Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en VMware (CVE-2023-5633)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 02/11/2023
    Los cambios en el recuento de referencias realizados como parte de las correcciones CVE-2023-33951 y CVE-2023-33952 expusieron una falla de use-after-free en la forma en que se manejaban los objetos de memoria cuando se usaban para almacenar una superficie. Cuando se ejecuta dentro de un invitado de VMware con la aceleración 3D habilitada, un usuario local sin privilegios podría utilizar esta falla para aumentar sus privilegios.
  • Vulnerabilidad en Delete Me para WordPress (CVE-2023-5126)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El complemento Delete Me para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode 'plugin_delete_me' en versiones hasta la 3.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. El shortcode no se muestra a los administradores, por lo que no se puede utilizar contra usuarios administradores.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-5724)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Los controladores no siempre son resistentes a las llamadas de "dibujo" extremadamente grandes y, en algunos casos, este escenario podría haber provocado un bloqueo. Esta vulnerabilidad afecta a Firefox < 119, Firefox ESR < 115.4 y Thunderbird < 115.4.1.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-5725)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Una WebExtension maliciosa instalada podría abrir URL arbitrarias, que en las circunstancias adecuadas podrían aprovecharse para recopilar datos confidenciales del usuario. Esta vulnerabilidad afecta a Firefox < 119, Firefox ESR < 115.4 y Thunderbird < 115.4.1.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-5726)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Un sitio web podría haber oscurecido la notificación de pantalla completa utilizando el cuadro de diálogo de apertura de archivo. Esto podría haber generado confusión en los usuarios y posibles ataques de suplantación de identidad. *Nota: Este problema solo afectó a los sistemas operativos macOS. Otros sistemas operativos no se ven afectados.* Esta vulnerabilidad afecta a Firefox < 119, Firefox ESR < 115.4 y Thunderbird < 115.4.1.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-5727)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    La advertencia de archivo ejecutable no se presentó al descargar archivos .msix, .msixbundle, .appx, y .appxbundle, que pueden ejecutar comandos en el ordenador de un usuario. *Nota: Este problema solo afectó a los sistemas operativos Windows. Otros sistemas operativos no se ven afectados.* Esta vulnerabilidad afecta a Firefox < 119, Firefox ESR < 115.4 y Thunderbird < 115.4.1.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-5728)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Durante la recolección de la "basura" se realizaron operaciones adicionales en un objeto que no debería realizarse. Esto podría haber provocado un fallo potencialmente explotable. Esta vulnerabilidad afecta a Firefox < 119, Firefox ESR < 115.4 y Thunderbird < 115.4.1.
  • Vulnerabilidad en Live Chat with Facebook Messenger para WordPress (CVE-2023-5740)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El complemento Live Chat with Facebook Messenger para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del código abreviado 'messenger' del complemento en todas las versiones hasta la 1.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Very Simple de Google Maps para WordPress (CVE-2023-5744)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El complemento Very Simple de Google Maps para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode 'vsgmap' del complemento en todas las versiones hasta la 2.9 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Synology Camera (CVE-2023-5746)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se encuentra una vulnerabilidad relacionada con el uso de cadenas de formato controladas externamente en el componente cgi. Esto permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados. Los siguientes modelos con versiones de Synology Camera Firmware anteriores a 1.0.5-0185 pueden verse afectados: BC500 y TC500.
  • Vulnerabilidad en macOS Ventura (CVE-2023-40401)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó con comprobaciones de permisos adicionales. Este problema se solucionó en macOS Ventura 13.6.1. Un atacante puede acceder a las claves de acceso sin autenticación.
