Page 25 of 128 results (0.005 seconds)

CVSS: 7.0EPSS: 0%CPEs: 1EXPL: 0

The BL1 FWU SMC handling code in ARM Trusted Firmware before 1.4 might allow attackers to write arbitrary data to secure memory, bypass the bl1_plat_mem_check protection mechanism, cause a denial of service, or possibly have unspecified other impact via a crafted AArch32 image, which triggers an integer overflow. El código de control BL1 FWU SMC en ARM Trusted Firmware en versiones anteriores a la 1.4 podría permitir que los atacantes escriban datos arbitrarios para asegurar la memoria, omitir el mecanismo de protección bl1_plat_mem_check, provocar una denegación de servicio o provocar cualquier otro impacto sin especificar mediante una imagen AArch32 manipulada, lo que desencadena un desbordamiento de enteros. • https://github.com/ARM-software/arm-trusted-firmware/blob/v1.4/docs/change-log.rst#new-features https://github.com/ARM-software/arm-trusted-firmware/wiki/ARM-Trusted-Firmware-Security-Advisory-TFV-4 • CWE-190: Integer Overflow or Wraparound •

CVSS: 8.1EPSS: 0%CPEs: 30EXPL: 0

ARM mbed TLS before 1.3.21 and 2.x before 2.1.9, if optional authentication is configured, allows remote attackers to bypass peer authentication via an X.509 certificate chain with many intermediates. NOTE: although mbed TLS was formerly known as PolarSSL, the releases shipped with the PolarSSL name are not affected. ARM mbed TLS en versiones anteriores a la 1.3.21 y en versiones 2.x anteriores a la 2.1.9, si se configura la autenticación opcional, permite a los atacantes omitir la autenticación Peer mediante una cadena de certificados X.509 con muchos intermediarios. NOTA: aunque mbed TLS se conocía antes como PolarSSL, las versiones lanzadas con el nombre PolarSSL no están afectadas. • http://www.debian.org/security/2017/dsa-3967 https://bugs.debian.org/873557 https://github.com/ARMmbed/mbedtls/commit/31458a18788b0cf0b722acda9bb2f2fe13a3fb32 https://github.com/ARMmbed/mbedtls/commit/d15795acd5074e0b44e71f7ede8bdfe1b48591fc https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2017-02 • CWE-287: Improper Authentication •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

In ARM Trusted Firmware 1.3, RO memory is always executable at AArch64 Secure EL1, allowing attackers to bypass the MT_EXECUTE_NEVER protection mechanism. This issue occurs because of inconsistency in the number of execute-never bits (one bit versus two bits). En Trusted Firmware versión 1.3 de ARM, la memoria RO es siempre ejecutable en AArch64 Secure EL1, lo que permite a los atacantes eludir el mecanismo de protección MT_EXECUTE_NEVER. Este problema ocurre debido a la inconsistencia en el número de bits de nunca ejecutados (un bit contra dos bits). • https://github.com/ARM-software/arm-trusted-firmware/wiki/ARM-Trusted-Firmware-Security-Advisory-TFV-3 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

In ARM Trusted Firmware through 1.3, the secure self-hosted invasive debug interface allows normal world attackers to cause a denial of service (secure world panic) via vectors involving debug exceptions and debug registers. En Trusted Firmware versión 1.3 de ARM, la interfaz de depuración invasiva segura y auto alojada permite a los atacantes de mundo normal causar una denegación de servicio (pánico de mundo seguro) por medio de vectores que incluyen excepciones de depuración y registros de depuración. • https://github.com/ARM-software/arm-trusted-firmware/wiki/ARM-Trusted-Firmware-Security-Advisory-TFV-2 • CWE-20: Improper Input Validation •

CVSS: 8.1EPSS: 5%CPEs: 10EXPL: 1

An exploitable free of a stack pointer vulnerability exists in the x509 certificate parsing code of ARM mbed TLS before 1.3.19, 2.x before 2.1.7, and 2.4.x before 2.4.2. A specially crafted x509 certificate, when parsed by mbed TLS library, can cause an invalid free of a stack pointer leading to a potential remote code execution. In order to exploit this vulnerability, an attacker can act as either a client or a server on a network to deliver malicious x509 certificates to vulnerable applications. Existe una vulnerabilidad explotable libre de un apuntador de pila en el código de análisis de certificado x509 de ARM mbed TLS en versiones anteriores a 1.3.19, 2.x en versiones anteriores a 2.1.7 y 2.4.x en versiones anteriores a 2.4.2. Un certificado x509 especialmente manipulado, cuando se analiza por la biblioteca TLS mbed, puede provocar un inválido libre de un puntero de pila que conduce a una posible ejecución de código remoto. • http://www.talosintelligence.com/reports/TALOS-2017-0274 https://security.gentoo.org/glsa/201706-18 https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2017-01 • CWE-295: Improper Certificate Validation •