 2" y "Zen 3" que usan multihilo simultáneo (SMT). Al medir el nivel de contención en las colas del programador, un atacante puede filtrar potencialmente información confidencial • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1039 • CWE-203: Observable Discrepancy •

CVSS: 7.8EPSS: 0%CPEs: 104EXPL: 0

A malformed SMI (System Management Interface) command may allow an attacker to establish a corrupted SMI Trigger Info data structure, potentially leading to out-of-bounds memory reads and writes when triggering an SMI resulting in a potential loss of resources. Un comando SMI (System Management Interface) malformado puede permitir a un atacante establecer una estructura de datos SMI Trigger Info corrupta, conllevando potencialmente a lecturas y escrituras de memoria fuera de límites cuando es desencadenado un SMI resultando en una potencial pérdida de recursos • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 • CWE-125: Out-of-bounds Read CWE-787: Out-of-bounds Write •