CVE-2019-1010297
https://notcve.org/view.php?id=CVE-2019-1010297
Linaro/OP-TEE OP-TEE 3.3.0 and earlier is affected by: Buffer Overflow. The impact is: Execution of code in TEE core (kernel) context. The component is: optee_os. The fixed version is: 3.4.0 and later. OP-TEE versión 3.3.0 y anteriores de Linaro/OP-TEE, está afectado por: Desbordamiento de búfer. • https://github.com/OP-TEE/optee_os/commit/a637243270fc1faae16de059091795c32d86e65e • CWE-190: Integer Overflow or Wraparound CWE-787: Out-of-bounds Write •
CVE-2019-1010298
https://notcve.org/view.php?id=CVE-2019-1010298
Linaro/OP-TEE OP-TEE 3.3.0 and earlier is affected by: Buffer Overflow. The impact is: Code execution in the context of TEE core (kernel). The component is: optee_os. The fixed version is: 3.4.0 and later. OP-TEE versión 3.3.0 y anteriores de Linaro/OP-TEE, está afectado por: Desbordamiento de búfer. • https://github.com/RKX1209/CVE-2019-1010298 https://github.com/OP-TEE/optee_os/commit/70697bf3c5dc3d201341b01a1a8e5bc6d2fb48f8 • CWE-190: Integer Overflow or Wraparound CWE-787: Out-of-bounds Write •
CVE-2018-12565
https://notcve.org/view.php?id=CVE-2018-12565
An issue was discovered in Linaro LAVA before 2018.5.post1. Because of use of yaml.load() instead of yaml.safe_load() when parsing user data, remote code execution can occur. Se ha descubierto un problema en Linaro LAVA en versiones anteriores a la 2018.5.post1. Debido al uso de yaml.load() en lugar de yaml.safe_load() al analizar datos de usuario, puede ocurrir la ejecución remota de código. • https://git.linaro.org/lava/lava.git/commit/?id=583666c84ea2f12797a3eb71392bcb05782f5b14 https://www.debian.org/security/2018/dsa-4234 • CWE-20: Improper Input Validation •
CVE-2018-12563
https://notcve.org/view.php?id=CVE-2018-12563
An issue was discovered in Linaro LAVA before 2018.5.post1. Because of support for file: URLs, a user can force lava-server-gunicorn to download any file from the filesystem if it's readable by lavaserver and valid yaml. Se ha descubierto un problema en Linaro LAVA en versiones anteriores a la 2018.5.post1. Debido al soporte para URL file:, un usuario puede forzar a lava-server-gunicorn a que descargue cualquier archivo del sistema de archivos si puede ser leído por lavaserver y un yaml válido. • https://git.linaro.org/lava/lava.git/commit/?id=e24ec39599bc07562ad8bc2a581144b8448cb214 • CWE-20: Improper Input Validation •
CVE-2018-12564
https://notcve.org/view.php?id=CVE-2018-12564
An issue was discovered in Linaro LAVA before 2018.5.post1. Because of support for URLs in the submit page, a user can forge an HTTP request that will force lava-server-gunicorn to return any file on the server that is readable by lavaserver and valid yaml. Se ha descubierto un problema en Linaro LAVA en versiones anteriores a la 2018.5.post1. Debido al soporte para URL en la página submit, un usuario puede falsificar una petición HTTP que forzará a lava-server-gunicorn a devolver cualquier archivo en el servidor que pueda ser leído por lavaserver y un yaml válido. • https://git.linaro.org/lava/lava.git/commit/?id=95a9a77b144ced24d7425d6544ab03ca7f6c75d3 https://lists.debian.org/debian-lts-announce/2018/06/msg00011.html https://www.debian.org/security/2018/dsa-4234 • CWE-20: Improper Input Validation •