  • Vulnerabilidad en macOS Sonoma (CVE-2023-40404)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de use-after-free con una gestión de memoria mejorada. Este problema se solucionó en macOS Sonoma 14.1. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
  • Vulnerabilidad en iOS, iPadOS, macOS Sonoma y watchOS (CVE-2023-41988)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Este problema se solucionó restringiendo las opciones ofrecidas en un dispositivo bloqueado. Este problema se solucionó en macOS Sonoma 14.1, watchOS 10.1, iOS 17.1 y iPadOS 17.1. Un atacante con acceso físico puede utilizar Siri para acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma (CVE-2023-41989)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó restringiendo las opciones ofrecidas en un dispositivo bloqueado. Este problema se solucionó en macOS Sonoma 14.1. Un atacante puede ejecutar código arbitrario como root desde la pantalla de bloqueo.
  • Vulnerabilidad en iOS, iPadOS, macOS Sonoma y watchOS (CVE-2023-41997)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Este problema se solucionó restringiendo las opciones ofrecidas en un dispositivo bloqueado. Este problema se solucionó en macOS Sonoma 14.1, watchOS 10.1, iOS 16.7.2 y iPadOS 16.7.2, iOS 17.1 y iPadOS 17.1. Un atacante con acceso físico puede utilizar Siri para acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma (CVE-2023-42438)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de interfaz de usuario inconsistente con una gestión del estado mejorada. Este problema se solucionó en macOS Sonoma 14.1. Visitar un sitio web malicioso puede provocar una suplantación de la interfaz de usuario.
  • Vulnerabilidad en macOS Sonoma (CVE-2023-42842)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma, macOS Monterey, macOS Ventura (CVE-2023-42844)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Este problema se solucionó mejorando el manejo de los enlaces simbólicos. Este problema se solucionó en macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. Un sitio web puede acceder a datos confidenciales del usuario al resolver enlaces simbólicos.
  • Vulnerabilidad en iOS, iPadOS y macOS Sonoma (CVE-2023-42845)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de autenticación con una gestión del estado mejorada. Este problema se solucionó en macOS Sonoma 14.1, iOS 17.1 y iPadOS 17.1. Las fotos del Álbum de Fotos Ocultas se pueden ver sin autenticación.
  • Vulnerabilidad en iOS, iPadOS, watchOS y tvOS (CVE-2023-42846)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en watchOS 10.1, iOS 16.7.2 y iPadOS 16.7.2, tvOS 17.1, iOS 17.1 y iPadOS 17.1. Un dispositivo puede ser rastreado pasivamente por su dirección MAC de Wi-Fi.
  • Vulnerabilidad en iOS, iPadOS y macOS Sonoma (CVE-2023-42847)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en macOS Sonoma 14.1, iOS 17.1 y iPadOS 17.1. Un atacante puede acceder a las claves de acceso sin autenticación.
  • Vulnerabilidad en iOS, iPadOS, macOS Monterey, macOS Ventura, macOS Sonoma y watchOS (CVE-2023-42849)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en iOS 17.1 y iPadOS 17.1, macOS Monterey 12.7.1, watchOS 10.1, iOS 16.7.2 y iPadOS 16.7.2, macOS Ventura 13.6.1, macOS Sonoma 14.1. Un atacante que ya haya logrado la ejecución del código del kernel puede evitar las mitigaciones de memoria del kernel.
  • Vulnerabilidad en macOS Sonoma (CVE-2023-42850)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó con una lógica de permisos mejorada. Este problema se solucionó en macOS Sonoma 14.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en Safari, iOS, iPadOS, macOS Sonoma, watchOS y tvOS (CVE-2023-42852)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema lógico con controles mejorados. Este problema se solucionó en iOS 17.1 y iPadOS 17.1, watchOS 10.1, iOS 16.7.2 y iPadOS 16.7.2, macOS Sonoma 14.1, Safari 17.1, tvOS 17.1. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.
  • Vulnerabilidad en macOS Sonoma, macOS Monterey, macOS Ventura (CVE-2023-42854)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. Es posible que una aplicación pueda provocar una denegación de servicio a los clientes de Endpoint Security.
