Page 7 of 38 results (0.003 seconds)

CVSS: 4.4EPSS: 0%CPEs: 70EXPL: 0

An attacker with root account privileges can load any legitimately signed firmware image into the Audio Co-Processor (ACP,) irrespective of the respective signing key being declared as usable for authenticating an ACP firmware image, potentially resulting in a denial of service. Un atacante privilegiado de cuenta root puede cargar cualquier imagen de firmware legítimamente firmada en el coprocesador de audio (ACP), independientemente de que la respectiva clave de firma sea declarada como usable para autenticar una imagen de firmware ACP, resultando potencialmente en una denegación de servicio • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 •

CVSS: 7.8EPSS: 0%CPEs: 140EXPL: 0

A malicious or compromised UApp or ABL may be used by an attacker to issue a malformed system call to the Stage 2 Bootloader potentially leading to corrupt memory and code execution. Un atacante puede usar una UApp o ABL maliciosa o comprometida para emitir una llamada al sistema malformada al cargador de arranque de la fase 2, conllevando potencialmente a una corrupción de la memoria y una ejecución de código • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 147EXPL: 0

Failure to verify the protocol in SMM may allow an attacker to control the protocol and modify SPI flash resulting in a potential arbitrary code execution. Una falta de verificación del protocolo en el SMM podría permitir a un atacante controlar el protocolo y modificar la flash SPI, resultando en una potencial ejecución de código arbitrario • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 •

CVSS: 4.9EPSS: 0%CPEs: 140EXPL: 0

Insufficient check of the process type in Trusted OS (TOS) may allow an attacker with privileges to enable a lesser privileged process to unmap memory owned by a higher privileged process resulting in a denial of service. Una comprobación insuficiente del tipo de proceso en el sistema operativo confiable (TOS) puede permitir que un atacante privilegiado permita a un proceso con menos privilegiado desmapear la memoria perteneciente a un proceso más privilegiado, resultando en una denegación de servicio • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 • CWE-345: Insufficient Verification of Data Authenticity •

CVSS: 5.5EPSS: 0%CPEs: 168EXPL: 0

A bug in AMD CPU’s core logic may allow for an attacker, using specific code from an unprivileged VM, to trigger a CPU core hang resulting in a potential denial of service. AMD believes the specific code includes a specific x86 instruction sequence that would not be generated by compilers. Un bug en la lógica del núcleo de la CPU de AMD puede permitir a un atacante, usando un código específico de una máquina virtual no privilegiada, desencadenar un cuelgue del núcleo de la CPU resultando en una potencial denegación de servicio. AMD cree que el código específico incluye una secuencia de instrucciones x86 específica que no sería generada por los compiladores • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1028 •