3 results (0.005 seconds)

CVSS: 5.5EPSS: 0%CPEs: 55EXPL: 0

Improper access control for some 3rd Generation Intel(R) Xeon(R) Scalable Processors before BIOS version MR7, may allow a local attacker to potentially enable information disclosure via local access. Un control de acceso inapropiado en algunos procesadores Intel(R) Xeon(R) Scalable de tercera generación versiones anteriores a MR7 de la BIOS, puede permitir a un atacante local la divulgación potencial de información por medio del acceso local • https://security.netapp.com/advisory/ntap-20220818-0001 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00586.html •

CVSS: 7.2EPSS: 0%CPEs: 33EXPL: 0

The BIOS implementation on Dell Latitude, OptiPlex, Precision Mobile Workstation, and Precision Workstation Client Solutions (CS) devices with model-dependent firmware before A21 does not enforce a BIOS_CNTL locking protection mechanism upon being woken from sleep, which allows local users to conduct EFI flash attacks by leveraging console access, a similar issue to CVE-2015-3692. Vulnerabilidad en la implementación de la BIOS en dispositivos Dell Latitude, OptiPlex, Precisision Mobile Workstation y Precision Workstation Client Solutions (CS) con modelo dependiente del firmware anterior a A21, no impone un mecanismo de protección de bloqueo BIOS_CNTL al ser despertado de la suspensión, lo que permite a usuarios locales conducir ataques de flash EFI mediante el aprovechamiento de acceso a la consola, un problema similar a CVE-2015-3692. • http://www.kb.cert.org/vuls/id/577140 http://www.kb.cert.org/vuls/id/BLUU-9XXQ9L •

CVSS: 2.1EPSS: 0%CPEs: 1EXPL: 0

Intel firmware PE94510M.86A.0050.2007.0710.1559 stores pre-boot authentication passwords in the BIOS Keyboard buffer and does not clear this buffer after use, which allows local users to obtain sensitive information by reading the physical memory locations associated with this buffer. Software empotrado (firmware) Intel PE94510M.86A.0050.2007.0710.1559 almacena contraseñas de autenticación de pre-arranque en el búfer BIOS Keyboard y no limpia este búfer después del uso, lo cual permite a usuarios locales obtener información sensible leyendo las localizaciones de memoria físicas asociadas con este búfer. • http://securityreason.com/securityalert/4205 http://securitytracker.com/id?1020738 http://www.ivizsecurity.com/preboot-patch.html http://www.ivizsecurity.com/research/preboot/preboot_whitepaper.pdf http://www.kb.cert.org/vuls/id/604539 http://www.securityfocus.com/archive/1/495804/100/0/threaded • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •