Vulnerabilidad en ServiceNow (CVE-2024-8924)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
29/10/2024
Última modificación:
27/11/2024
Descripción
ServiceNow ha solucionado una vulnerabilidad de inyección SQL ciega que se identificó en la plataforma Now. Esta vulnerabilidad podría permitir que un usuario no autenticado extraiga información no autorizada. ServiceNow implementó una actualización en las instancias alojadas y proporcionó la actualización a nuestros socios y clientes alojados por ellos mismos. Además, la vulnerabilidad se soluciona en los parches y correcciones urgentes que se indican.
Impacto
Puntuación base 4.0
8.70
Gravedad 4.0
ALTA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:servicenow:servicenow:xanadu:-:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:xanadu:early_availability:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:xanadu:early_availability_hotfix_1:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:vancouver:-:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:vancouver:early_availability:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:vancouver:early_availability_hotfix_1:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:vancouver:early_availability_hotfix_2:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:vancouver:patch_1:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:vancouver:patch_1_hotfix_1:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:vancouver:patch_10:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:vancouver:patch_10_hotfix_1:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:vancouver:patch_2:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:vancouver:patch_2_hotfix_1:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:vancouver:patch_2_hotfix_1a:*:*:*:*:*:* | ||
cpe:2.3:a:servicenow:servicenow:vancouver:patch_2_hotfix_2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página