  • Vulnerabilidad en macOS Sonoma, macOS Monterey, macOS Ventura (CVE-2023-42856)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. El procesamiento de un archivo puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
  • Vulnerabilidad en iOS, iPadOS y macOS Sonoma (CVE-2023-42857)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Sonoma 14.1, iOS 17.1 y iPadOS 17.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma (CVE-2023-42861)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se abordó una cuestión lógica con una mejor gestión del estado. Este problema se solucionó en macOS Sonoma 14.1. Un atacante con conocimiento de las credenciales de un usuario estándar puede desbloquear la pantalla bloqueada de otro usuario estándar en la misma Mac.
  • Vulnerabilidad en Nginx (CVE-2022-4886)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    La sanitización del parámetro `path` de Ingress-nginx se puede omitir con la directiva `log_format`.
  • Vulnerabilidad en XWiki Platform (CVE-2023-45134)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. `org.xwiki.platform:xwiki-platform-web` a partir de la versión 3.1-milestone-1 y anteriores a 13.4-rc-1, `org.xwiki.platform:xwiki-platform-web-templates` anteriores a las versiones 14.10. 2 y 15.5-rc-1, y `org.xwiki.platform:xwiki-web-standard` a partir de la versión 2.4-milestone-2 y anteriores a la versión 3.1-milestone-1 son vulnerables a Cross-Site Scripting (XSS). Un atacante puede crear un proveedor de plantilla en cualquier documento que forme parte de la wiki (podría ser el perfil de usuario del atacante) que contenga código malicioso. Este código se ejecuta cuando se selecciona este proveedor de plantilla durante la creación del documento, lo que se puede activar enviando al usuario a una URL. Para el atacante, el único requisito es tener una cuenta ya que, de forma predeterminada, el perfil de usuario es editable. Esto permite a un atacante ejecutar acciones arbitrarias con los derechos del usuario que abre el enlace malicioso. Dependiendo de los derechos del usuario, esto puede permitir la ejecución remota de código y acceso completo de lectura y escritura a toda la instalación de XWiki. Esto se ha parcheado en `org.xwiki.platform:xwiki-platform-web` 13.4-rc-1, `org.xwiki.platform:xwiki-platform-web-templates` 14.10.2 y 15.5-rc-1, y `org.xwiki.platform:xwiki-web-standard` 3.1-milestone-1 agregando el escape apropiado. El archivo de plantilla vulnerable createinline.vm es parte de WAR de XWiki y se puede parchear aplicando manualmente los cambios de la solución.
  • Vulnerabilidad en XWiki Platform (CVE-2023-45135)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. En `org.xwiki.platform:xwiki-platform-web` versiones 7.2-milestone-2 hasta 14.10.12 y `org.xwiki.platform:xwiki-platform-web-templates` anteriores a las versiones 14.10.12 y 15.5-rc -1, es posible pasar un título a la acción de creación de página que no se muestra al principio pero que luego se ejecuta en el segundo paso. Un atacante puede utilizar esto para engañar a una víctima para que ejecute código, permitiendo la ejecución de scripts si la víctima tiene derechos de ejecución de scripts o de código remoto, incluido el acceso completo a la instancia de XWiki si la víctima tiene derechos de programación. Para que el ataque funcione, el atacante debe convencer a la víctima de que visite un enlace como `/xwiki/bin/create/NonExistingSpace/WebHome?title=$services.logging.getLogger(%22foo%22).error(%22Script%20executed!%22)` donde `` es la URL de la instalación Wiki y luego haga clic en el botón "Crear" en esa página. La página parece una página XWiki normal que la víctima también vería al hacer clic en el botón para crear una página que aún no existe; el código malicioso no se muestra en ninguna parte de esa página. Después de hacer clic en el botón "Crear", se mostrará el título malicioso, pero en este punto el código ya se ha ejecutado y el atacante podría utilizar este código también para ocultar el ataque, por ejemplo, redirigiendo a la víctima nuevamente a la misma página con Un título inocente. Por lo tanto, parece plausible que este ataque pueda funcionar si el atacante puede colocar un botón falso de "crear página" en una página que sea posible con derecho de edición. Esto se ha parcheado en `org.xwiki.platform:xwiki-platform-web` versión 14.10.12 y `org.xwiki.platform:xwiki-platform-web-templates` versiones 14.10.12 y 15.5-rc-1 mostrando el título ya en el primer paso para que la víctima pueda notar el ataque antes de continuar. Es posible parchear manualmente los archivos modificados desde el parche en una instalación existente. Para el cambio de JavaScript, el archivo JavaScript minimizado deberá obtenerse de una compilación de XWiki y reemplazarse en consecuencia.
