Page 55 of 279 results (0.008 seconds)

CVSS: 7.5EPSS: 0%CPEs: 20EXPL: 2

Page table walks conducted by the MMU during virtual to physical address translation leave a trace in the last level cache of modern ARM processors. By performing a side-channel attack on the MMU operations, it is possible to leak data and code pointers from JavaScript, breaking ASLR. Los paseos de la tabla de páginas llevados a cabo por la MMU durante la traducción de la dirección virtual a física dejan un rastro en la caché de último nivel de los procesadores ARM modernos. Realizando un ataque de canal lateral en las operaciones de MMU, es posible perder datos y punteros de código de JavaScript, rompiendo la ASLR. • http://www.cs.vu.nl/~herbertb/download/papers/anc_ndss17.pdf http://www.securityfocus.com/bid/96459 https://www.vusec.net/projects/anc • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

AMD fglrx-driver before 15.7 allows local users to gain privileges via a symlink attack. AMD fglrx-driver anterior a la versión 15.7 permite a los usuarios locales obtener privilegios a través de un ataque de enlace simbólico. • http://packetstormsecurity.com/files/134121/AMD-fglrx-driver-14.4.2-Privilege-Escalation.html http://seclists.org/fulldisclosure/2015/Oct/104 http://www.securityfocus.com/archive/1/536783/100/0/threaded http://www.securityfocus.com/bid/77357 https://www.portcullis-security.com/security-research-and-downloads/security-advisories/cve-2015-7723 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

AMD fglrx-driver before 15.9 allows local users to gain privileges via a symlink attack. NOTE: This vulnerability exists due to an incomplete fix for CVE-2015-7723. AMD fglrx-driver anterior a la versión15.9 permite a los usuarios locales obtener privilegios a través de un ataque de enlace simbólico. NOTA: Esta vulnerabilidad existe debido a una corrección para CVE-2015-7723. • http://packetstormsecurity.com/files/134120/AMD-fglrx-driver-15.7-Privilege-Escalation.html http://seclists.org/fulldisclosure/2015/Oct/103 http://www.securityfocus.com/archive/1/536782/100/0/threaded http://www.securityfocus.com/bid/77361 https://www.portcullis-security.com/security-research-and-downloads/security-advisories/cve-2015-7724 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 4.7EPSS: 0%CPEs: 3EXPL: 0

The microcode on AMD 16h 00h through 0Fh processors does not properly handle the interaction between locked instructions and write-combined memory types, which allows local users to cause a denial of service (system hang) via a crafted application, aka the errata 793 issue. El microcode en AMD 16h 00h hasta procesadores 0Fh no maneja adecuadamente la interación entre instrucciones bloqueadas y tipos de memoria de escritura combinada, lo que permite a usuarios locales provocar una denegación de servicio (caída del sistema) a través de una aplicación manipulada, también conocido como problema 793. • http://lists.dragonflybsd.org/pipermail/kernel/2011-December/046594.html http://lists.fedoraproject.org/pipermail/package-announce/2013-December/123553.html http://lists.fedoraproject.org/pipermail/package-announce/2013-December/124195.html http://lists.fedoraproject.org/pipermail/package-announce/2013-December/124199.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00010.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00011.html http://lists.opensuse.org/opensuse-security-anno • CWE-399: Resource Management Errors CWE-1220: Insufficient Granularity of Access Control •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

The kernel in FreeBSD 6.3 through 7.0 on amd64 platforms can make an extra swapgs call after a General Protection Fault (GPF), which allows local users to gain privileges by triggering a GPF during the kernel's return from (1) an interrupt, (2) a trap, or (3) a system call. El kernel de FreeBSD 6.3 hasta 7.0 en las plataformas de amd64 , puede hacer excesivas llamadas swapgs después de un Fallo General de Protección -General Protection Fault (GPF)-; esto permite a usuarios locales obtener privilegios provocando un Fallo General de Protección durante el regreso del kernel desde (1) una interrupción, (2) un paso del proceso de modo de usuario a modo kernel, o (3) una llamada al sistema. • http://secunia.com/advisories/31743 http://security.freebsd.org/advisories/FreeBSD-SA-08:07.amd64.asc http://www.securityfocus.com/bid/31003 http://www.securitytracker.com/id?1020815 https://exchange.xforce.ibmcloud.com/vulnerabilities/44905 • CWE-264: Permissions, Privileges, and Access Controls •