Page 4 of 45 results (0.003 seconds)

CVSS: 7.1EPSS: 0%CPEs: 71EXPL: 0

A malicious or compromised UApp or ABL may be used by an attacker to issue a malformed system call which results in mapping sensitive System Management Network (SMN) registers leading to a loss of integrity and availability. Una UApp o ABL maliciosa o comprometida puede ser usada por un atacante para emitir una llamada al sistema malformada que resulte en el mapeo de registros confidenciales de System Management Network (SMN) conllevando a una pérdida de integridad y disponibilidad • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 •

CVSS: 7.1EPSS: 0%CPEs: 125EXPL: 0

An attacker, who gained elevated privileges via some other vulnerability, may be able to read data from Boot ROM resulting in a loss of system integrity. Un atacante, que haya obtenido altos privilegios por algún otro tipo de vulnerabilidad, puede ser capaz de leer los datos de la ROM de arranque, resultando en una pérdida de la integridad del sistema • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 •

CVSS: 7.8EPSS: 0%CPEs: 99EXPL: 0

A malicious or compromised UApp or ABL may be used by an attacker to send a malformed system call to the bootloader, resulting in out-of-bounds memory accesses. Una UApp o ABL maliciosa o comprometida puede ser usada por un atacante para enviar una llamada al sistema malformada al cargador de arranque, resultando en accesos a memoria fuera de límites • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

AMD Radeon Software may be vulnerable to DLL Hijacking through path variable. An unprivileged user may be able to drop its malicious DLL file in any location which is in path environment variable. El software Radeon de AMD puede ser vulnerable a un secuestro de DLL mediante la variable de ruta. Un usuario no privilegiado puede ser capaz de soltar su archivo DLL malicioso en cualquier ubicación que esté en la variable de entorno path • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1000 • CWE-427: Uncontrolled Search Path Element •

CVSS: 7.1EPSS: 0%CPEs: 2EXPL: 0

Arbitrary Write in AMD Graphics Driver for Windows 10 in Escape 0x40010d may lead to arbitrary write to kernel memory or denial of service. Una escritura arbitraria en AMD Graphics Driver para Windows 10 en el escape 0x40010d puede conllevar a una escritura arbitraria en la memoria del kernel o una denegación de servicio • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1000 • CWE-787: Out-of-bounds Write •