Page 5 of 29 results (0.002 seconds)

CVSS: 4.9EPSS: 0%CPEs: 140EXPL: 0

Insufficient check of the process type in Trusted OS (TOS) may allow an attacker with privileges to enable a lesser privileged process to unmap memory owned by a higher privileged process resulting in a denial of service. Una comprobación insuficiente del tipo de proceso en el sistema operativo confiable (TOS) puede permitir que un atacante privilegiado permita a un proceso con menos privilegiado desmapear la memoria perteneciente a un proceso más privilegiado, resultando en una denegación de servicio • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 • CWE-345: Insufficient Verification of Data Authenticity •

CVSS: 5.5EPSS: 0%CPEs: 71EXPL: 0

A malicious or compromised User Application (UApp) or AGESA Boot Loader (ABL) could be used by an attacker to exfiltrate arbitrary memory from the ASP stage 2 bootloader potentially leading to information disclosure. Un atacante podría usar una aplicación de usuario (UApp) o un cargador de arranque AGESA (ABL) maliciosos o comprometidos para extraer memoria arbitraria del cargador de arranque de la fase 2 de ASP, conllevando potencialmente a una divulgación de información • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 •

CVSS: 7.1EPSS: 0%CPEs: 71EXPL: 0

A malicious or compromised UApp or ABL may be used by an attacker to issue a malformed system call which results in mapping sensitive System Management Network (SMN) registers leading to a loss of integrity and availability. Una UApp o ABL maliciosa o comprometida puede ser usada por un atacante para emitir una llamada al sistema malformada que resulte en el mapeo de registros confidenciales de System Management Network (SMN) conllevando a una pérdida de integridad y disponibilidad • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 •

CVSS: 7.1EPSS: 0%CPEs: 125EXPL: 0

An attacker, who gained elevated privileges via some other vulnerability, may be able to read data from Boot ROM resulting in a loss of system integrity. Un atacante, que haya obtenido altos privilegios por algún otro tipo de vulnerabilidad, puede ser capaz de leer los datos de la ROM de arranque, resultando en una pérdida de la integridad del sistema • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 •

CVSS: 7.8EPSS: 0%CPEs: 99EXPL: 0

A malicious or compromised UApp or ABL may be used by an attacker to send a malformed system call to the bootloader, resulting in out-of-bounds memory accesses. Una UApp o ABL maliciosa o comprometida puede ser usada por un atacante para enviar una llamada al sistema malformada al cargador de arranque, resultando en accesos a memoria fuera de límites • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •