Page 6 of 33 results (0.009 seconds)

CVSS: 5.5EPSS: 0%CPEs: 116EXPL: 0

AMD System Management Unit (SMU) may experience a heap-based overflow which may result in a loss of resources. AMD System Management Unit (SMU) puede experimentar un desbordamiento en la región heap de la memoria que puede resultar en una pérdida de recursos • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-122: Heap-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 90EXPL: 0

A potential vulnerability exists in AMD Platform Security Processor (PSP) that may allow an attacker to zero any privileged register on the System Management Network which may lead to bypassing SPI ROM protections. Se presenta una vulnerabilidad potencial en AMD Platform Security Processor (PSP) que puede permitir a un atacante poner a cero cualquier registro privilegiado en la Red de Administración del Sistema, que puede conllevar a una omisión de las protecciones de la ROM SPI • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 116EXPL: 0

A side effect of an integrated chipset option may be able to be used by an attacker to bypass SPI ROM protections, allowing unauthorized SPI ROM modification. Un efecto secundario de una opción integrada en el chipset puede ser usado por un atacante para omitir las protecciones de la ROM SPI, permitiendo la modificación no autorizada de la ROM SPI • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-693: Protection Mechanism Failure •

CVSS: 7.8EPSS: 0%CPEs: 116EXPL: 0

AMD System Management Unit (SMU) contains a potential issue where a malicious user may be able to manipulate mailbox entries leading to arbitrary code execution. AMD System Management Unit (SMU) contiene un problema potencial en el que un usuario malicioso puede ser capaz de manipular las entradas del buzón de correo, conllevando a una ejecución de código arbitrario • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1021 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 116EXPL: 0

Improper input and range checking in the AMD Secure Processor (ASP) boot loader image header may allow an attacker to use attacker-controlled values prior to signature validation potentially resulting in arbitrary code execution. La comprobación inadecuada de entradas y rangos en la cabecera de la imagen del cargador de arranque de AMD Secure Processor (ASP) puede permitir a un atacante utilizar valores controlados por él antes de la validación de la firma, lo que podría dar lugar a la ejecución de código arbitrario • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 •