Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una utilidad de administración ONTAP Select Deploy (CVE-2019-5509)
Gravedad:
AltaAlta
Publication date: 21/11/2019
Last modified:
24/08/2020
Descripción:
Una utilidad de administración ONTAP Select Deploy, versiones 2.11.2 hasta 2.12.2, es susceptible a una vulnerabilidad de inyección de código que, cuando es explotada con éxito, podría permitir a un atacante remoto no autenticado habilitar y usar una cuenta de usuario privilegiado.
Vulnerabilidad en la utilidad de administración ONTAP Select Deploy (CVE-2019-17272)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
26/11/2019
Descripción:
Todas las versiones de la utilidad de administración ONTAP Select Deploy son susceptibles a una vulnerabilidad que, cuando es explotada con éxito, podría permitir a un usuario administrativo escalar sus privilegios.
Vulnerabilidad en un mensaje XID en el módulo SNDCP en diversos productos Snapdragon (CVE-2019-2303)
Gravedad:
AltaAlta
Publication date: 21/11/2019
Last modified:
26/11/2019
Descripción:
El módulo SNDCP puede acceder a la matriz fuera de su límite cuando se recibe un mensaje XID malformado. En los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8096AU, APQ8098, MDM9150, MDM9205, MDM9206, MDM9607, MDM9615, MDM9625, MDM9635M, MDM9640, MDM9650, MDM9655, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8939, MSM8940, MSM8953, MSM8976, MSM8996AU, MSM8998, Nicobar, QCM2150, QCS605, QM215, SC8180X, SDA660, SDA845, SDM429, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDM850, SDX20, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, Snapdragon_High_Med_2016, SXR1130, SXR2130.
Vulnerabilidad en mensajes OTA de administración de sesión downlink en diversos productos Snapdragon (CVE-2019-2271)
Gravedad:
AltaAlta
Publication date: 21/11/2019
Last modified:
26/11/2019
Descripción:
Una lectura excesiva del búfer puede presentarse al analizar mensajes OTA de administración de sesión downlink si la red envía valores no previstos en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8096AU, APQ8098, MDM9150, MDM9205, MDM9206, MDM9607, MDM9615, MDM9625, MDM9635M, MDM9640, MDM9650, MDM9655, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8939, MSM8940, MSM8953, MSM8976, MSM8996AU, MSM8998, Nicobar, QCM2150, QCS605, QM215, SC8180X, SDA660, SDA845, SDM429, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDM850, SDX20, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, Snapdragon_High_Med_2016, SXR1130, SXR2130
Vulnerabilidad en la trama de administración WLAN en diversos productos Snapdragon (CVE-2019-2268)
Gravedad:
AltaAlta
Publication date: 21/11/2019
Last modified:
26/11/2019
Descripción:
Un posible problema de lectura OOB en tramas de acción P2P mientras se maneja la trama de administración WLAN en los productos Snapdragon Auto, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music en las versiones APQ8009, APQ8017, APQ8053, APQ8096AU, APQ8098, MDM9206, MDM9207C, MDM9607, MDM9650, MSM8996AU, MSM8998, QCA6174A, QCA6574AU, QCA9377, QCA9379, QCS405, QCS605, SDA660, SDM630, SDM636, SDM660, SDM670, SDM710, SDM845, SDX20, SM6150.
Vulnerabilidad en el controlador de la cámara en el índice de matriz en diversos productos Snapdragon (CVE-2019-10503)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
26/11/2019
Descripción:
Un acceso fuera de límites puede presentarse en el controlador de la cámara debido a una comprobación inapropiada del índice de matriz en los productos Snapdragon Auto, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8096AU, APQ8098, MDM9206, MDM9207C, MDM9607, MDM9640, MDM9650, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996AU, MSM8998, QCN7605, SDA660, SDM450, SDM630, SDM636, SDM660, SDX20.
Vulnerabilidad en el apagado del demonio Xtra en diversos productos Snapdragon (CVE-2019-10490)
Gravedad:
BajaBaja
Publication date: 21/11/2019
Last modified:
26/11/2019
Descripción:
Un uso de la memoria previamente liberada en el apagado del demonio Xtra debido a que la instancia de objeto estático es liberada desde múltiples lugares en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8096AU, APQ8098, MDM9150, MDM9206, MDM9207C, MDM9607, MDM9650, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8939, MSM8940, MSM8953, MSM8996, MSM8996AU, MSM8998, Nicobar, QCS605, SDA660, SDA845, SDM450, SDM660, SDM670, SDM710, SDM845, SDX20, SDX24, SM6150, SM7150, SM8150, SM8250, SXR2130.
Vulnerabilidad en la declaración de memcpy en diversos productos Snapdragon (CVE-2019-10486)
Gravedad:
MediaMedia
Publication date: 21/11/2019
Last modified:
26/11/2019
Descripción:
Una condición de carrera debido a la falta de bloqueo de recursos que será modificada simultáneamente en la declaración de memcpy conlleva a un acceso fuera del límite en los productos Snapdragon Auto, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8096AU, APQ8098, MDM9206, MDM9207C, MDM9607, MDM9640, MDM9650, MSM8905, MSM8909W, MSM8939, MSM8953, MSM8996AU, MSM8998, Nicobar, QCN7605, QCS405, QCS605, QM215, SDA660, SDA845, SDM429, SDM439, SDM630, SDM632, SDM636, SDM660, SDM710, SDM845, SDX20, SDX24, SM6150, SM7150, SM8150.
Vulnerabilidad en la función Qurt del kernel en diversos productos Snapdragon (CVE-2018-13916)
Gravedad:
AltaAlta
Publication date: 21/11/2019
Last modified:
26/11/2019
Descripción:
Un acceso a memoria fuera de los límites en la función Qurt del kernel cuando se utiliza el identificador para acceder al búfer del kernel de Qurt para recuperar datos de hilos o subprocesos. En los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking en las versiones APQ8009, APQ8017, APQ8053, APQ8096, APQ8096AU, APQ8098, IPQ8074, MDM9150, MDM9206, MDM9607, MDM9635M, MDM9640, MDM9650, MDM9655, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8976, MSM8996, MSM8996AU, MSM8998, Nicobar, QCA8081, QCM2150, QCN7605, QCS404, QCS405, QCS605, QM215, SC8180X, SDA660, SDA845, SDM429, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDM850, SDX20, SDX55, SM8150, SM8250, Snapdragon_High_Med_2016, SXR1130, SXR2130
Vulnerabilidad en en vmnetdhcp en una máquina virtual invitada en VMware Workstation. (CVE-2019-5540)
Gravedad:
MediaMedia
Publication date: 20/11/2019
Last modified:
24/08/2020
Descripción:
VMware Workstation (versiones 15.x anteriores a 15.5.1) y Fusion (versiones 11.x anteriores a 11.5.1), contienen una vulnerabilidad de divulgación de información en vmnetdhcp. Una explotación con éxito de este problema puede permitir a un atacante, en una máquina virtual invitada, revelar información confidencial mediante la perdida de memoria del proceso del host.
Vulnerabilidad en un Process Group en la API en NiFi (CVE-2019-10083)
Gravedad:
MediaMedia
Publication date: 19/11/2019
Last modified:
24/01/2020
Descripción:
Cuando se actualiza un Process Group por medio de la API en NiFi versiones 1.3.0 hasta 1.9.2, la respuesta a la petición incluye todos sus contenidos (en el nivel más alto, no de manera recursiva). La respuesta incluyó detalles sobre los servicios de procesadores y controladores a los que el usuario puede no haber tenido acceso de lectura.
