LastPass: DevOps engineer hacked to steal password vault data in 2022 breach.
LastPass revealed more information on a "coordinated second attack," where a threat actor accessed and stole data from the Amazon AWS cloud storage servers for over two months.
LastPass disclosed a breach in December where threat actors stole partially encrypted password vault data and customer information.
https://www.bleepingcomputer.com/news/security/lastpass-devops-engineer-hacked-to-steal-password-vault-data-in-2022-breach/
LastPass revealed more information on a "coordinated second attack," where a threat actor accessed and stole data from the Amazon AWS cloud storage servers for over two months.
LastPass disclosed a breach in December where threat actors stole partially encrypted password vault data and customer information.
https://www.bleepingcomputer.com/news/security/lastpass-devops-engineer-hacked-to-steal-password-vault-data-in-2022-breach/
BleepingComputer
LastPass: DevOps engineer hacked to steal password vault data in 2022 breach
LastPass revealed more information on a "coordinated second attack," where a threat actor accessed and stole data from the Amazon AWS cloud storage servers for over two months.
LastPass: The crooks used a keylogger to crack a corporatre password vault.
There’s no date on the update, but as far as we can make out, LastPass just [2023-02-27] published a short document entitled Incident 2 – Additional details of the attack.
As you probably remember, because the bad news broke just before the Christmas holiday season in December 2022, LastPass suffered what’s known in the jargon as a lateral movement attack.
Simply put, lateral movement is just a fancy way of saying, “Once you get into the lobby, you can sneak into a dark corner of the security office, where you can wait in the shadows until the guards get up to make tea, when you can grab an access card from the shelf next to where they usually sit,
https://nakedsecurity.sophos.com/2023/02/28/lastpass-the-crooks-used-a-keylogger-to-crack-a-corporatre-password-vault/
There’s no date on the update, but as far as we can make out, LastPass just [2023-02-27] published a short document entitled Incident 2 – Additional details of the attack.
As you probably remember, because the bad news broke just before the Christmas holiday season in December 2022, LastPass suffered what’s known in the jargon as a lateral movement attack.
Simply put, lateral movement is just a fancy way of saying, “Once you get into the lobby, you can sneak into a dark corner of the security office, where you can wait in the shadows until the guards get up to make tea, when you can grab an access card from the shelf next to where they usually sit,
https://nakedsecurity.sophos.com/2023/02/28/lastpass-the-crooks-used-a-keylogger-to-crack-a-corporatre-password-vault/
Naked Security
LastPass: Keylogger on home PC led to cracked corporate password vault
Seems the crooks implanted a keylogger via a vulnerable media app (LastPass politely didn’t say which one!) on a developer’s home computer.
CVE-2022-23521
Public on 17 de enero de 2023
Last Modified: 28 de febrero de 2023, 11:56:39 UTC
CVSS v3 Base Score: 9.8
https://access.redhat.com/security/cve/CVE-2022-23521
https://access.redhat.com/security/cve/CVE-2022-41903
Public on 17 de enero de 2023
Last Modified: 28 de febrero de 2023, 11:56:39 UTC
CVSS v3 Base Score: 9.8
https://access.redhat.com/security/cve/CVE-2022-23521
https://access.redhat.com/security/cve/CVE-2022-41903
Múltiples vulnerabilidades en productos Aruba
Fecha de publicación: 01/03/2023
Identificador: INCIBE-2023-0077
Importancia: 5 - Crítica
Descripción:
Varios investigadores han reportado 33 vulnerabilidades en productos de Aruba, 6 de severidad crítica, 19 altas y 8 medias, cuya explotación podría permitir a un atacante realizar las siguientes acciones: Cross-Site Scripting (XSS), ejecución arbitraria de código y de comandos, eliminación arbitraria de archivos, divulgación de información sensible, desbordamiento de búfer y reutilización de sesiones.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-aruba-1
Fecha de publicación: 01/03/2023
Identificador: INCIBE-2023-0077
Importancia: 5 - Crítica
Descripción:
Varios investigadores han reportado 33 vulnerabilidades en productos de Aruba, 6 de severidad crítica, 19 altas y 8 medias, cuya explotación podría permitir a un atacante realizar las siguientes acciones: Cross-Site Scripting (XSS), ejecución arbitraria de código y de comandos, eliminación arbitraria de archivos, divulgación de información sensible, desbordamiento de búfer y reutilización de sesiones.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-aruba-1
INCIBE-CERT
Múltiples vulnerabilidades en productos Aruba
Varios investigadores han reportado 33 vulnerabilidades en productos de Aruba, 6 de severidad crítica, 19 altas y 8 medias, cuya explotación podría permitir a un atacante realizar las siguientes
Múltiples vulnerabilidades en teléfonos IP de Cisco
Fecha de publicación: 02/03/2023
Identificador: INCIBE-2023-0080
Importancia: 5 - Crítica
Recursos afectados:
Teléfono IP Serie 6800 con firmware multiplataforma.
Teléfono IP Serie 7800 con firmware multiplataforma.
Teléfono IP Serie 8800 con firmware multiplataforma.
Teléfono de conferencia IP unificado 8831.
Teléfono de conferencia IP unificado 8831 con firmware multiplataforma.
Teléfono IP unificado serie 7900.
Descripción:
Cisco ha anunciado dos vulnerabilidades, una de severidad crítica y otra alta, en la interfaz de administración web de ciertos teléfonos IP, que podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o provocar una condición de denegación de servicio (DoS).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-telefonos-ip-cisco-0
Fecha de publicación: 02/03/2023
Identificador: INCIBE-2023-0080
Importancia: 5 - Crítica
Recursos afectados:
Teléfono IP Serie 6800 con firmware multiplataforma.
Teléfono IP Serie 7800 con firmware multiplataforma.
Teléfono IP Serie 8800 con firmware multiplataforma.
Teléfono de conferencia IP unificado 8831.
Teléfono de conferencia IP unificado 8831 con firmware multiplataforma.
Teléfono IP unificado serie 7900.
Descripción:
Cisco ha anunciado dos vulnerabilidades, una de severidad crítica y otra alta, en la interfaz de administración web de ciertos teléfonos IP, que podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o provocar una condición de denegación de servicio (DoS).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-telefonos-ip-cisco-0
INCIBE-CERT
Múltiples vulnerabilidades en teléfonos IP de Cisco
Cisco ha anunciado dos vulnerabilidades, una de severidad crítica y otra alta, en la interfaz de administración web de ciertos teléfonos IP, que podrían permitir a un atacante remoto no autenticado
Microsoft releases Windows security updates for Intel CPU flaws.
Microsoft has released out-of-band security updates for 'Memory Mapped I/O Stale Data (MMIO)' information disclosure vulnerabilities in Intel CPUs.
The Mapped I/O side-channel vulnerabilities were initially disclosed by Intel on June 14th, 2022, warning that the flaws could allow processes running in a virtual machine to access data from another virtual machine.
This class of vulnerabilities is tracked under the following CVEs:
CVE-2022-21123 - Shared Buffer Data Read (SBDR)
CVE-2022-21125 - Shared Buffer Data Sampling (SBDS)
CVE-2022-21127 - Special Register Buffer Data Sampling Update (SRBDS Update)
CVE-2022-21166 - Device Register Partial Write (DRPW)
https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-security-updates-for-intel-cpu-flaws/
Microsoft has released out-of-band security updates for 'Memory Mapped I/O Stale Data (MMIO)' information disclosure vulnerabilities in Intel CPUs.
The Mapped I/O side-channel vulnerabilities were initially disclosed by Intel on June 14th, 2022, warning that the flaws could allow processes running in a virtual machine to access data from another virtual machine.
This class of vulnerabilities is tracked under the following CVEs:
CVE-2022-21123 - Shared Buffer Data Read (SBDR)
CVE-2022-21125 - Shared Buffer Data Sampling (SBDS)
CVE-2022-21127 - Special Register Buffer Data Sampling Update (SRBDS Update)
CVE-2022-21166 - Device Register Partial Write (DRPW)
https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-security-updates-for-intel-cpu-flaws/
BleepingComputer
Microsoft releases Windows security updates for Intel CPU flaws
Microsoft has released out-of-band security updates for 'Memory Mapped I/O Stale Data (MMIO)' information disclosure vulnerabilities in Intel CPUs.
Múltiples vulnerabilidades en Aspera Faspex de IBM
Fecha de publicación: 06/03/2023
Identificador: INCIBE-2023-0083
Importancia: 5 - Crítica
Recursos afectados:
IBM Aspera Faspex 4.4.2 nivel 1 de parche y anteriores.
Descripción:
IBM ha publicado 10 vulnerabilidades en su boletín de seguridad de las cuales 1 es de severidad crítica, que podría permitir a un atacante ejecutar código de forma remota; 3 de severidad alta y 6 de severidad media.
Solución:
Se recomienda aplicar las siguientes soluciones para 4.4.2 PL2:
En Windows
En Linux
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-aspera-faspex-ibm
Fecha de publicación: 06/03/2023
Identificador: INCIBE-2023-0083
Importancia: 5 - Crítica
Recursos afectados:
IBM Aspera Faspex 4.4.2 nivel 1 de parche y anteriores.
Descripción:
IBM ha publicado 10 vulnerabilidades en su boletín de seguridad de las cuales 1 es de severidad crítica, que podría permitir a un atacante ejecutar código de forma remota; 3 de severidad alta y 6 de severidad media.
Solución:
Se recomienda aplicar las siguientes soluciones para 4.4.2 PL2:
En Windows
En Linux
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-aspera-faspex-ibm
www.incibe.es
Múltiples vulnerabilidades en Aspera Faspex de IBM
IBM ha publicado 10 vulnerabilidades en su boletín de seguridad de las cuales 1 es de severidad crític
Boletín de seguridad de Android de marzo de 2023
Fecha de publicación: 07/03/2023
Identificador: INCIBE-2023-0085
Importancia: 5 - Crítica
Recursos afectados:
Android Open Source Project (AOSP): versiones 11, 12, 12L y 13.
Componentes:
framework,
system,
sistema de actualizaciones de Google Play,
kernel,
MediaTek,
Unisoc,
Qualcomm (incluidos closed-source).
Descripción:
El boletín de Android, relativo a marzo de 2023, soluciona múltiples vulnerabilidades de severidad crítica y alta, que afectan al sistema operativo Android, así como a múltiples componentes, y que podrían permitir a un atacante realizar una escalada de privilegios, divulgación de información, provocar una denegación de servicio (DoS) o una ejecución de código remota (RCE).
Solución:
En caso de utilizar dispositivos Android, comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.
En esta página, se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no puedas comprobar la versión de tus dispositivos o la fecha del parche de seguridad, revisa la página del fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-android-marzo-2023
Fecha de publicación: 07/03/2023
Identificador: INCIBE-2023-0085
Importancia: 5 - Crítica
Recursos afectados:
Android Open Source Project (AOSP): versiones 11, 12, 12L y 13.
Componentes:
framework,
system,
sistema de actualizaciones de Google Play,
kernel,
MediaTek,
Unisoc,
Qualcomm (incluidos closed-source).
Descripción:
El boletín de Android, relativo a marzo de 2023, soluciona múltiples vulnerabilidades de severidad crítica y alta, que afectan al sistema operativo Android, así como a múltiples componentes, y que podrían permitir a un atacante realizar una escalada de privilegios, divulgación de información, provocar una denegación de servicio (DoS) o una ejecución de código remota (RCE).
Solución:
En caso de utilizar dispositivos Android, comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.
En esta página, se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no puedas comprobar la versión de tus dispositivos o la fecha del parche de seguridad, revisa la página del fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-android-marzo-2023
www.incibe.es
Boletín de seguridad de Android de marzo de 2023
El boletín de Android, relativo a marzo de 2023, soluciona múltiples vulnerabilidades de severidad crí
SysAdmin 24x7
Microsoft Releases February 2023 Security Updates https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
[Actualización 07/03/2023]
Se ha publicado una prueba de concepto (PoC) para la vulnerabilidad CVE-2023-21716. Aunque el fabricante considera que existe poca probabilidad de explotación, se trata de una vulnerabilidad crítica en Microsoft Word que podría permitir ejecución remota de código.
Se ha publicado una prueba de concepto (PoC) para la vulnerabilidad CVE-2023-21716. Aunque el fabricante considera que existe poca probabilidad de explotación, se trata de una vulnerabilidad crítica en Microsoft Word que podría permitir ejecución remota de código.
CVE-2023-27530
KB ID: 4424
Product: Veeam Backup & Replication
Published: 2023-03-07
Last Modified: 2023-03-07
Challenge
Vulnerability CVE-2023-27530 in Veeam Backup & Replication component allows to obtain encrypted credentials stored in the configuration database. This may lead to gaining access to the backup infrastructure hosts.
Severity: High
CVSS v3 score: 7.5
https://www.veeam.com/kb4424
KB ID: 4424
Product: Veeam Backup & Replication
Published: 2023-03-07
Last Modified: 2023-03-07
Challenge
Vulnerability CVE-2023-27530 in Veeam Backup & Replication component allows to obtain encrypted credentials stored in the configuration database. This may lead to gaining access to the backup infrastructure hosts.
Severity: High
CVSS v3 score: 7.5
https://www.veeam.com/kb4424
Múltiples vulnerabilidades en productos Fortinet
Fecha de publicación: 08/03/2023
Identificador: INCIBE-2023-0087
Importancia: 5 - Crítica
Recursos afectados:
FortiOS, versiones:
desde 7.2.0 hasta 7.2.3;
desde 7.0.0 hasta 7.0.9;
desde 6.4.0 hasta 6.4.11;
desde 6.2.0 hasta 6.2.12;
todas las versiones 6.0.
FortiProxy, versiones:
desde 7.2.0 hasta 7.2.2;
desde 7.0.0 hasta 7.0.8;
desde 2.0.0 hasta 2.0.11;
todas las versiones 1.2;
todas las versiones 1.1.
El resto de productos afectados por vulnerabilidades no críticas se pueden consultar en March 2023 Vulnerability Advisories.
Descripción:
Fortinet ha publicado 15 avisos, 1 de severidad crítica, 5 altos, 8 medios y 1 bajo. La vulnerabilidad crítica podría permitir a un atacante la ejecución de código remoto y/o la realización de una denegación de servicio, afectando la DoS únicamente a un listado concreto de dispositivos que se pueden consultar en el aviso del fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-fortinet-0
https://www.fortiguard.com/psirt/FG-IR-23-001
Fecha de publicación: 08/03/2023
Identificador: INCIBE-2023-0087
Importancia: 5 - Crítica
Recursos afectados:
FortiOS, versiones:
desde 7.2.0 hasta 7.2.3;
desde 7.0.0 hasta 7.0.9;
desde 6.4.0 hasta 6.4.11;
desde 6.2.0 hasta 6.2.12;
todas las versiones 6.0.
FortiProxy, versiones:
desde 7.2.0 hasta 7.2.2;
desde 7.0.0 hasta 7.0.8;
desde 2.0.0 hasta 2.0.11;
todas las versiones 1.2;
todas las versiones 1.1.
El resto de productos afectados por vulnerabilidades no críticas se pueden consultar en March 2023 Vulnerability Advisories.
Descripción:
Fortinet ha publicado 15 avisos, 1 de severidad crítica, 5 altos, 8 medios y 1 bajo. La vulnerabilidad crítica podría permitir a un atacante la ejecución de código remoto y/o la realización de una denegación de servicio, afectando la DoS únicamente a un listado concreto de dispositivos que se pueden consultar en el aviso del fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-fortinet-0
https://www.fortiguard.com/psirt/FG-IR-23-001
INCIBE-CERT
Múltiples vulnerabilidades en productos Fortinet
Fortinet ha publicado 15 avisos, 1 de severidad crítica, 5 altos, 8 medios y 1 bajo. La vulnerabilidad crítica podría permitir a un atacante la ejecución de código remoto y/o la realización de una
VMSA-2022-0027.2
CVSSv3 Range: 5.3-9.8
Issue Date: 2022-10-25
Updated On: 2023-03-09
CVE(s): CVE-2021-39144, CVE-2022-31678
Synopsis:
VMware Cloud Foundation updates address multiple vulnerabilities.
Impacted Products
VMware Cloud Foundation (Cloud Foundation)
Introduction
Multiple vulnerabilities were privately reported to VMware. Updates are available to address this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2022-0027.html
CVSSv3 Range: 5.3-9.8
Issue Date: 2022-10-25
Updated On: 2023-03-09
CVE(s): CVE-2021-39144, CVE-2022-31678
Synopsis:
VMware Cloud Foundation updates address multiple vulnerabilities.
Impacted Products
VMware Cloud Foundation (Cloud Foundation)
Introduction
Multiple vulnerabilities were privately reported to VMware. Updates are available to address this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2022-0027.html
Cisco Releases Security Advisory for IOS XR Software
Release DateMarch 09, 2023
Cisco has released a security advisory for a vulnerability affecting IOS XR Software for ASR 9000 Series Routers. A remote attacker could exploit this vulnerability to cause a denial-of-service condition. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page.
CISA encourages users and administrators to review the following advisory and apply the necessary updates.
Cisco IOS XR Software for ASR 9000 Series Routers Bidirectional Forwarding Detection Denial of Service Vulnerability cisco-sa-bfd-XmRescbT
https://www.cisa.gov/news-events/alerts/2023/03/09/cisco-releases-security-advisory-ios-xr-software
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bfd-XmRescbT
Release DateMarch 09, 2023
Cisco has released a security advisory for a vulnerability affecting IOS XR Software for ASR 9000 Series Routers. A remote attacker could exploit this vulnerability to cause a denial-of-service condition. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page.
CISA encourages users and administrators to review the following advisory and apply the necessary updates.
Cisco IOS XR Software for ASR 9000 Series Routers Bidirectional Forwarding Detection Denial of Service Vulnerability cisco-sa-bfd-XmRescbT
https://www.cisa.gov/news-events/alerts/2023/03/09/cisco-releases-security-advisory-ios-xr-software
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bfd-XmRescbT
Cisco
Cisco Security Advisory: Cisco IOS XR Software for ASR 9000 Series Routers Bidirectional Forwarding Detection Denial of Service…
A vulnerability in the bidirectional forwarding detection (BFD) hardware offload feature of Cisco IOS XR Software for Cisco ASR 9000 Series Aggregation Services Routers, ASR 9902 Compact High-Performance Routers, and ASR 9903 Compact High-Performance Routers…
Adobe Releases Security Updates for Multiple Products
Release Date
March 14, 2023
https://www.cisa.gov/news-events/alerts/2023/03/14/adobe-releases-security-updates-multiple-products
Release Date
March 14, 2023
https://www.cisa.gov/news-events/alerts/2023/03/14/adobe-releases-security-updates-multiple-products
Numerous Lexmark Printers affected by critical security issues
Lexmark confirmed this week that many of its printer models have security vulnerabilities, some of which are rated critical. The company has released seven security advisories for Lexmark devices. Successful exploitation of the vulnerabilities can result in remote code execution on a device. Updates are available for affected devices.
All security advisories have been published on March 10, 2023. Hundreds of printers are affected, including Lexmark MC3224, Lexmark B2338, Lexmark CX930 and Lexmark XC9335.
https://www.ghacks.net/2023/03/13/numerous-lexmark-printers-affected-by-critical-security-issues/
Lexmark confirmed this week that many of its printer models have security vulnerabilities, some of which are rated critical. The company has released seven security advisories for Lexmark devices. Successful exploitation of the vulnerabilities can result in remote code execution on a device. Updates are available for affected devices.
All security advisories have been published on March 10, 2023. Hundreds of printers are affected, including Lexmark MC3224, Lexmark B2338, Lexmark CX930 and Lexmark XC9335.
https://www.ghacks.net/2023/03/13/numerous-lexmark-printers-affected-by-critical-security-issues/
ghacks.net
Numerous Lexmark Printers affected by critical security issues
Lexmark confirmed this week that many of its printer models have security vulnerabilities, some of which are rated critical.
Actualización de seguridad de SAP de marzo de 2023
Fecha de publicación: 15/03/2023
Identificador: INCIBE-2023-0097
Importancia: 5 - Crítica
Descripción:
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-marzo-2023
Fecha de publicación: 15/03/2023
Identificador: INCIBE-2023-0097
Importancia: 5 - Crítica
Descripción:
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-marzo-2023
INCIBE-CERT
Actualización de seguridad de SAP de marzo de 2023
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Drupal Releases Security Advisory to Address Vulnerability in Drupal Core
Release DateMarch 17, 2023
Drupal has released a security advisory to address an access bypass vulnerability affecting multiple Drupal versions. An attacker could exploit this vulnerability to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2023/03/17/drupal-releases-security-advisory-address-vulnerability-drupal-core
https://www.drupal.org/sa-core-2023-004
Release DateMarch 17, 2023
Drupal has released a security advisory to address an access bypass vulnerability affecting multiple Drupal versions. An attacker could exploit this vulnerability to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2023/03/17/drupal-releases-security-advisory-address-vulnerability-drupal-core
https://www.drupal.org/sa-core-2023-004
Drupal.org
Drupal core - Moderately critical - Access bypass - SA-CORE-2023-004
Drupal core provides a page that outputs the markup from phpinfo() to assist with diagnosing PHP configuration. If an attacker was able to achieve an XSS exploit against a privileged user, they may be able to use the phpinfo page to access sensitive information…
Vulnerabilidades 0day en chipsets Exynos de Samsung
Fecha de publicación: 17/03/2023
Identificador: INCIBE-2023-0101
Importancia: 5 - Crítica
Descripción:
Project Zero, el equipo interno especializado en seguridad de Google, ha publicado 18 de vulnerabilidades 0day en los módems Samsung Exynos, siendo las 4 de mayor severidad las que permiten realizar una ejecución remota de código (RCE), mientras que las 14 restantes requieren acceso local al dispositivo por parte del atacante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidades-0day-chipsets-exynos-samsung
Fecha de publicación: 17/03/2023
Identificador: INCIBE-2023-0101
Importancia: 5 - Crítica
Descripción:
Project Zero, el equipo interno especializado en seguridad de Google, ha publicado 18 de vulnerabilidades 0day en los módems Samsung Exynos, siendo las 4 de mayor severidad las que permiten realizar una ejecución remota de código (RCE), mientras que las 14 restantes requieren acceso local al dispositivo por parte del atacante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidades-0day-chipsets-exynos-samsung
www.incibe.es
Vulnerabilidades 0day Chipsets Exynos Samsung | INCIBE-CERT | INCIBE
Project Zero, el equipo interno especializado en seguridad de Google, ha publicado 18 de vulnerabilida
SysAdmin 24x7
Vulnerabilidades 0day en chipsets Exynos de Samsung Fecha de publicación: 17/03/2023 Identificador: INCIBE-2023-0101 Importancia: 5 - Crítica Descripción: Project Zero, el equipo interno especializado en seguridad de Google, ha publicado 18 de vulnerabilidades…
projectzero.google
Multiple Internet to Baseband Remote Code Execution Vulnerabilities in Exynos Modems - Project Zero
Posted by Tim Willis, Project Zero In late 2022 and early 2023, Project Zero reported eighteen 0-day vulnerabilities in Exynos Modems produced by Samsung S...