Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en OpenHarmony (CVE-2022-43662)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2023
Fecha de última actualización: 09/09/2024
El subsistema del kernel dentro de OpenHarmony-v3.1.4 y versiones anteriores en kernel_liteos_a tiene una vulnerabilidad de desbordamiento de la pila del kernel cuando se llama a SysTimerGettime. Los datos de relleno de 4 bytes de la pila del kernel se copian incorrectamente en el espacio del usuario y se filtran.
-
Vulnerabilidad en OpenHarmony de Gitee (CVE-2023-0036)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2023
Fecha de última actualización: 09/09/2024
platform_callback_stub en el subsistema misceláneo dentro de OpenHarmony-v3.0.5 y versiones anteriores tiene una vulnerabilidad de omisión de autenticación que permite un "SA relay attack". Los atacantes locales pueden omitir la autenticación y atacar a otras SA con altos privilegios.
-
Vulnerabilidad en OpenHarmony (CVE-2023-0035)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2023
Fecha de última actualización: 09/09/2024
softbus_client_stub en el subsistema de comunicación dentro de OpenHarmony-v3.0.5 y versiones anteriores tiene una vulnerabilidad de omisión de autenticación que permite un "SA relay attack". Los atacantes locales pueden omitir la autenticación y atacar a otras SA con altos privilegios.
-
Vulnerabilidad en OpenHarmony (CVE-2022-45126)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2023
Fecha de última actualización: 09/09/2024
El subsistema del kernel dentro de OpenHarmony-v3.1.4 y versiones anteriores en kernel_liteos_a tiene una vulnerabilidad de desbordamiento de la pila del kernel cuando se llama a SysClockGettime. Los datos de relleno de 4 bytes de la pila del kernel se copian incorrectamente en el espacio del usuario y se filtran.
-
Vulnerabilidad en OpenHarmony (CVE-2022-38701)
Severidad: Pendiente de análisis
Fecha de publicación: 09/09/2022
Fecha de última actualización: 09/09/2024
OpenHarmony versiones v3.1.2 y anteriores, presentan una vulnerabilidad de desbordamiento de pila. Los atacantes locales pueden desencadenar un desbordamiento de pila y conseguir información confidencial de la red
-
Vulnerabilidad en OpenHarmony (CVE-2022-41686)
Severidad: Pendiente de análisis
Fecha de publicación: 14/10/2022
Fecha de última actualización: 09/09/2024
OpenHarmony versiones v3.1.2 y versiones anteriores, 3.0.6 y versiones anteriores, presentan una vulnerabilidad de lectura y escritura de memoria fuera de límites en el controlador de dispositivo /dev/mmz_userdev. El impacto depende de los privilegios del atacante. El proceso no privilegiado que es ejecutado en el dispositivo podría leer memoria fuera de límites, conllevando a una revelación de información confidencial. Los procesos con UID de usuario del sistema que es ejecutadon en el dispositivo podrían escribir memoria fuera de límites, lo que podría conllevar a una corrupción de memoria no especificada
-
Vulnerabilidad en OpenHarmony (CVE-2022-36423)
Severidad: Pendiente de análisis
Fecha de publicación: 09/09/2022
Fecha de última actualización: 09/09/2024
OpenHarmony versiones v3.1.2 y anteriores, presentan una configuración incorrecta de la biblioteca cJSON, que conlleva a una vulnerabilidad de desbordamiento de pila durante el análisis recursivo. Los atacantes de la LAN pueden conllevar a un ataque DoS a todos los dispositivos de la red
-
Vulnerabilidad en OpenHarmony-v3.1.2 (CVE-2022-44455)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2022
Fecha de última actualización: 09/09/2024
Se descubrió que los servicios appspawn y nwebspawn dentro de OpenHarmony-v3.1.2 y versiones anteriores eran vulnerables a la vulnerabilidad de desbordamiento de búfer debido a una validación de entrada insuficiente. Una aplicación maliciosa sin privilegios podría obtener la ejecución de código dentro de cualquier aplicación instalada en el dispositivo o provocar el bloqueo de la aplicación.
-
Vulnerabilidad en OpenHarmony-v3.1.4 (CVE-2022-41802)
Severidad: Pendiente de análisis
Fecha de publicación: 08/12/2022
Fecha de última actualización: 09/09/2024
El subsistema del kernel dentro de OpenHarmony-v3.1.4 y versiones anteriores en kernel_liteos_a tiene una vulnerabilidad de desbordamiento de la pila del kernel cuando se llama a SysClockGetres. Los datos de relleno de 4 bytes de la pila del kernel se copian incorrectamente en el espacio del usuario y se filtran.
-
Vulnerabilidad en OpenHarmony (CVE-2023-4753)
Severidad: Pendiente de análisis
Fecha de publicación: 21/09/2023
Fecha de última actualización: 09/09/2024
OpenHarmony v3.2.1 y versiones anteriores tienen un error de uso de la función de llamada al sistema. Los atacantes locales pueden bloquear el kernel debido a la entrada de error.
-
Vulnerabilidad en OpenHarmony (CVE-2023-3116)
Severidad: Pendiente de análisis
Fecha de publicación: 20/11/2023
Fecha de última actualización: 09/09/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local obtenga información confidencial o reescriba archivos confidenciales mediante permisos predeterminados incorrectos.
-
Vulnerabilidad en OpenHarmony (CVE-2023-42774)
Severidad: Pendiente de análisis
Fecha de publicación: 20/11/2023
Fecha de última actualización: 09/09/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local obtenga información confidencial a través de permisos predeterminados incorrectos.
-
Vulnerabilidad en OpenHarmony (CVE-2023-43612)
Severidad: Pendiente de análisis
Fecha de publicación: 20/11/2023
Fecha de última actualización: 09/09/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local lea y escriba archivos arbitrarios mediante la preservación inadecuada de los permisos.
-
Vulnerabilidad en OpenHarmony (CVE-2023-46100)
Severidad: Pendiente de análisis
Fecha de publicación: 20/11/2023
Fecha de última actualización: 09/09/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local obtenga información confidencial del búfer mediante el uso de recursos no inicializados.
-
Vulnerabilidad en OpenHarmony (CVE-2023-46705)
Severidad: Pendiente de análisis
Fecha de publicación: 20/11/2023
Fecha de última actualización: 09/09/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local provoque una fuga de información del sistema a través de confusión de tipos.
-
Vulnerabilidad en OpenHarmony (CVE-2023-47217)
Severidad: Pendiente de análisis
Fecha de publicación: 20/11/2023
Fecha de última actualización: 09/09/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local provoque DOS a través de un desbordamiento del búfer.
-
Vulnerabilidad en OpenHarmony (CVE-2023-6045)
Severidad: Pendiente de análisis
Fecha de publicación: 20/11/2023
Fecha de última actualización: 09/09/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local ejecute código arbitrario en aplicaciones preinstaladas mediante confusión de tipos.
-
Vulnerabilidad en OpenHarmony v3.2.2 (CVE-2023-47216)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/09/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local haga que DOS ocupe todos los recursos
-
Vulnerabilidad en OpenHarmony v3.2.2 (CVE-2023-47857)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/09/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local provoque el bloqueo de la cámara multimedia modificando un puntero liberado.
-
Vulnerabilidad en OpenHarmony v3.2.2 (CVE-2023-48360)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/09/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local provoque la caída del reproductor multimedia modificando un puntero liberado.
-
Vulnerabilidad en OpenHarmony v3.2.2 (CVE-2023-49135)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/09/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local provoque la caída del reproductor multimedia modificando un puntero liberado.
-
Vulnerabilidad en OpenHarmony v3.2.2 (CVE-2023-49142)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 09/09/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local provoque una falla del audio multimedia al modificar un puntero liberado.
-
Vulnerabilidad en OpenHarmony (CVE-2023-43756)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/09/2024
Las versiones de OpenHarmony v3.2.4 y versiones anteriores permiten que un atacante local provoque una fuga de información a través de lectura fuera de los límites.
-
Vulnerabilidad en OpenHarmony (CVE-2023-45734)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/09/2024
Las versiones de OpenHarmony v3.2.4 y versiones anteriores permiten que un atacante adyacente ejecute código arbitrario mediante escritura fuera de los límites.
-
Vulnerabilidad en OpenHarmony (CVE-2023-49118)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/09/2024
Las versiones de OpenHarmony v3.2.4 y versiones anteriores permiten que un atacante local provoque una fuga de información a través de lectura fuera de los límites.
-
Vulnerabilidad en OpenHarmony (CVE-2024-0285)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/09/2024
Las versiones de OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local cause DOS mediante una entrada incorrecta.
-
Vulnerabilidad en OpenHarmony (CVE-2024-21845)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/09/2024
Las versiones de OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local provoque un desbordamiento en la región Heap a través de un desbordamiento de enteros.
-
Vulnerabilidad en OpenHarmony (CVE-2024-21851)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/09/2024
Las versiones de OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local provoque un desbordamiento en la región Heap a través de un desbordamiento de enteros.
-
Vulnerabilidad en OpenHarmony (CVE-2024-21860)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/09/2024
Las versiones de OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante adyacente ejecute código arbitrario en cualquier aplicación mediante un use after free.
-
Vulnerabilidad en OpenHarmony (CVE-2024-21863)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/09/2024
Las versiones de OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local cause DOS mediante una entrada incorrecta.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48768)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rastreo/histograma: corrige una posible pérdida de memoria para kstrdup(). Falta kfree() en una ruta de error para liberar la memoria asignada por kstrdup(): p = param = kstrdup( datos->params[i], GFP_KERNEL); Por eso es mejor liberarlo mediante kfree(p).
-
Vulnerabilidad en Absolute Secure Access (CVE-2024-37349)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 09/09/2024
Existe una vulnerabilidad de Cross Site Scripting en la interfaz de usuario de administración de Absolute Secure Access antes de la versión 13.06. Los atacantes con permisos de administrador del sistema pueden interferir con el uso de la interfaz de usuario de administración por parte de otros administradores del sistema cuando el administrador víctima edita el mismo objeto de administración. Esta vulnerabilidad es distinta de CVE-2024-37348 y CVE-2024-37351. El alcance no cambia, no hay pérdida de confidencialidad. El impacto en la integridad del sistema es alto, el impacto en la disponibilidad del sistema es nulo.
-
Vulnerabilidad en Absolute Secure Access (CVE-2024-37350)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 09/09/2024
Existe una vulnerabilidad de Cross Site Scripting en la interfaz de usuario de administración de políticas de Absolute Secure Access antes de la versión 13.06. Los atacantes pueden interferir con el uso de la interfaz de usuario de administración de políticas por parte de un administrador del sistema cuando el atacante convence al administrador de la víctima de seguir un enlace manipulado al componente vulnerable mientras el administrador atacante está autenticado en la consola. El alcance no cambia, no hay pérdida de confidencialidad. El impacto en la integridad del sistema es alto, el impacto en la disponibilidad del sistema es nulo.
-
Vulnerabilidad en Absolute Secure Access (CVE-2024-37351)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 09/09/2024
Existe una vulnerabilidad de Cross Site Scripting en la interfaz de usuario de administración de Absolute Secure Access antes de la versión 13.06. Los atacantes con permisos de administrador del sistema pueden interferir con el uso de la interfaz de usuario de administración por parte de otros administradores del sistema cuando el segundo administrador edita posteriormente el mismo objeto de administración. Esta vulnerabilidad es distinta de CVE-2024-37348 y CVE-2024-37349. El alcance no cambia, no hay pérdida de confidencialidad. El impacto en la integridad del sistema es alto, el impacto en la disponibilidad del sistema es nulo.
-
Vulnerabilidad en Absolute Secure Access (CVE-2024-37352)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 09/09/2024
Existe una vulnerabilidad de Cross Site Scripting en la interfaz de usuario de administración de Absolute Secure Access anterior a la versión 13.06 que permite a atacantes con permisos de administrador del sistema interferir con el uso de la interfaz de usuario de administración por parte de otros administradores del sistema cuando el segundo administrador accede a la página vulnerable. El alcance no cambia, no hay pérdida de confidencialidad. El impacto en la integridad del sistema es alto, el impacto en la disponibilidad del sistema es nulo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36270)
Severidad: Pendiente de análisis
Fecha de publicación: 21/06/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: tproxy: rescate si se ha deshabilitado la IP en el dispositivo syzbot informa: falla de protección general, probablemente para dirección no canónica 0xdffffc0000000003: 0000 [#1] PREEMPT SMP KASAN PTI KASAN: null-ptr-deref en el rango [0x0000000000000018-0x000000000000001f] [..] RIP: 0010:nf_tproxy_laddr4+0xb7/0x340 net/ipv4/netfilter/nf_tproxy_ipv4.c:62 Seguimiento de llamadas: nft_tproxy_ eval_v4 net/netfilter/nft_tproxy.c: 56 [en línea] nft_tproxy_eval+0xa9a/0x1a00 net/netfilter/nft_tproxy.c:168 __in_dev_get_rcu() puede devolver NULL, así que verifique esto.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36281)
Severidad: Pendiente de análisis
Fecha de publicación: 21/06/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5: utilice mlx5_ipsec_rx_status_destroy para eliminar correctamente las reglas de estado. rx_create ya no asigna una instancia de modifique_hdr que debe limpiarse. La llamada mlx5_modify_header_dealloc dará lugar a una desreferencia del puntero NULL. Anteriormente también se produjo una fuga en las reglas, ya que ahora hay dos reglas relacionadas con el estado. ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000000 #PF: acceso de lectura del supervisor en modo kernel #PF: código_error(0x0000) - página no presente PGD 109907067 P4D 109907067 PUD 116890067 PMD 0 Ups: 0000 [#1] SMP CPU: 1 PID: 484 Comm: ip Not tainted 6.9.0-rc2-rrameshbabu+ #254 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS Arch Linux 1.16.3-1-1 01/04/2014 RIP: 0010: mlx5_modify_header_dealloc+0xd/0x70 Seguimiento de llamadas: ? mostrar_regs+0x60/0x70? __morir+0x24/0x70 ? page_fault_oops+0x15f/0x430? free_to_partial_list.constprop.0+0x79/0x150? do_user_addr_fault+0x2c9/0x5c0? exc_page_fault+0x63/0x110? asm_exc_page_fault+0x27/0x30? mlx5_modify_header_dealloc+0xd/0x70 rx_create+0x374/0x590 rx_add_rule+0x3ad/0x500 ? rx_add_rule+0x3ad/0x500? mlx5_cmd_exec+0x2c/0x40? mlx5_create_ipsec_obj+0xd6/0x200 mlx5e_accel_ipsec_fs_add_rule+0x31/0xf0 mlx5e_xfrm_add_state+0x426/0xc00
-
Vulnerabilidad en kernel de Linux (CVE-2024-36478)
Severidad: Pendiente de análisis
Fecha de publicación: 21/06/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: null_blk: corrige la dereferencia null-ptr al configurar 'power' y 'submit_queues'. Escribir 'power' y 'submit_queues' simultáneamente provocará un pánico en el kernel: Script de prueba: modprobe null_blk nr_devices= 0 mkdir -p /sys/kernel/config/nullb/nullb0 mientras sea verdadero; hacer eco 1 > enviar_queues; eco 4 > enviar_colas; hecho y mientras sea cierto; hacer eco 1 > potencia; eco 0 > potencia; hecho Resultado de la prueba: ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000148 Ups: 0000 [#1] RIP SMP PREEMPLEADO: 0010:__lock_acquire+0x41d/0x28f0 Seguimiento de llamada: lock_acquire+0x121/0x450 down_write+0x5f/0x1d0 simple_recursive _eliminación+ 0x12f/0x5c0 blk_mq_debugfs_unregister_hctxs+0x7c/0x100 blk_mq_update_nr_hw_queues+0x4a3/0x720 nullb_update_nr_hw_queues+0x71/0xf0 [null_blk] /0xf0 [null_blk] configfs_write_iter+0x119/0x1e0 vfs_write+0x326/0x730 ksys_write+0x74/0x150 Esto se debe a que del_gendisk() puede concurrente con blk_mq_update_nr_hw_queues(): nullb_device_power_store nullb_apply_submit_queues null_del_dev del_gendisk nullb_update_nr_hw_queues if (!dev->nullb) // todavía está configurado mientras se elimina gendisk return 0 blk_mq_update_nr_hw_queues dev->nullb = NULL Fix este problema reutilizando el mutex global para proteger nullb_device_power_store() y nullb_update_nr_hw_queues() de configfs.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36489)
Severidad: Pendiente de análisis
Fecha de publicación: 21/06/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tls: corrige la barrera de memoria faltante en tls_init En tls_init(), falta una barrera de memoria de escritura y el reordenamiento tienda-tienda puede causar una desreferencia NULL en tls_{setsockopt,getsockopt}. CPU0 CPU1 ----- ----- // En tls_init() // En tls_ctx_create() ctx = kzalloc() ctx->sk_proto = READ_ONCE(sk->sk_prot) -(1) // En update_sk_prot( ) WRITE_ONCE(sk->sk_prot, tls_prots) -(2) // En sock_common_setsockopt() READ_ONCE(sk->sk_prot)->setsockopt() // En tls_{setsockopt,getsockopt}() ctx->sk_proto->setsockopt () -(3) En el escenario anterior, cuando (1) y (2) se reordenan, (3) puede observar el valor NULL de ctx->sk_proto, lo que provoca la desreferencia NULL. Para solucionarlo, confiamos en rcu_assign_pointer() que implica la semántica de barrera de liberación. Al mover rcu_assign_pointer() después de inicializar ctx->sk_proto, podemos asegurarnos de que ctx->sk_proto sean visibles al cambiar sk->sk_prot.
-
Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-31071)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 09/09/2024
En OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local provoque que las aplicaciones fallen debido a confusión de tipos.
-
Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-36243)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 09/09/2024
En OpenHarmony v4.0.0 y versiones anteriores permiten a un atacante remoto la ejecución de código arbitrario en aplicaciones preinstaladas mediante lectura y escritura fuera de los límites.
-
Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-36260)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 09/09/2024
En OpenHarmony v4.0.0 y versiones anteriores permiten a un atacante remoto la ejecución de código arbitrario en aplicaciones preinstaladas mediante escritura fuera de los límites.
-
Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-36278)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 09/09/2024
En OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local provoque que las aplicaciones fallen debido a confusión de tipos.
-
Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-37030)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 09/09/2024
En OpenHarmony v4.0.0 y versiones anteriores permiten a un atacante remoto la ejecución de código arbitrario en aplicaciones preinstaladas mediante el use after free.
-
Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-37077)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 09/09/2024
En OpenHarmony v4.0.0 y versiones anteriores permiten a un atacante remoto la ejecución de código arbitrario en aplicaciones preinstaladas mediante escritura fuera de los límites.
-
Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-37185)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 09/09/2024
En OpenHarmony v4.0.0 y versiones anteriores permiten a un atacante remoto la ejecución de código arbitrario en aplicaciones preinstaladas mediante escritura fuera de los límites.
-
Vulnerabilidad en OpenHarmony v4.1.0 (CVE-2024-41160)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 09/09/2024
en OpenHarmony v4.1.0 y versiones anteriores se permite que un atacante local haga que el permiso común se actualice a superusuario y se filtre información confidencial mediante use after free.



