Page 5 of 25 results (0.006 seconds)

CVSS: 8.8EPSS: 0%CPEs: 153EXPL: 0

Incorrect execution-assigned permissions in the file system for some Intel(R) Server Boards, Server Systems and Compute Modules before version 1.59 may allow an authenticated user to potentially enable escalation of privilege via local access. Unos permisos asignados en una ejecución incorrecta en el sistema de archivos para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 1.59, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local • https://security.netapp.com/advisory/ntap-20200814-0002 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00384.html • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 8.8EPSS: 0%CPEs: 153EXPL: 0

Heap-based overflow for some Intel(R) Server Boards, Server Systems and Compute Modules before version 1.59 may allow an authenticated user to potentially enable escalation of privilege via local access. Un desbordamiento en la región heap de la memoria para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 1.59 puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local • https://security.netapp.com/advisory/ntap-20200814-0002 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00384.html • CWE-787: Out-of-bounds Write •

CVSS: 8.8EPSS: 0%CPEs: 153EXPL: 0

Improper authentication for some Intel(R) Server Boards, Server Systems and Compute Modules before version 1.59 may allow an unauthenticated user to potentially enable escalation of privilege via adjacent access. Una autenticación inapropiada para algunos Intel® Server Boards, Server Systems y Compute Modules versiones anteriores a 1.59, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso adyacente • https://security.netapp.com/advisory/ntap-20200814-0002 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00384.html • CWE-287: Improper Authentication •

CVSS: 7.2EPSS: 0%CPEs: 184EXPL: 0

Buffer overflow vulnerability in system firmware for Intel(R) Xeon(R) Processor D Family, Intel(R) Xeon(R) Scalable Processor, Intel(R) Server Board, Intel(R) Server System and Intel(R) Compute Module may allow a privileged user to potentially enable escalation of privilege and/or denial of service via local access. Una vulnerabilidad de desbordamiento de búfer en el firmware del sistema para Intel(R) Xeon(R) Processor D Family, Intel(R) Xeon(R) Scalable Processor, Intel(R) Server Board, Intel(R) Server System and Intel(R) Compute Module, puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios y/o Denegación de Servicio (DoS) por medio del acceso local. • http://www.securityfocus.com/bid/108485 https://support.f5.com/csp/article/K85585101 https://www.intel.com/content/www/us/en/security-center/advisory/INTEL-SA-00223.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.6EPSS: 0%CPEs: 28EXPL: 0

Insufficient access protection in firmware in Intel Server Board, Intel Server System and Intel Compute Module before firmware version 00.01.0014 may allow an unauthenticated attacker to potentially execute arbitrary code resulting in information disclosure, escalation of privilege and/or denial of service via local access. Protección de acceso insuficiente en el firmware en Intel Server Board, Intel Server System e Intel Compute Module en versiones del firmware anteriores a la 00.01.0014 podría permitir que un atacante no autenticado pueda ejecutar código arbitrario, lo que resulta en una divulgación de información, escalado de privilegios y/o una denegación de servicio (DoS) mediante acceso local. • http://support.lenovo.com/us/en/solutions/LEN-24799 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00179.html • CWE-732: Incorrect Permission Assignment for Critical Resource •