Page 4 of 24 results (0.006 seconds)

CVSS: 4.6EPSS: 0%CPEs: 38EXPL: 0

Marvell SSD Controller (88SS1074, 88SS1079, 88SS1080, 88SS1093, 88SS1092, 88SS1095, 88SS9174, 88SS9175, 88SS9187, 88SS9188, 88SS9189, 88SS9190, 88SS1085, 88SS1087, 88SS1090, 88SS1100, 88SS1084, 88SS1088, & 88SS1098) devices are vulnerable in manipulating a combination of IO pins to bypass the secure boot protection mechanism. Los dispositivos Marvell SSD Controller (88SS1074, 88SS1079, 88SS1080, 88SS1093, 88SS1092, 88SS1095, 88SS9174, 88SS9175, 88SS9187, 88SS9188, 88SS9189, 88SS9190, 88SS1085, 88SS1087, 88SS1090, 88SS1100, 88SS1084, 88SS1088, & 88SS1098) son vulnerables al manipular una combinación de pines IO para omitir el mecanismo de protección de arranque seguro (secure boot ). • https://www.marvell.com/documents/x9g4hrszt5ls3udbe1eo •

CVSS: 4.9EPSS: 0%CPEs: 38EXPL: 0

Marvell SSD Controller (88SS1074, 88SS1079, 88SS1080, 88SS1093, 88SS1092, 88SS1095, 88SS9174, 88SS9175, 88SS9187, 88SS9188, 88SS9189, 88SS9190, 88SS1085, 88SS1087, 88SS1090, 88SS1100, 88SS1084, 88SS1088, & 88SS1098) devices allow reprogramming flash memory to bypass the secure boot protection mechanism. SSD Marvell Controller (88SS1074, 88SS1079, 88SS1080, 88SS1093, 88SS1092, 88SS1095, 88SS9174, 88SS9175, 88SS9187, 88SS9188, 88SS9189, 88SS9190, 88SS1085, 88SS1087, 88SS1090, 88SS1100, 88SS1084, 88SS1088, & 88SS1098) permiten la reprogramación de dispositivos flash memoria para omitir el mecanismo de protección de arranque seguro. • https://www.marvell.com/documents/x9g4hrszt5ls3udbe1eo • CWE-400: Uncontrolled Resource Consumption •

CVSS: 8.8EPSS: 2%CPEs: 10EXPL: 2

The ThreadX-based firmware on Marvell Avastar Wi-Fi devices, models 88W8787, 88W8797, 88W8801, 88W8897, and 88W8997, allows remote attackers to execute arbitrary code or cause a denial of service (block pool overflow) via malformed Wi-Fi packets during identification of available Wi-Fi networks. Exploitation of the Wi-Fi device can lead to exploitation of the host application processor in some cases, but this depends on several factors including host OS hardening and the availability of DMA. El firmware basado en ThreadX de los dispositivos wifi de Marvell Avastar, en modelos 88W8787, 88W8797, 88W8801, 88W8897 y 88W8997, permite que los atacantes remotos ejecuten código arbitrario o provoquen una denegación de servicio (desbordamiento del grupo de bloques) mediante paquetes wifi mal formados durante la identificación de redes wifi disponibles. La explotación del dispositivo wifi puede conducir a la explotación del procesador de la aplicación host en algunos casos, pero esto depende de varios factores, incluyendo el bastionado del sistema operativo del host y la disponibilidad de DMA. • http://www.securityfocus.com/bid/106865 https://2018.zeronights.ru/wp-content/uploads/materials/19-Researching-Marvell-Avastar-Wi-Fi.pdf https://embedi.org/blog/remotely-compromise-devices-by-using-bugs-in-marvell-avastar-wi-fi-from-zero-knowledge-to-zero-click-rce https://www.kb.cert.org/vuls/id/730261 https://www.scribd.com/document/398350818/WiFi-CVE-2019-6496-Marvell-s-Statement https://www.synology.com/security/advisory/Synology_SA_19_07 https://www.zdnet.com/article/wifi-firmware& • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

The RSA-CRT implementation in the Cavium Software Development Kit (SDK) 2.x, when used on OCTEON II CN6xxx Hardware on Linux to support TLS with Perfect Forward Secrecy (PFS), makes it easier for remote attackers to obtain private RSA keys by conducting a Lenstra side-channel attack. La implementación de RSA-CRT en Cavium Software Development Kit (SDK) 2.x cuando es utilizada en Hardware OCTEON II CN6xxx en Linux para soporte TLS con Perfect Forward Secrecy (PFS), facilita a atacantes remotos obtener claves RSA privadas llevando a cabo un ataque de canal lateral Lenstra. • http://fortiguard.com/advisory/rsa-crt-key-leak-under-certain-conditions https://people.redhat.com/~fweimer/rsa-crt-leaks.pdf https://support.f5.com/kb/en-us/solutions/public/k/91/sol91245485.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.8EPSS: 0%CPEs: 2EXPL: 0

Multiple buffer overflows in the Marvell wireless driver, as used in Linksys WAP4400N Wi-Fi access point with firmware 1.2.17 on the Marvell 88W8361P-BEM1 chipset, and other products, allow remote 802.11-authenticated users to cause a denial of service (wireless access point crash) and possibly execute arbitrary code via an association request with long (1) rates, (2) extended rates, and unspecified other information elements. Múltiples desbordamientos de búfer en el driver inalámbrico Marvell, tal como se usa en el punto de acceso Wi-Fi Linksys WAP4400N con firmware 1.2.17 en el chipset Marvell 88W8361P-BEM1 y otros productos, permite a usuarios remotos 802.11-autenticados provocar una denegación de servicio (caída del punto de acceso inalámbrico) y posiblemente ejecutar código de su elección mediante una petición de asociación con ratios normales y extendidos demasiado largos y otros elementos de información no especificados. • http://secunia.com/advisories/37345 http://www.securityfocus.com/archive/1/507781/100/0/threaded http://www.vupen.com/english/advisories/2009/3239 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •