5 results (0.012 seconds)

CVSS: 8.8EPSS: 0%CPEs: 178EXPL: 0

Insufficient control flow management in AmdCpmOemSmm may allow a privileged attacker to tamper with the SMM handler potentially leading to an escalation of privileges. • https://www.amd.com/en/resources/product-security/bulletin/amd-sb-1027.html •

CVSS: 8.8EPSS: 0%CPEs: 178EXPL: 0

Insufficient control flow management in AmdCpmGpioInitSmm may allow a privileged attacker to tamper with the SMM handler potentially leading to escalation of privileges. • https://www.amd.com/en/resources/product-security/bulletin/amd-sb-1027.html •

CVSS: 7.8EPSS: 0%CPEs: 104EXPL: 0

A malformed SMI (System Management Interface) command may allow an attacker to establish a corrupted SMI Trigger Info data structure, potentially leading to out-of-bounds memory reads and writes when triggering an SMI resulting in a potential loss of resources. Un comando SMI (System Management Interface) malformado puede permitir a un atacante establecer una estructura de datos SMI Trigger Info corrupta, conllevando potencialmente a lecturas y escrituras de memoria fuera de límites cuando es desencadenado un SMI resultando en una potencial pérdida de recursos • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 • CWE-125: Out-of-bounds Read CWE-787: Out-of-bounds Write •

CVSS: 4.4EPSS: 0%CPEs: 70EXPL: 0

An attacker with root account privileges can load any legitimately signed firmware image into the Audio Co-Processor (ACP,) irrespective of the respective signing key being declared as usable for authenticating an ACP firmware image, potentially resulting in a denial of service. Un atacante privilegiado de cuenta root puede cargar cualquier imagen de firmware legítimamente firmada en el coprocesador de audio (ACP), independientemente de que la respectiva clave de firma sea declarada como usable para autenticar una imagen de firmware ACP, resultando potencialmente en una denegación de servicio • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 •

CVSS: 5.5EPSS: 0%CPEs: 168EXPL: 0

A bug in AMD CPU’s core logic may allow for an attacker, using specific code from an unprivileged VM, to trigger a CPU core hang resulting in a potential denial of service. AMD believes the specific code includes a specific x86 instruction sequence that would not be generated by compilers. Un bug en la lógica del núcleo de la CPU de AMD puede permitir a un atacante, usando un código específico de una máquina virtual no privilegiada, desencadenar un cuelgue del núcleo de la CPU resultando en una potencial denegación de servicio. AMD cree que el código específico incluye una secuencia de instrucciones x86 específica que no sería generada por los compiladores • https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1027 https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1028 •