Page 3 of 39 results (0.002 seconds)

CVSS: 9.8EPSS: 0%CPEs: 126EXPL: 0

Improper access control settings in ASP Bootloader may allow an attacker to corrupt the return address causing a stack-based buffer overrun potentially leading to arbitrary code execution. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-3001 • CWE-787: Out-of-bounds Write •

CVSS: 6.5EPSS: 0%CPEs: 128EXPL: 0

Improper syscall input validation in the ASP Bootloader may allow a privileged attacker to read memory out-of-bounds, potentially leading to a denial-of-service. Una validación inadecuada de la entrada del sistema en el cargador de arranque ASP puede permitir que un atacante privilegiado lea la memoria fuera de los límites, lo que podría provocar una denegación de servicio. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-1032 • CWE-20: Improper Input Validation •

CVSS: 6.5EPSS: 0%CPEs: 82EXPL: 0

Insufficient checks in SEV may lead to a malicious hypervisor disclosing the launch secret potentially resulting in compromise of VM confidentiality. Las comprobaciones insuficientes en SEV pueden provocar que un hipervisor malicioso revele el secreto de inicio, lo que podría comprometer la confidencialidad de la VM. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-1032 •

CVSS: 7.8EPSS: 0%CPEs: 128EXPL: 0

Insufficient input validation in SYS_KEY_DERIVE system call in a compromised user application or ABL may allow an attacker to corrupt ASP (AMD Secure Processor) OS memory which may lead to potential arbitrary code execution. Una validación de entrada insuficiente en la llamada al sistema SYS_KEY_DERIVE en una aplicación de usuario comprometida o ABL puede permitir que un atacante corrompa la memoria del sistema operativo ASP (AMD Secure Processor), lo que puede conducir a una posible ejecución de código arbitrario. • https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-1032 • CWE-787: Out-of-bounds Write •

CVSS: 5.5EPSS: 0%CPEs: 504EXPL: 0

IBPB may not prevent return branch predictions from being specified by pre-IBPB branch targets leading to a potential information disclosure. IBPB no puede evitar que las predicciones de sucursales de retorno sean especificadas por objetivos de sucursales anteriores a IBPB, lo que lleva a una posible divulgación de información. • http://www.openwall.com/lists/oss-security/2022/11/10/2 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/NTQMPJC5N6XJYQ232OZFLK47HVZNRBY3 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YTMITQBGC23MSDHUCAPCVGLMVXIBXQTQ https://security.gentoo.org/glsa/202402-07 https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1040 https://www.debian.org/security/2023/dsa-5378 •