  • Vulnerabilidad en XWiki Platform (CVE-2023-45136)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Cuando los nombres de los documentos se validan según una estrategia de nombres (deshabilitada de forma predeterminada), XWiki a partir de la versión 12.0-rc-1 y anteriores a las versiones 12.10.12 y 15.5-rc-1 es vulnerable a un ataque de Cross-Site Scripting (XSS) Reflejado en el formulario de creación de página. Esto permite a un atacante ejecutar acciones arbitrarias con los derechos del usuario que abre el enlace malicioso. Dependiendo de los derechos del usuario, esto puede permitir la ejecución remota de código y acceso completo de lectura y escritura a toda la instalación de XWiki. Esto se ha parcheado en XWiki 14.10.12 y 15.5-rc-1 agregando el escape apropiado. El archivo de plantilla vulnerable `createinline.vm` es parte de WAR de XWiki y se puede parchear aplicando manualmente los cambios de la solución.
  • Vulnerabilidad en Nginx (CVE-2023-5043)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    La inyección de anotaciones de Ingress nginx provoca la ejecución de comandos arbitrarios.
  • Vulnerabilidad en Nginx (CVE-2023-5044)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Inyección de código a través de la anotación nginx.ingress.kubernetes.io/permanent-redirect.
  • Vulnerabilidad en Android (CVE-2023-21364)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/10/2023
    Fecha de última actualización: 02/11/2023
    En ContactsProvider, existe un posible bucle de bloqueo debido al agotamiento de los recursos. Esto podría provocar una denegación de servicio local persistente en la aplicación Teléfono con privilegios de ejecución del Usuario necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2023-21365)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/10/2023
    Fecha de última actualización: 02/11/2023
    En Contacts, existe un posible bucle de bloqueo debido al agotamiento de los recursos. Esto podría provocar una denegación de servicio local en la aplicación Teléfono con privilegios de ejecución del Usuario necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2023-21366)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/10/2023
    Fecha de última actualización: 02/11/2023
    En Scudo, existe una forma posible para que un atacante prediga patrones de asignación de montón debido a una implementación/diseño inseguro. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2023-21367)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/10/2023
    Fecha de última actualización: 02/11/2023
    En Scudo, existe una manera posible de explotar ciertos problemas de lectura/escritura del montón OOB debido a una implementación/diseño inseguro. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2023-21368)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/10/2023
    Fecha de última actualización: 02/11/2023
    En Audio, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2023-21369)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/10/2023
    Fecha de última actualización: 02/11/2023
    En Usage Access, existe una forma posible de mostrar una pantalla de alternancia de restricción de acceso de uso de Configuración debido a una omisión de permisos. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Android (CVE-2023-21370)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/10/2023
    Fecha de última actualización: 02/11/2023
    En la API Security Element, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría conducir a una escalada local de privilegios con permisos de ejecución del System necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2023-21371)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/10/2023
    Fecha de última actualización: 02/11/2023
    En Secure Element, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría conducir a una escalada local de privilegios con permisos de ejecución del System necesarios. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2023-21394)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/10/2023
    Fecha de última actualización: 02/11/2023
    En Telecomm, existe una posible omisión de un límite de seguridad multiusuario debido a un diputado confundido. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2023-21395)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/10/2023
    Fecha de última actualización: 02/11/2023
    En Bluetooth existe una posible lectura fuera de los límites debido a un use after free. Esto podría dar lugar a la divulgación remota de información a través de Bluetooth sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.