
CVE-2021-26408
https://notcve.org/view.php?id=CVE-2021-26408
10 May 2022 — Insufficient validation of elliptic curve points in SEV-legacy firmware may compromise SEV-legacy guest migration potentially resulting in loss of guest's integrity or confidentiality. Una comprobación insuficiente de los puntos de la curva elíptica en el firmware de SEV-legacy puede comprometer la migración de los huéspedes de SEV-legacy, resultando potencialmente en una pérdida de la integridad o la confidencialidad de los huéspedes • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 •

CVE-2021-26341 – hw: cpu: AMD CPUs may transiently execute beyond unconditional direct branch
https://notcve.org/view.php?id=CVE-2021-26341
11 Mar 2022 — Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage. Algunas CPUs de AMD pueden ejecutar transitoriamente más allá de las ramas directas no condicionales, lo que puede potencialmente resultar en un filtrado de datos A flaw was found in hw. This issue can cause AMD CPUs to transiently execute beyond unconditional direct branches. Red Hat Advanced Cluster Management for Kubernetes 2.5.9 images Red Hat Advanced Cluster Management for Kubernet... • http://www.openwall.com/lists/oss-security/2022/03/18/2 • CWE-212: Improper Removal of Sensitive Information Before Storage or Transfer CWE-552: Files or Directories Accessible to External Parties •

CVE-2021-26401 – hw: cpu: LFENCE/JMP Mitigation Update for CVE-2017-5715
https://notcve.org/view.php?id=CVE-2021-26401
11 Mar 2022 — LFENCE/JMP (mitigation V2-2) may not sufficiently mitigate CVE-2017-5715 on some AMD CPUs. LFENCE/JMP (mitigación V2-2) puede no mitigar suficientemente CVE-2017-5715 en algunas CPUs AMD A flaw was found in hw. The speculative execution window of AMD LFENCE/JMP mitigation (MITIGATION V2-2) may be large enough to be exploited on AMD CPUs. Red Hat Advanced Cluster Management for Kubernetes 2.5.0 images Red Hat Advanced Cluster Management for Kubernetes provides the capabilities to address common challenges th... • http://www.openwall.com/lists/oss-security/2022/03/18/2 •

CVE-2020-12966
https://notcve.org/view.php?id=CVE-2020-12966
04 Feb 2022 — AMD EPYC™ Processors contain an information disclosure vulnerability in the Secure Encrypted Virtualization with Encrypted State (SEV-ES) and Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). A local authenticated attacker could potentially exploit this vulnerability leading to leaking guest data by the malicious hypervisor. Los procesadores AMD EPYC™ contienen una vulnerabilidad de divulgación de información en la virtualización cifrada segura con estado cifrado (SEV-ES) y la virtualizac... • http://www.openwall.com/lists/oss-security/2022/08/08/6 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVE-2021-26340
https://notcve.org/view.php?id=CVE-2021-26340
10 Dec 2021 — A malicious hypervisor in conjunction with an unprivileged attacker process inside an SEV/SEV-ES guest VM may fail to flush the Translation Lookaside Buffer (TLB) resulting in unexpected behavior inside the virtual machine (VM). Un Hypervisor malicioso en conjunción con un proceso de atacante no privilegiado dentro de una máquina virtual invitada SEV/SEV-ES puede producir un fallo en el vaciado de la Memoria Intermedia de Traducción (TLB), resultando en un comportamiento no esperado dentro de la máquina vir... • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1023 •

CVE-2021-26330
https://notcve.org/view.php?id=CVE-2021-26330
16 Nov 2021 — AMD System Management Unit (SMU) may experience a heap-based overflow which may result in a loss of resources. AMD System Management Unit (SMU) puede experimentar un desbordamiento en la región heap de la memoria que puede resultar en una pérdida de recursos • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-122: Heap-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVE-2020-12944
https://notcve.org/view.php?id=CVE-2020-12944
16 Nov 2021 — Insufficient validation of BIOS image length by ASP Firmware could lead to arbitrary code execution. Una validación insuficiente de la longitud de la imagen de la BIOS por parte de ASP Firmware podría conducir a la ejecución de código arbitrario • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 • CWE-20: Improper Input Validation •

CVE-2020-12954
https://notcve.org/view.php?id=CVE-2020-12954
16 Nov 2021 — A side effect of an integrated chipset option may be able to be used by an attacker to bypass SPI ROM protections, allowing unauthorized SPI ROM modification. Un efecto secundario de una opción integrada en el chipset puede ser usado por un atacante para omitir las protecciones de la ROM SPI, permitiendo la modificación no autorizada de la ROM SPI • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-693: Protection Mechanism Failure •

CVE-2021-26331
https://notcve.org/view.php?id=CVE-2021-26331
16 Nov 2021 — AMD System Management Unit (SMU) contains a potential issue where a malicious user may be able to manipulate mailbox entries leading to arbitrary code execution. AMD System Management Unit (SMU) contiene un problema potencial en el que un usuario malicioso puede ser capaz de manipular las entradas del buzón de correo, conllevando a una ejecución de código arbitrario • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-20: Improper Input Validation •

CVE-2021-26335
https://notcve.org/view.php?id=CVE-2021-26335
16 Nov 2021 — Improper input and range checking in the AMD Secure Processor (ASP) boot loader image header may allow an attacker to use attacker-controlled values prior to signature validation potentially resulting in arbitrary code execution. La comprobación inadecuada de entradas y rangos en la cabecera de la imagen del cargador de arranque de AMD Secure Processor (ASP) puede permitir a un atacante utilizar valores controlados por él antes de la validación de la firma, lo que podría dar lugar a la ejecución de código a... • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 •