Insyde InsydeH2O Errores de seguridad

Errores CVE de Insyde InsydeH2O

Insyde InsydeH2O Errores de hardware y Software de Insyde InsydeH2O

15 de febrero del 2023

Se descubrió un problema en Insyde InsydeH2O con kernel 5.0 a 5.5.

  • CVE-2022-32469: ...Los ataques de DMA en el búfer compartido PnpSmm utilizado por el código SMM y no SMM podrían causar problemas de condición de carrera TOCTOU que podrían provocar la corrupción de SMRAM y la escalada de privilegios. Este ataque se puede mitigar utilizando la protección IOMMU para la memoria de tiempo de ejecución ACPI utilizada para el búfer de comandos. Este ataque se puede mitigar copiando los datos de los servicios de bloque de firmware en SMRAM antes de verificarlo.
  • CVE-2022-32475: ...Los ataques de DMA en el búfer compartido VariableRuntimeDxe utilizado por SMM y el código que no es SMM podrían causar problemas de condición de carrera TOCTOU que podrían provocar la corrupción de SMRAM y la escalada de privilegios. Este problema se solucionó en el kernel, que también protegía el conjunto de chips y el código del conjunto de chips OEM.
  • CVE-2022-32477: ...Los ataques de DMA en el búfer compartido FvbServicesRuntimeDxe utilizado por el código SMM y no SMM podrían causar problemas de condición de carrera TOCTOU que podrían provocar la corrupción de SMRAM y la escalada de privilegios. Este ataque se puede mitigar utilizando la protección IOMMU para la memoria de tiempo de ejecución ACPI utilizada para el búfer de comandos. Este ataque se puede mitigar copiando los datos de los servicios de bloque de firmware en SMRAM antes de verificarlo.

14 de febrero del 2023

Se descubrió un problema en Insyde InsydeH2O con kernel...

  • CVE-2022-32953: ...5.0 a 5.5. Los ataques de DMA en el búfer SdHostDriver utilizado por SMM y el código que no es SMM podrían causar problemas de condición de carrera TOCTOU que podrían provocar la corrupción de SMRAM y la escalada de privilegios. Este ataque se puede mitigar mediante el uso de la protección IOMMU para la memoria de tiempo de ejecución ACPI utilizada para el búfer de comandos. Este ataque se puede mitigar copiando los datos del enlace a SMRAM antes de verificarlo y verificar que todos los punteros estén dentro del búfer.
  • CVE-2022-32476: ...5.0 a 5.5. Los ataques de DMA en el búfer compartido AhciBusDxe utilizado por SMM y el código que no es SMM podrían causar problemas de condición de carrera TOCTOU que podrían provocar la corrupción de SMRAM y la escalada de privilegios. Este ataque se puede mitigar utilizando la protección IOMMU para la memoria de tiempo de ejecución ACPI utilizada para el búfer de comandos. Este ataque se puede mitigar copiando los datos de los servicios de bloque de firmware en SMRAM antes de verificarlo.
  • CVE-2022-32473: ...5.0 a 5.5. Los ataques de DMA en el búfer compartido de HddPassword utilizado por el código SMM y no SMM podrían causar problemas de condición de carrera TOCTOU que podrían provocar la corrupción de SMRAM y la escalada de privilegios. Este ataque se puede mitigar utilizando la protección IOMMU para la memoria de tiempo de ejecución ACPI utilizada para el búfer de comandos. Este ataque se puede mitigar copiando los datos de los servicios de bloque de firmware en SMRAM antes de verificarlo.
  • CVE-2022-32470: ...5.0 a 5.5. Los ataques DMA en el búfer compartido FwBlockServiceSmm utilizado por SMM y el código que no es SMM podrían causar problemas de condición de carrera TOCTOU que podrían provocar la corrupción de SMRAM y la escalada de privilegios. Este ataque se puede mitigar utilizando la protección IOMMU para la memoria de tiempo de ejecución ACPI utilizada para el búfer de comandos. Este ataque se puede mitigar copiando los datos de los servicios de bloque de firmware en SMRAM antes de verificarlo.
  • CVE-2022-32955: ...5.0 a 5.5. Los ataques de DMA en el búfer NvmExpressDxe utilizado por SMM y el código que no es SMM podrían causar problemas de condición de carrera TOCTOU que podrían provocar la corrupción de SMRAM y la escalada de privilegios. Este ataque se puede mitigar mediante el uso de la protección IOMMU para la memoria de tiempo de ejecución ACPI utilizada para el búfer de comandos. Este ataque se puede mitigar copiando los datos del enlace a SMRAM antes de verificarlo y verificar que todos los punteros estén dentro del búfer.
  • CVE-2022-32954: ...5.1 a 5.5. Los ataques de DMA en el búfer SdMmcDevice utilizado por SMM y el código que no es SMM podrían causar problemas de condición de carrera de TOCTOU que podrían provocar la corrupción de SMRAM y la escalada de privilegios. Este ataque se puede mitigar mediante el uso de la protección IOMMU para la memoria de tiempo de ejecución ACPI utilizada para el búfer de comandos. Este ataque se puede mitigar copiando los datos del enlace a SMRAM antes de verificarlo y verificar que todos los punteros estén dentro del búfer.
  • CVE-2022-32478: ...5.0 a 5.5. Los ataques de DMA en el búfer compartido IdeBusDxe utilizado por SMM y el código que no es SMM podrían causar problemas de condición de carrera TOCTOU que podrían provocar la corrupción de SMRAM y la escalada de privilegios. Este ataque se puede mitigar utilizando la protección IOMMU para la memoria de tiempo de ejecución ACPI utilizada para el búfer de comandos. Este ataque se puede mitigar copiando los datos de los servicios de bloque de firmware en SMRAM antes de verificarlo.

Sitios de referencia

  • CVE-2022-32477 https://www.insyde.com/security-pledge/SA-2023001
  • CVE-2022-32475 https://www.insyde.com/security-pledge/SA-2023007
  • CVE-2022-32469 https://www.insyde.com/security-pledge/SA-2023013
  • CVE-2022-32953 https://www.insyde.com/security-pledge/SA-2023013
  • CVE-2022-32478 https://www.insyde.com/security-pledge/SA-2023010
  • CVE-2022-32954 https://www.insyde.com/security-pledge/SA-2023014
  • CVE-2022-32955 https://www.insyde.com/security-pledge/SA-2023015
  • CVE-2022-32470 https://www.insyde.com/security-pledge/SA-2023002
  • CVE-2022-32473 https://www.insyde.com/security-pledge/SA-2023005

Otras paginas de vulnerabilidades CVE

¿Quieres encontrar más vulnerabilidades?.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️

Fecha actualización el 2023-02-17. Fecha publicación el 2023-02-17. Autor: Oscar olg Mapa del sitio Fuente: cve report