2 results (0.002 seconds)

CVSS: 5.5EPSS: 0%CPEs: 5EXPL: 0

Trusted Boot (tboot) before 1.8.2 has a 'loader.c' Security Bypass Vulnerability Trusted Boot (tboot) anterior a la versión 1.8.2 tiene una vulnerabilidad de omisión de seguridad en "loader.c" • http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136768.html http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136778.html http://www.openwall.com/lists/oss-security/2014/07/30/4 http://www.securityfocus.com/bid/68960 https://exchange.xforce.ibmcloud.com/vulnerabilities/95063 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Certain function pointers in Trusted Boot (tboot) through 1.9.6 are not validated and can cause arbitrary code execution, which allows local users to overwrite dynamic PCRs of Trusted Platform Module (TPM) by hooking these function pointers. Ciertos punteros de función en Trusted Boot (tboot) hasta la versión 1.9.6 no se validan y pueden provocar la ejecución de código arbitrario. Esto permite que usuarios locales sobrescriban los PCR dinámicos de Trusted Platform Module (TPM) enlazando estos punteros de función. • https://sourceforge.net/p/tboot/code/ci/521c58e51eb5be105a29983742850e72c44ed80e https://www.usenix.org/conference/usenixsecurity18/presentation/han • CWE-20: Improper Input Validation •