CVE-2024-52314

A data.all admin team member who has access to the customer-owned AWS Account where data.all is deployed may be able to extract user data from data.all application logs in data.all via CloudWatch log scanning for particular operations that interact with customer producer teams data.
Configurations

No configuration.

History

12 Nov 2024, 13:56

Type Values Removed Values Added
Summary
  • (es) Un miembro del equipo de administración de data.all que tenga acceso a la cuenta de AWS propiedad del cliente donde se implementa data.all puede extraer datos de usuario de los registros de la aplicación data.all en data.all a través del escaneo de registros de CloudWatch para operaciones particulares que interactúan con los datos de los equipos productores del cliente.

09 Nov 2024, 02:15

Type Values Removed Values Added
References
  • () https://github.com/data-dot-all/dataall/security/advisories/GHSA-p2h8-r28g-5q6h -

09 Nov 2024, 01:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-11-09 01:15

Updated : 2024-11-12 13:56


NVD link : CVE-2024-52314

Mitre link : CVE-2024-52314

CVE.ORG link : CVE-2024-52314


JSON object : View

Products Affected

No product.

CWE
CWE-863

Incorrect Authorization