14 results (0.009 seconds)

CVSS: 7.8EPSS: 0%CPEs: 252EXPL: 0

09 Nov 2022 — Insufficient verification of missing size check in 'LoadModule' may lead to an out-of-bounds write potentially allowing an attacker with privileges to gain code execution of the OS/kernel by loading a malicious TA. Una verificación insuficiente del tamaño faltante en 'LoadModule' puede provocar una escritura fuera de límites que podría permitir que un atacante con privilegios obtenga la ejecución de código del sistema operativo/kernel cargando un TA malicioso. • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 36EXPL: 0

09 Nov 2022 — An attacker with local access to the system can make unauthorized modifications of the security configuration of the SOC registers. This could allow potential corruption of AMD secure processor’s encrypted memory contents which may lead to arbitrary code execution in ASP. Un atacante con acceso local al sistema puede realizar modificaciones no autorizadas en la configuración de seguridad de los registros SOC. Esto podría permitir una posible corrupción del contenido de la memoria cifrada del procesador segu... • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029 •

CVSS: 7.8EPSS: 0%CPEs: 231EXPL: 0

09 Nov 2022 — Improper parameters handling in AMD Secure Processor (ASP) drivers may allow a privileged attacker to elevate their privileges potentially leading to loss of integrity. El manejo inadecuado de los parámetros en los controladores del AMD Secure Processor (ASP) puede permitir que un atacante privilegiado eleve sus privilegios, lo que podría provocar una pérdida de integridad. • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029 •

CVSS: 5.5EPSS: 0%CPEs: 180EXPL: 0

09 Nov 2022 — Insufficient memory cleanup in the AMD Secure Processor (ASP) Trusted Execution Environment (TEE) may allow an authenticated attacker with privileges to generate a valid signed TA and potentially poison the contents of the process memory with attacker controlled data resulting in a loss of confidentiality. Una limpieza de memoria insuficiente en AMD Secure Processor (ASP) Trusted Execution Environment (TEE) puede permitir que un atacante autenticado con privilegios genere un TA firmado válido y potencialmen... • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029 • CWE-401: Missing Release of Memory after Effective Lifetime •

CVSS: 7.8EPSS: 0%CPEs: 98EXPL: 0

09 Nov 2022 — Insufficient verification of multiple header signatures while loading a Trusted Application (TA) may allow an attacker with privileges to gain code execution in that TA or the OS/kernel. La verificación insuficiente de múltiples firmas de encabezado mientras se carga una aplicación confiable (TA) puede permitir que un atacante con privilegios obtenga la ejecución de código en esa TA o el sistema operativo/kernel. • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029 •

CVSS: 7.8EPSS: 0%CPEs: 227EXPL: 0

09 Nov 2022 — Improper parameters handling in the AMD Secure Processor (ASP) kernel may allow a privileged attacker to elevate their privileges potentially leading to loss of integrity. El manejo inadecuado de los parámetros en el kernel del AMD Secure Processor (ASP) puede permitir que un atacante privilegiado eleve sus privilegios, lo que podría provocar una pérdida de integridad. • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1029 •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

04 Feb 2022 — AMD Radeon Software may be vulnerable to DLL Hijacking through path variable. An unprivileged user may be able to drop its malicious DLL file in any location which is in path environment variable. El software Radeon de AMD puede ser vulnerable a un secuestro de DLL mediante la variable de ruta. Un usuario no privilegiado puede ser capaz de soltar su archivo DLL malicioso en cualquier ubicación que esté en la variable de entorno path • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1000 • CWE-427: Uncontrolled Search Path Element •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 0

11 Jun 2021 — A heap information leak/kernel pool address disclosure vulnerability in the AMD Graphics Driver for Windows 10 may lead to KASLR bypass. Una vulnerabilidad de divulgación de información de dirección de grupo de kernel/fuga de pila en el controlador de gráficos AMD para Windows 10 puede conllevar a una omisión de KASLR • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1000 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

11 Jun 2021 — An insufficient pointer validation vulnerability in the AMD Graphics Driver for Windows 10 may cause arbitrary code execution in the kernel, leading to escalation of privilege or denial of service. Una vulnerabilidad de comprobación de puntero insuficiente en el controlador de gráficos AMD para Windows 10 puede causar la ejecución de código arbitrario en el kernel, lo que lleva a una escalada de privilegios o denegación de servicio • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1000 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

11 Jun 2021 — An insufficient pointer validation vulnerability in the AMD Graphics Driver for Windows 10 may lead to escalation of privilege or denial of service. Una vulnerabilidad de comprobación de puntero insuficiente en el controlador de gráficos AMD para Windows 10 puede conllevar a una escalada de privilegios o denegación de servicio • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1000 • CWE-20: Improper Input Validation •