Vulnerabilidad en el valor de retorno de una llamada setuid en el demonio (CVE-2011-2910)
Gravedad:
AltaAlta
Publication date: 15/11/2019
Last modified:
26/11/2019
Descripción:
El demonio AX.25 (ax25d) en ax25-tools versiones anteriores a la versión 0.0.8-13 no comprueba el valor de retorno de una llamada setuid. La llamada setuid es responsable de eliminar los privilegios, pero si la llamada no funciona, el demonio continuará ejecutándose con privilegios de root que pueden permitir una posible escalada de privilegios.
Vulnerabilidad en un acceso local en el subsistema para Intel® (CVE-2019-0154)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
Un control de acceso insuficiente en el subsistema para Intel® processor graphics en 6th, 7th, 8th y 9th Generation Intel® Core(TM) Processor Families; Intel® Pentium® Processor J, N, Silver y Gold Series; Intel® Celeron® Processor J, N, G3900 y G4900 Series; Intel® Atom® Processor A y E3900 Series; Intel® Xeon® Processor E3-1500 v5 y v6 y E-2100 Processor Families, puede habilitar a un usuario autenticado para permitir potencialmente una denegación de servicio por medio de un acceso local.
Vulnerabilidad en aplicación com.asus.loguploaderproxy en el dispositivo Asus ZenFone 3s Max Android. (CVE-2019-15403)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Asus ZenFone 3s Max Android con una huella digital de asus/IN_X00G/ASUS_X00G_1:7.0/NRD90M/IN_X00G-14.02.1807.33-20180706:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy (versionCode=1570000020, versionName=7.0.0.4_170901), que permite a otras aplicaciones preinstaladas realizar una ejecución de comandos por medio de un componente de aplicación accesible. Esta capacidad puede ser accedida mediante cualquier aplicación preinstalada en el dispositivo que pueda obtener permisos signatureOrSystem que son requeridos mediante otras aplicaciones preinstaladas que exportaron sus capacidades hacia otra aplicación preinstalada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.factorymode (CVE-2019-15420)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
26/11/2019
Descripción:
El dispositivo Blackview BV9000Pro-F Android con una huella digital de compilación de Blackview/BV9000Pro-F/BV9000Pro-F:7.1.1/N4F26M/1514363110:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.factorymode (versionCode=1, versionName=1), que permite la modificación de la configuración inalámbrica no autorizada por medio de un ataque de tipo confused deputy. Esta capacidad puede ser accedida mediante cualquier aplicación ubicada en el dispositivo.
Vulnerabilidad en aplicación com.asus.loguploaderproxy en el dispositivo Asus ZenFone 4 Selfie Android. (CVE-2019-15412)
Gravedad:
MediaMedia
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Asus ZenFone 4 Selfie Android con una huella digital de compilación de asus/WW_Z01M/ASUS_Z01M_1:7.1.1/NMF26F/WW_71.50.395.57_20180913:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy (versionCode=1570000020, versionName=7.0.0.4_170901), que permite a otras aplicaciones preinstaladas realizar una ejecución de comandos por medio de un componente de aplicación accesible. Esta capacidad puede ser accedida mediante cualquier aplicación preinstalada en el dispositivo que pueda obtener permisos signatureOrSystem que son requeridos mediante otras aplicaciones preinstaladas que exportaron sus capacidades hacia otra aplicación preinstalada.
Vulnerabilidad en aplicación com.asus.loguploaderproxy en el dispositivo Asus ZenFone 3 Laser Android. (CVE-2019-15411)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Asus ZenFone 3 Laser Android con una huella digital de asus/WW_msm8937/msm8937:7.1.1/NMF26F/WW_32.40.106.114_20180928:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy (versionCode=1570000020, versionName=7.0.0.4_170901), que permite a otras aplicaciones preinstaladas realizar una ejecución de comandos por medio de un componente de aplicación accesible. Esta capacidad puede ser accedida mediante cualquier aplicación preinstalada en el dispositivo que pueda obtener permisos signatureOrSystem que son requeridos mediante otras aplicaciones preinstaladas que exportaron sus capacidades hacia otra aplicación preinstalada.
Vulnerabilidad en la aplicación com.asus.loguploaderproxy en el dispositivo Asus ZenFone 5Q Android (CVE-2019-15410)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Asus ZenFone 5Q Android con una huella digital de compilación de asus/WW_Phone/ASUS_X017D_2:7.1.1/NGI77B/14.0400.1809.059-20181016:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy (versionCode=1570000020, versionName=7.0.0.4_170901), que permite a otras aplicaciones preinstaladas realizar una ejecución de comandos por medio de un componente de aplicación accesible. Esta capacidad puede ser accedida mediante cualquier aplicación preinstalada en el dispositivo que pueda obtener permisos signatureOrSystem que son requeridos mediante otras aplicaciones preinstaladas que exportaron sus capacidades hacia otra aplicación preinstalada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy en el dispositivo Asus ZenFone 5Q Android (CVE-2019-15409)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Asus ZenFone 5Q Android con una huella digital de compilación de asus/WW_Phone/ASUS_X017D_2:7.1.1/NGI77B/14.0400.1809.059-20181016:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy (versionCode=1570000020, versionName=7.0.0.4_170901), que permite a otras aplicaciones preinstaladas realizar una ejecución de comandos por medio de un componente de aplicación accesible. Esta capacidad puede ser accedida mediante cualquier aplicación preinstalada en el dispositivo que pueda obtener permisos signatureOrSystem que son requeridos mediante otras aplicaciones preinstaladas que exportaron sus capacidades hacia otra aplicación preinstalada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy (CVE-2019-15408)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Asus ZenFone 5 Lite Android con una huella digital de asus/WW_Phone/ASUS_X017D_1:7.1.1/NMF26F/14.0400.1810.061-20181107:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy (versionCode=1570000020, versionName=7.0.0.4_170901), que permite a otras aplicaciones preinstaladas realizar una ejecución de comandos por medio de un componente de aplicación accesible. Esta capacidad puede ser accedida mediante cualquier aplicación preinstalada en el dispositivo que pueda obtener permisos signatureOrSystem que son requeridos mediante otras aplicaciones preinstaladas que exportaron sus capacidades hacia otra aplicación preinstalada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy en el dispositivo Asus ZenFone Max 4 Android. (CVE-2019-15397)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Asus ZenFone Max 4 Android con una huella digital de asus/WW_Phone/ASUS_X00HD_4:7.1.1/NMF26F/14.2016.1803.373-20180308:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy (versionCode=1570000020, versionName=7.0.0.4_170901), que permite a otras aplicaciones preinstaladas realizar una ejecución de comandos por medio de un componente de aplicación accesible. Esta capacidad puede ser accedida mediante cualquier aplicación preinstalada en el dispositivo que pueda obtener permisos signatureOrSystem que son requeridos mediante otras aplicaciones preinstaladas que exportaron sus capacidades hacia otra aplicación preinstalada.
CVE-2019-15342
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Tecno Camon iAir 2 Plus Android con una huella digital de compilación de TECNO/H622/TECNO-ID3k:8.1.0/O11019/E-180914V83:user/release-keys, contiene una aplicación de plataforma preinstalada con un nombre de paquete de com.lovelyfont.defcontainer (versionCode=7, versionName=7.0.11). Esta aplicación contiene un servicio exportado llamado com.lovelyfont.manager.FontCoverService que permite a cualquier aplicación ubicada en el dispositivo suministrar comandos arbitrarios por medio de un script de shell para ser ejecutado como el usuario del sistema que es activado al escribir un mensaje seleccionado por parte del atacante en el registro logcat. Esta aplicación no puede ser deshabilitada por parte del usuario y el ataque puede ser realizado por una aplicación de permiso cero. Ejecutando comandos como el usuario del sistema puede permitir a una aplicación de terceros grabar en video la pantalla del usuario, restablecer de fábrica el dispositivo, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la interfaz gráfica de usuario (GUI) y obtener mensajes de texto del usuario y más. Ejecutando comandos como el usuario de sistema puede permitir a una aplicación de terceros restablecer de fábrica el dispositivo, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la GUI, cambiar el Input Method Editor (IME) predeterminado (p. Ej., Teclado) con un contenido dentro de la aplicación de ataque que contiene la funcionalidad keylogging, y obtener los mensajes de texto del usuario, y más.
Vulnerabilidad en una aplicación de plataforma preinstalada con un nombre de paquete de com.lovelyfont.defcontainer en el dispositivo Tecno Camon iClick Android (CVE-2019-15343)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Tecno Camon iClick Android con una huella digital de compilación de TECNO/H633/TECNO-IN6:8.1.0/O11019/A-180409V96:user/release-keys, contiene una aplicación de plataforma preinstalada con un nombre de paquete de com.lovelyfont.defcontainer (versionCode=7, versionName=7.0.8). Esta aplicación contiene un servicio exportado llamado com.lovelyfont.manager.FontCoverService que permite a cualquier aplicación ubicada en el dispositivo suministrar comandos arbitrarios por medio de un script de shell para ser ejecutado como el usuario del sistema que es activado al escribir un mensaje seleccionado por parte del atacante en el registro logcat. Esta aplicación no puede ser deshabilitada por parte del usuario y el ataque puede ser realizado por una aplicación de permiso cero. Ejecutando comandos como el usuario del sistema puede permitir a una aplicación de terceros grabar en video la pantalla del usuario, restablecer de fábrica el dispositivo, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la interfaz gráfica de usuario (GUI) y obtener mensajes de texto del usuario y más. Ejecutando comandos como el usuario de sistema puede permitir a una aplicación de terceros restablecer de fábrica el dispositivo, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la GUI, cambiar el Input Method Editor (IME) predeterminado (p. Ej., Teclado) con un contenido dentro de la aplicación de ataque que contiene la funcionalidad keylogging, y obtener los mensajes de texto del usuario, y más.
Vulnerabilidad en una aplicación de plataforma preinstalada con un nombre de paquete de com.lovelyfont.defcontainer en el dispositivo Tecno Camon iClick Android (CVE-2019-15344)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Tecno Camon iClick Android con una huella digital de compilación de TECNO/H633/TECNO-IN6:8.1.0/O11019/A-180409V96:user/release-keys, contiene una aplicación de plataforma preinstalada con un nombre de paquete de com.lovelyfont.defcontainer (versionCode=7, versionName=7.0.8). Esta aplicación contiene un servicio exportado llamado com.lovelyfont.manager.FontCoverService que permite a cualquier aplicación ubicada en el dispositivo suministrar comandos arbitrarios para ser ejecutados como usuario del sistema. Esta aplicación no puede ser deshabilitada por parte del usuario y el ataque puede ser realizado por una aplicación de permiso cero. Además de la superficie de ataque local, la aplicación que lo acompaña con un nombre de paquete de com.ekesoo.lovelyhifonts realiza peticiones de red utilizando HTTP y un atacante puede realizar un ataque de tipo Man-in-the-Middle (MITM) sobre la conexión para inyectar un comando en una respuesta de red que será ejecutada como usuario del sistema por la aplicación com.lovelyfont.defcontainer. Ejecutando comandos como el usuario del sistema puede permitir a una aplicación de terceros grabar en video la pantalla del usuario, restablecer de fábrica el dispositivo, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la interfaz gráfica de usuario (GUI) y obtener mensajes de texto del usuario y más. Ejecutando código como el usuario del sistema puede permitir a una aplicación de terceros restablecer de fábrica el dispositivo, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la GUI, cambiar el Input Method Editor (IME) predeterminado (p. Ej., Teclado) con un contenido dentro de la aplicación de ataque que contiene la funcionalidad keylogging, y obtener los mensajes de texto del usuario, y más.
Vulnerabilidad en una aplicación de plataforma preinstalada con un nombre de paquete de com.lovelyfont.defcontainer en el dispositivo Tecno Camon iClick Android (CVE-2019-15345)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Tecno Camon iClick Android con una huella digital de compilación de TECNO/H633/TECNO-IN6:8.1.0/O11019/A-180409V96:user/release-keys, contiene una aplicación de plataforma preinstalada con un nombre de paquete de com.lovelyfont.defcontainer (versionCode=7, versionName=7.0.8). Esta aplicación contiene un servicio exportado llamado com.lovelyfont.manager.service.FunctionService que permite a cualquier aplicación ubicada en el dispositivo suministrar la ruta de archivo a un archivo Ejecutable Dalvik (DEX) que se cargará dinámicamente dentro de su propio proceso y se ejecutará con sus propios privilegios del sistema. Esta aplicación no puede ser deshabilitada por parte del usuario y el ataque puede ser realizado por una aplicación de permiso cero. Ejecutando comandos como el usuario del sistema puede permitir a una aplicación de terceros grabar en video la pantalla del usuario, restablecer de fábrica el dispositivo, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la interfaz gráfica de usuario (GUI) y obtener mensajes de texto del usuario y más. Ejecutando código como el usuario del sistema puede permitir a una aplicación de terceros restablecer de fábrica el dispositivo, obtener las contraseñas de Wi-Fi del usuario, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la GUI, cambiar el Input Method Editor (IME) predeterminado (p. Ej., Teclado) con un contenido en la aplicación de ataque que contiene la funcionalidad keylogging, y obtener los mensajes de texto del usuario, y más.
Vulnerabilidad en el dispositivo Tecno Camon iClick 2 Android. (CVE-2019-15346)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Tecno Camon iClick 2 Android con una huella digital de compilación de TECNO/H622/TECNO-ID6:8.1.0/O11019/F-180824V116:user/release-keys, contiene una aplicación de plataforma preinstalada con un nombre de paquete de com.lovelyfont.defcontainer (versionCode=7, versionName=7.0.11). Esta aplicación contiene un servicio exportado llamado com.lovelyfont.manager.service.FunctionService que permite a cualquier aplicación ubicada en el dispositivo suministrar la ruta de archivo a un archivo Ejecutable Dalvik (DEX) que se cargará dinámicamente dentro de su propio proceso y se ejecutará con sus propios privilegios del sistema. Esta aplicación no puede ser deshabilitada por parte del usuario y el ataque puede ser realizado por una aplicación de permiso cero. Ejecutando comandos como el usuario del sistema puede permitir a una aplicación de terceros grabar en video la pantalla del usuario, restablecer de fábrica el dispositivo, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la interfaz gráfica de usuario (GUI) y obtener mensajes de texto del usuario y más. Ejecutando código como el usuario del sistema puede permitir a una aplicación de terceros restablecer de fábrica el dispositivo, obtener las contraseñas de Wi-Fi del usuario, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la GUI, cambiar el Input Method Editor (IME) predeterminado (p. Ej., Teclado) con un contenido en la aplicación de ataque que contiene la funcionalidad keylogging, y obtener los mensajes de texto del usuario, y más.
Vulnerabilidad en una aplicación de plataforma preinstalada con un nombre de paquete de com.lovelyfont.defcontainer en el dispositivo Tecno Camon iClick 2 Android (CVE-2019-15347)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Tecno Camon iClick 2 Android con una huella digital de compilación de TECNO/H622/TECNO-ID6:8.1.0/O11019/F-180824V116:user/release-keys, contiene una aplicación de plataforma preinstalada con un nombre de paquete de com.lovelyfont.defcontainer (versionCode=7, versionName=7.0.11). Esta aplicación contiene un servicio exportado llamado com.lovelyfont.manager.FontCoverService que permite a cualquier aplicación ubicada en el dispositivo suministrar comandos arbitrarios por medio de un script de shell para ser ejecutado como el usuario del sistema que es activado al escribir un mensaje seleccionado por parte del atacante en el registro logcat. Esta aplicación no puede ser deshabilitada por parte del usuario y el ataque puede ser realizado por una aplicación de permiso cero. Ejecutando comandos como el usuario del sistema puede permitir a una aplicación de terceros grabar en video la pantalla del usuario, restablecer de fábrica el dispositivo, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la interfaz gráfica de usuario (GUI) y obtener mensajes de texto del usuario y más. Ejecutando código como el usuario del sistema puede permitir a una aplicación de terceros restablecer de fábrica el dispositivo, obtener las notificaciones del usuario, leer los registros de logcat, inyectar eventos en la GUI, cambiar el Input Method Editor (IME) predeterminado (p. Ej., Teclado) con un contenido dentro de la aplicación de ataque que contiene la funcionalidad keylogging, y obtener los mensajes de texto del usuario, y más
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl en el dispositivo Coolpad 1851 Android. (CVE-2019-15352)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Coolpad 1851 Android con una huella digital de compilación de Coolpad/android/android:8.1.0/O11019/1534834761:userdebug/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (versionCode=27, versionName=8.1.0), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización apropiada.
Vulnerabilidad en el dispositivo Tecno Camon iClick Android (CVE-2019-15355)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Tecno Camon iClick Android con una huella digital de compilación de TECNO/H633/TECNO-IN6:8.1.0/O11019/A-180409V96:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (versionCode=27, versionName=8.1.0), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización apropiada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl en el dispositivo Lava Flair Z1 Android. (CVE-2019-15356)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Lava Flair Z1 Android con una huella digital de compilación de LAVA/Z1/Z1:8.1.0/O11019/1536680131:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (versionCode=27, versionName=8.1.0), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización adecuada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl en el dispositivo Advan i6A Android (CVE-2019-15357)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Advan i6A Android con una huella digital de compilación de ADVAN/i6A/i6A:8.1.0/O11019/1523602705:userdebug/test-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (versionCode=27, versionName=8.1.0), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización adecuada
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (CVE-2019-15358)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Dexp Z250 Android con una huella digital de DEXP/Z250/Z250:8.1.0/O11019/1531130719:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (versionCode=27, versionName=8.1.0), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización adecuada
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (CVE-2019-15359)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Haier A6 Android con una huella digital de compilación de Haier/A6/A6:8.1.0/O11019/1534219877:userdebug/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (versionCode=27, versionName=8.1.0), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización adecuada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl en el dispositivo Hisense U965 Android. (CVE-2019-15360)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Hisense U965 Android con una huella digital de compilación de Hisense/U965_4G_10/HS6739MT:8.1.0/O11019/Hisense_U965_4G_10_S01:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (versionCode=27, versionName=8.1.0), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización adecuada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl en el dispositivo Infinix Note 5 Androi (CVE-2019-15361)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Infinix Note 5 Android con una huella digital de compilación de Infinix/H632C/Infinix-X605_sprout:8.1.0/O11019/CE-180914V59:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (versionCode=27, versionName=8.1.0), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización adecuada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl en el dispositivo Dexp BL250 Android (CVE-2019-15364)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Dexp BL250 Android con una huella digital de DEXP/BL250/BL250:8.1.0/O11019/1530858027:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (versionCode=27, versionName=8.1.0), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización adecuada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl en el dispositivo Infinix Note 5 Android. (CVE-2019-15366)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Infinix Note 5 Android con una huella digital de compilación Infinix/H633IJL/Infinix-X604_sprout:8.1.0/O11019/IJL-180531V181:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (versionCode=27, versionName=8.1.0), que permite a cualquier aplicación ubicada sobre el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización adecuada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl en el dispositivo Coolpad 1851 Android (CVE-2019-15368)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Coolpad 1851 Android con una huella digital de compilación de Coolpad/android/android:8.1.0/O11019/1534834761:userdebug/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (versionCode=27, versionName=8.1.0), que permite a cualquier aplicación ubicada sobre el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización adecuada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.log.logservice en el dispositivo Asus ZenFone 4 Selfie Android (CVE-2019-15391)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Asus ZenFone 4 Selfie Android con una huella digital de compilación de asus/WW_Phone/ASUS_X00LD_1:8.1.0/OPM1.171019.011/15.0400.1809.405-0:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.log.logservice (versionCode=1, versionName=1), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización apropiada.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.log.logservice en el dispositivo Asus ZenFone 4 Selfie Android. (CVE-2019-15392)
Gravedad:
BajaBaja
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Asus ZenFone 4 Selfie Android con una huella digital de compilación de Android/sdm660_64/sdm660_64:8.1.0/OPM1/14.2016.1802.247-20180419:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.log.logservice (versionCode=1, versionName=1), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización adecuada.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la conexión a un SSL VPN Gateway en FortiClient para Mac (CVE-2019-15704)
Gravedad:
BajaBaja
Publication date: 21/11/2019
Last modified:
24/08/2020
Descripción:
Una vulnerabilidad de almacenamiento información confidencial en texto sin cifrar en FortiClient para Mac, puede permitir a un atacante local leer información confidencial registrada en la ventana de la consola cuando el usuario se conecta a un SSL VPN Gateway.
Vulnerabilidad en Cloud Foundry Routing (CVE-2019-11289)
Gravedad:
AltaAlta
Publication date: 19/11/2019
Last modified:
03/01/2020
Descripción:
Cloud Foundry Routing, todas las versiones anteriores a la versión 0.193.0, no valida correctamente la entrada nonce. Un usuario malintencionado remoto no autenticado podría falsificar una solicitud de servicio de ruta HTTP utilizando un nonce no válido que provocará el bloqueo del Gorouter.
Vulnerabilidad en una aplicación preinstalada con un nombre de paquete de aplicación com.asus.splendidcommandagent (CVE-2019-15413)
Gravedad:
AltaAlta
Publication date: 14/11/2019
Last modified:
24/08/2020
Descripción:
El dispositivo Asus ZenFone 3 Ultra Android con una huella digital de compilación de asus/WW_Phone/ASUS_A001:7.0/NRD90M/14.1010.1804.75-20180612:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.asus.splendidcommandagent (versionCode=1510200105, versionName=1.2.0.21_180605), que permite a otras aplicaciones preinstaladas realizar una ejecución de comandos por medio de un componente de aplicación accesible. Esta capacidad puede ser accedida mediante cualquier aplicación preinstalada en el dispositivo que pueda obtener permisos signatureOrSystem que son requeridos mediante otras aplicaciones preinstaladas que exportaron sus capacidades hacia otra aplicación preinstalada.
Vulnerabilidad en Apache HTTP Server (CVE-2019-0217)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
10/12/2019
Descripción:
En Apache HTTP Server 2.4 versión 2.4.38 y anteriores, una condición de carrera en mod_auth_digest cuando se ejecuta en un servidor multihilo podría permitir a un usuario con credenciales válidas autenticarse usando otro nombre de usuario, evitando las restricciones de control de acceso configuradas.
Vulnerabilidad en la función transferAny de Malaysia coins (CVE-2018-14005)
Gravedad:
MediaMedia
Publication date: 12/07/2018
Last modified:
26/11/2019
Descripción:
Existe una vulnerabilidad de desbordamiento de enteros en la función transferAny de Malaysia coins (Xmc), un token de contrato inteligente de Ethereum. Un atacante podría emplearla para asignar el balance de cualquier usuario.
Vulnerabilidad en el token MoneyChainNet de Ethereum (CVE-2018-13760)
Gravedad:
MediaMedia
Publication date: 09/07/2018
Last modified:
26/11/2019
Descripción:
La función mintToken de una implementación de contrato inteligente para MoneyChainNet (MCN), un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.