CVE-2017-5927
https://notcve.org/view.php?id=CVE-2017-5927
Page table walks conducted by the MMU during virtual to physical address translation leave a trace in the last level cache of modern ARM processors. By performing a side-channel attack on the MMU operations, it is possible to leak data and code pointers from JavaScript, breaking ASLR. Los paseos de la tabla de páginas llevados a cabo por la MMU durante la traducción de la dirección virtual a física dejan un rastro en la caché de último nivel de los procesadores ARM modernos. Realizando un ataque de canal lateral en las operaciones de MMU, es posible perder datos y punteros de código de JavaScript, rompiendo la ASLR. • http://www.cs.vu.nl/~herbertb/download/papers/anc_ndss17.pdf http://www.securityfocus.com/bid/96459 https://www.vusec.net/projects/anc • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2015-7723
https://notcve.org/view.php?id=CVE-2015-7723
AMD fglrx-driver before 15.7 allows local users to gain privileges via a symlink attack. AMD fglrx-driver anterior a la versión 15.7 permite a los usuarios locales obtener privilegios a través de un ataque de enlace simbólico. • http://packetstormsecurity.com/files/134121/AMD-fglrx-driver-14.4.2-Privilege-Escalation.html http://seclists.org/fulldisclosure/2015/Oct/104 http://www.securityfocus.com/archive/1/536783/100/0/threaded http://www.securityfocus.com/bid/77357 https://www.portcullis-security.com/security-research-and-downloads/security-advisories/cve-2015-7723 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •
CVE-2015-7724
https://notcve.org/view.php?id=CVE-2015-7724
AMD fglrx-driver before 15.9 allows local users to gain privileges via a symlink attack. NOTE: This vulnerability exists due to an incomplete fix for CVE-2015-7723. AMD fglrx-driver anterior a la versión15.9 permite a los usuarios locales obtener privilegios a través de un ataque de enlace simbólico. NOTA: Esta vulnerabilidad existe debido a una corrección para CVE-2015-7723. • http://packetstormsecurity.com/files/134120/AMD-fglrx-driver-15.7-Privilege-Escalation.html http://seclists.org/fulldisclosure/2015/Oct/103 http://www.securityfocus.com/archive/1/536782/100/0/threaded http://www.securityfocus.com/bid/77361 https://www.portcullis-security.com/security-research-and-downloads/security-advisories/cve-2015-7724 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •
CVE-2013-6885 – hw: AMD CPU erratum may cause core hang
https://notcve.org/view.php?id=CVE-2013-6885
The microcode on AMD 16h 00h through 0Fh processors does not properly handle the interaction between locked instructions and write-combined memory types, which allows local users to cause a denial of service (system hang) via a crafted application, aka the errata 793 issue. El microcode en AMD 16h 00h hasta procesadores 0Fh no maneja adecuadamente la interación entre instrucciones bloqueadas y tipos de memoria de escritura combinada, lo que permite a usuarios locales provocar una denegación de servicio (caída del sistema) a través de una aplicación manipulada, también conocido como problema 793. • http://lists.dragonflybsd.org/pipermail/kernel/2011-December/046594.html http://lists.fedoraproject.org/pipermail/package-announce/2013-December/123553.html http://lists.fedoraproject.org/pipermail/package-announce/2013-December/124195.html http://lists.fedoraproject.org/pipermail/package-announce/2013-December/124199.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00010.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00011.html http://lists.opensuse.org/opensuse-security-anno • CWE-399: Resource Management Errors CWE-1220: Insufficient Granularity of Access Control •
CVE-2008-3890
https://notcve.org/view.php?id=CVE-2008-3890
The kernel in FreeBSD 6.3 through 7.0 on amd64 platforms can make an extra swapgs call after a General Protection Fault (GPF), which allows local users to gain privileges by triggering a GPF during the kernel's return from (1) an interrupt, (2) a trap, or (3) a system call. El kernel de FreeBSD 6.3 hasta 7.0 en las plataformas de amd64 , puede hacer excesivas llamadas swapgs después de un Fallo General de Protección -General Protection Fault (GPF)-; esto permite a usuarios locales obtener privilegios provocando un Fallo General de Protección durante el regreso del kernel desde (1) una interrupción, (2) un paso del proceso de modo de usuario a modo kernel, o (3) una llamada al sistema. • http://secunia.com/advisories/31743 http://security.freebsd.org/advisories/FreeBSD-SA-08:07.amd64.asc http://www.securityfocus.com/bid/31003 http://www.securitytracker.com/id?1020815 https://exchange.xforce.ibmcloud.com/vulnerabilities/44905 • CWE-264: Permissions, Privileges, and Access Controls •