5 results (0.005 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

In all versions of ARM Trusted Firmware up to and including v1.4, not initializing or saving/restoring the PMCR_EL0 register can leak secure world timing information. En todas las versiones de ARM Trusted Firmware hasta e incluyendo la v1.4, la no inicialización del guardado/restauración del registro PMCR_EL0 puede filtrar información segura de tiempo global. • http://www.securityfocus.com/bid/106271 https://github.com/ARM-software/arm-trusted-firmware/wiki/ARM-Trusted-Firmware-Security-Advisory-TFV-5 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.0EPSS: 0%CPEs: 1EXPL: 0

The BL1 FWU SMC handling code in ARM Trusted Firmware before 1.4 might allow attackers to write arbitrary data to secure memory, bypass the bl1_plat_mem_check protection mechanism, cause a denial of service, or possibly have unspecified other impact via a crafted AArch32 image, which triggers an integer overflow. El código de control BL1 FWU SMC en ARM Trusted Firmware en versiones anteriores a la 1.4 podría permitir que los atacantes escriban datos arbitrarios para asegurar la memoria, omitir el mecanismo de protección bl1_plat_mem_check, provocar una denegación de servicio o provocar cualquier otro impacto sin especificar mediante una imagen AArch32 manipulada, lo que desencadena un desbordamiento de enteros. • https://github.com/ARM-software/arm-trusted-firmware/blob/v1.4/docs/change-log.rst#new-features https://github.com/ARM-software/arm-trusted-firmware/wiki/ARM-Trusted-Firmware-Security-Advisory-TFV-4 • CWE-190: Integer Overflow or Wraparound •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

In ARM Trusted Firmware 1.3, RO memory is always executable at AArch64 Secure EL1, allowing attackers to bypass the MT_EXECUTE_NEVER protection mechanism. This issue occurs because of inconsistency in the number of execute-never bits (one bit versus two bits). En Trusted Firmware versión 1.3 de ARM, la memoria RO es siempre ejecutable en AArch64 Secure EL1, lo que permite a los atacantes eludir el mecanismo de protección MT_EXECUTE_NEVER. Este problema ocurre debido a la inconsistencia en el número de bits de nunca ejecutados (un bit contra dos bits). • https://github.com/ARM-software/arm-trusted-firmware/wiki/ARM-Trusted-Firmware-Security-Advisory-TFV-3 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

In ARM Trusted Firmware through 1.3, the secure self-hosted invasive debug interface allows normal world attackers to cause a denial of service (secure world panic) via vectors involving debug exceptions and debug registers. En Trusted Firmware versión 1.3 de ARM, la interfaz de depuración invasiva segura y auto alojada permite a los atacantes de mundo normal causar una denegación de servicio (pánico de mundo seguro) por medio de vectores que incluyen excepciones de depuración y registros de depuración. • https://github.com/ARM-software/arm-trusted-firmware/wiki/ARM-Trusted-Firmware-Security-Advisory-TFV-2 • CWE-20: Improper Input Validation •

CVSS: 5.9EPSS: 0%CPEs: 2EXPL: 0

In ARM Trusted Firmware 1.2 and 1.3, a malformed firmware update SMC can result in copying unexpectedly large data into secure memory because of integer overflows. This affects certain cases involving execution of both AArch64 Generic Trusted Firmware (TF) BL1 code and other firmware update code. En ARM Trusted Firmware 1.2 y 1.3, una actualización de firmware mal formado SMC puede resulta en copiar datos grandes en la memoria inesperadamente debido a un desbordamiento de enteros. Esto afecta a ciertos casos que implican la ejecución de ambos códigos AArch64 Generic Trusted Firmware (TF) BL1 y de otro código de actualización de firmware. • https://github.com/ARM-software/arm-trusted-firmware/wiki/ARM-Trusted-Firmware-Security-Advisory-TFV-1 • CWE-190: Integer Overflow or Wraparound •