Page 6 of 41 results (0.004 seconds)

CVSS: 7.8EPSS: 0%CPEs: 252EXPL: 0

Insufficient verification of missing size check in 'LoadModule' may lead to an out-of-bounds write potentially allowing an attacker with privileges to gain code execution of the OS/kernel by loading a malicious TA. Una verificación insuficiente del tamaño faltante en 'LoadModule' puede provocar una escritura fuera de límites que podría permitir que un atacante con privilegios obtenga la ejecución de código del sistema operativo/kernel cargando un TA malicioso. • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029 https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-5001 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 231EXPL: 0

Improper parameters handling in AMD Secure Processor (ASP) drivers may allow a privileged attacker to elevate their privileges potentially leading to loss of integrity. El manejo inadecuado de los parámetros en los controladores del AMD Secure Processor (ASP) puede permitir que un atacante privilegiado eleve sus privilegios, lo que podría provocar una pérdida de integridad. • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029 https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-5001 •

CVSS: 7.8EPSS: 0%CPEs: 227EXPL: 0

Improper parameters handling in the AMD Secure Processor (ASP) kernel may allow a privileged attacker to elevate their privileges potentially leading to loss of integrity. El manejo inadecuado de los parámetros en el kernel del AMD Secure Processor (ASP) puede permitir que un atacante privilegiado eleve sus privilegios, lo que podría provocar una pérdida de integridad. • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029 https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-5001 •

CVSS: 5.6EPSS: 0%CPEs: 358EXPL: 0

Execution unit scheduler contention may lead to a side channel vulnerability found on AMD CPU microarchitectures codenamed “Zen 1”, “Zen 2” and “Zen 3” that use simultaneous multithreading (SMT). By measuring the contention level on scheduler queues an attacker may potentially leak sensitive information. La contención del planificador de la unidad de ejecución puede conllevar a una vulnerabilidad de canal lateral encontrada en las microarquitecturas de CPU de AMD con nombre en código "Zen 1", "Zen 2" y "Zen 3" que usan multihilo simultáneo (SMT). Al medir el nivel de contención en las colas del programador, un atacante puede filtrar potencialmente información confidencial • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1039 • CWE-203: Observable Discrepancy •

CVSS: 7.8EPSS: 0%CPEs: 140EXPL: 0

A malicious or compromised UApp or ABL may be used by an attacker to issue a malformed system call to the Stage 2 Bootloader potentially leading to corrupt memory and code execution. Un atacante puede usar una UApp o ABL maliciosa o comprometida para emitir una llamada al sistema malformada al cargador de arranque de la fase 2, conllevando potencialmente a una corrupción de la memoria y una ejecución de código • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 • CWE-787: Out-of-bounds Write •