CVE-2017-16867
https://notcve.org/view.php?id=CVE-2017-16867
Amazon Key through 2017-11-16 mishandles Cloud Cam 802.11 deauthentication frames during the delivery process, which makes it easier for (1) delivery drivers to freeze a camera and re-enter a house for unfilmed activities or (2) attackers to freeze a camera and enter a house if a delivery driver failed to ensure a locked door before leaving. Amazon Key hasta el 16/11/2017 gestiona de manera incorrecta las tramas de desautenticación de 802.11 de Cloud Cam durante el proceso de entrega, lo que hace que tengan más facilidad (1) los repartidores para congelar una cámara y volver a entrar en una casa para realizar actividades sin que las cámaras graben o (2) los atacantes para congelar una cámara y entrar en una casa si el repartidor no se asegura de que la puerta está bien cerrada antes de marcharse. • http://www.securityfocus.com/bid/101899 https://www.engadget.com/2017/11/16/amazon-key-hack-cloud-cam https://www.theverge.com/2017/11/16/16665064/amazon-key-camera-disable https://www.wired.com/story/amazon-key-flaw-let-deliverymen-disable-your-camera •
CVE-2017-9450 – aws-cfn-bootstrap Local Code Execution
https://notcve.org/view.php?id=CVE-2017-9450
The Amazon Web Services (AWS) CloudFormation bootstrap tools package (aka aws-cfn-bootstrap) before 1.4-19.10 allows local users to execute arbitrary code with root privileges by leveraging the ability to create files in an unspecified directory. Las versiones anteriores a la 1.4-19.10 del paquete de herramientas de arranque Amazon Web Services (AWS) CloudFormation, también conocido como aws-cfn-bootstrap, permiten que usuarios locales ejecuten código arbitrario con privilegios root aprovechando la habilidad para crear archivos en un directorio sin especificar. aws-cfn-bootstrap versions prior to 1.4-22.14 suffer from a local code execution vulnerability. • http://www.securityfocus.com/bid/99972 https://alas.aws.amazon.com/ALAS-2017-861.html https://sintonen.fi/advisories/aws-cfn-bootstrap-local-code-execution-as-root.txt • CWE-269: Improper Privilege Management •
CVE-2015-7292
https://notcve.org/view.php?id=CVE-2015-7292
Stack-based buffer overflow in the havok_write function in drivers/staging/havok/havok.c in Amazon Fire OS before 2016-01-15 allows attackers to cause a denial of service (panic) or possibly have unspecified other impact via a long string to /dev/hv. Desbordamiento de búfer basado en pila en la función havok_write en drivers/staging/havok/havok.c en Amazon Fire OS en versiones anteriores a 15-01-2016 permite a atacantes provocar una denegación de servicio (pánico) o posiblemente tener otro impacto no especificado a través de una cadena larga a /dev/hv. • https://marcograss.github.io/security/android/cve/2016/01/15/cve-2015-7292-amazon-kernel-stack-buffer-overflow.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2017-6189
https://notcve.org/view.php?id=CVE-2017-6189
Untrusted search path vulnerability in Amazon Kindle for PC before 1.19 allows local users to execute arbitrary code and conduct DLL hijacking attacks via a Trojan horse DLL in the current working directory of the Kindle Setup installer. Vulnerabilidad de ruta de búsqueda no confiable en Amazon Kindle para PC en versiones anteriores a 1.19 permite a usuarios locales ejecutar código arbitrario y realizar ataques de secuestro de DLL a través de un Troyano DLL en el directorio de trabajo actual del instalador de Kindle Setup. • http://packetstormsecurity.com/files/141366/Amazon-Kindle-DLL-Hijacking.html http://seclists.org/fulldisclosure/2017/Feb/71 http://www.securityfocus.com/bid/96476 • CWE-426: Untrusted Search Path •
CVE-2015-3373
https://notcve.org/view.php?id=CVE-2015-3373
The Amazon AWS module before 7.x-1.3 for Drupal uses the base URL and AWS access key to generate the access token, which makes it easier for remote attackers to guess the token value and create backups via a crafted URL. El módulo Amazon AWS anterior a 7.x-1.3 para Drupal utiliza la URL de base y la clave de acceso a AWS para generar el token de acceso, lo que facilita a atacantes remotos adivinar el valor del token y crear copias de seguridad a través de una URL manipulada. • http://cgit.drupalcode.org/aws_amazon/commit/?id=9377a26 http://www.openwall.com/lists/oss-security/2015/01/29/6 http://www.securityfocus.com/bid/74277 https://www.drupal.org/node/2415457 https://www.drupal.org/node/2415873 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •