Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en FreeBSD (CVE-2012-2143)
Severidad: MEDIA
Fecha de publicación: 05/07/2012
Fecha de última actualización: 14/03/2024
La función crypt_des (también conocido como crypt basado en DES), en FreeBSD v9.0-RELEASE-p2, tal y como se utiliza en PHP, PostgreSQL y otros productos, no procesa las contraseñas en claro si la contraseña contiene un carácter de 0x80, lo que hace más fácil para los atacantes dependientes del contexto a la hora de obtener acceso a través de un intento de autenticación con una subcadena inicial con la contraseña, tal y como se demuestra con una contraseña Unicode.
-
Vulnerabilidad en la función command_port_read_callback en el kernel de Linux (CVE-2014-3185)
Severidad: MEDIA
Fecha de publicación: 28/09/2014
Fecha de última actualización: 14/03/2024
Múltiples desbordamientos de buffer en la función command_port_read_callback en drivers/usb/serial/whiteheat.c en Whiteheat USB Serial Driver en el kernel de Linux anterior a 3.16.2 permiten a atacantes físicamente próximos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria y caída del sistema) a través de un dispositivo manipulado que proporciona una cantidad grande de datos (1) EHCI o (2) XHCI asociados con una respuesta en masa.
-
Vulnerabilidad en la función key_gc_unused_keys en el kernel de Linux (CVE-2014-9529)
Severidad: MEDIA
Fecha de publicación: 09/01/2015
Fecha de última actualización: 14/03/2024
Condición de carrera en la función key_gc_unused_keys en security/keys/gc.c en el kernel de Linux hasta 3.18.2 permite a usuarios locales causar una denegación de servicio (corrupción de memoria o pánico) o posiblemente tener otro impacto no especificado a través de comandos keyctl que provocan el acceso a un miembro de la estructura clave durante la recogida de basura de una clave.
-
Vulnerabilidad en la función get_matching_model_microcode en el kernel de Linux (CVE-2015-2666)
Severidad: MEDIA
Fecha de publicación: 27/05/2015
Fecha de última actualización: 14/03/2024
Desbordamiento de buffer basado en pila en la función get_matching_model_microcode en arch/x86/kernel/cpu/microcode/intel_early.c en el kernel de Linux anterior a 4.0 permite a atacantes dependientes de contexto ganar privilegios mediante la construcción de una cabecera de microcódigo manipulada y el aprovechamiento de privilegios root para acceso de escritura al initrd.
-
Vulnerabilidad en el kernel de Linux (CVE-2017-16528)
Severidad: ALTA
Fecha de publicación: 04/11/2017
Fecha de última actualización: 14/03/2024
sound/core/seq_device.c en el kernel de Linux, en versiones anteriores a la 4.13.4, permite que los usuarios locales provoquen una denegación de servicio (uso de memoria previamente liberada snd_rawmidi_dev_seq_free y cierre inesperado del sistema) o, posiblemente, causen otros impactos no especificados mediante llamadas del sistema manipuladas.
-
Vulnerabilidad en el kernel de Linux (CVE-2017-16527)
Severidad: ALTA
Fecha de publicación: 04/11/2017
Fecha de última actualización: 14/03/2024
sound/usb/mixer.c en el kernel de Linux, en versiones anteriores a la 4.13.8, permite que los usuarios locales provoquen una denegación de servicio (uso de memoria previamente liberada snd_usb_mixer_interrupt y cierre inesperado del sistema) o, posiblemente, causen otros impactos no especificados mediante llamadas del sistema manipuladas.
-
Vulnerabilidad en el kernel de Linux (CVE-2017-16529)
Severidad: ALTA
Fecha de publicación: 04/11/2017
Fecha de última actualización: 14/03/2024
La función snd_usb_create_streams en sound/usb/card.c en el kernel de Linux, en versiones anteriores a la 4.13.6, permite que los usuarios locales provoquen una denegación de servicio (lectura fuera de límites y cierre inesperado del sistema) o, posiblemente, causen otros impactos no especificados mediante llamadas del sistema manipuladas.
-
Vulnerabilidad en la función get_endpoints en el kernel de Linux (CVE-2017-16532)
Severidad: ALTA
Fecha de publicación: 04/11/2017
Fecha de última actualización: 14/03/2024
La función get_endpoints en drivers/usb/misc/usbtest.c en el kernel de Linux, en versiones hasta la 4.13.11, permite que los usuarios locales provoquen una denegación de servicio (desreferencia de puntero NULL y cierre inesperado del sistema) o, posiblemente, causen otros impactos no especificados mediante llamadas del sistema manipuladas.
-
Vulnerabilidad en el controlador uas en el kernel de Linux (CVE-2017-16530)
Severidad: ALTA
Fecha de publicación: 04/11/2017
Fecha de última actualización: 14/03/2024
El controlador uas en el kernel de Linux, en versiones anteriores a la 4.13.6, permite que los usuarios locales provoquen una denegación de servicio (lectura fuera de límites y cierre inesperado del sistema) o, posiblemente, causen otros impactos no especificados mediante llamadas del sistema manipuladas. Esto está relacionado con drivers/usb/storage/uas-detect.h y drivers/usb/storage/uas.c.
-
Vulnerabilidad en fs/timerfd.c en kernel Linux (CVE-2017-10661)
Severidad: ALTA
Fecha de publicación: 19/08/2017
Fecha de última actualización: 14/03/2024
Una condición de carrera en fs/timerfd.c en el kernel Linux en versiones anteriores a la 4.10.15 permite que usuarios locales obtengan privilegios o provoquen una denegación de servicio (corrupción de lista o use-after-free) mediante operaciones simultáneas de descriptor de archivo que aprovechan la cola inadecuada might_cancel.
-
Vulnerabilidad en arch/x86/entry/entry_64.S en el kernel de Linux sobre x86_64 (CVE-2015-5157)
Severidad: ALTA
Fecha de publicación: 31/08/2015
Fecha de última actualización: 14/03/2024
Vulnerabilidad en arch/x86/entry/entry_64.S en el kernel de Linux en versiones anteriores a 4.1.6 en la plataforma x86_64, no maneja correctamente los fallos IRET procesando NMIs que ocurrieron durante la ejecución en el espacio de usuario, lo que puede permitir a usuarios locales obtener privilegios mediante desencadenamiento de una NMI.
-
Vulnerabilidad en la implementación fork en el kernel de Linux (CVE-2016-2143)
Severidad: MEDIA
Fecha de publicación: 27/04/2016
Fecha de última actualización: 14/03/2024
La implementación fork en el kernel de Linux en versiones anteriores a 4.5 en la plataforma s390 no maneja correctamente el caso de los cuatro niveles de la tabla de página, lo que permite a usuarios locales causar una denegación de servicio (caída de sistema) o posiblemente tener otro impacto no especificado a través de una aplicación manipulada, relacionado con arch/s390/include/asm/mmu_context.h y arch/s390/include/asm/pgalloc.h.
-
Vulnerabilidad en un parámetro en los formularios en el plugin Fusion Builder de WordPress (CVE-2022-1386)
Severidad: ALTA
Fecha de publicación: 16/05/2022
Fecha de última actualización: 14/03/2024
El plugin Fusion Builder de WordPress versiones anteriores a 3.6.2, usado en el tema Avada, no comprueba un parámetro en sus formularios que podría ser usado para iniciar peticiones HTTP arbitrarias. Los datos devueltos son reflejados en la respuesta de la aplicación. Esto podría ser usado para interactuar con hosts en la red local del servidor omitiendo los firewalls y las medidas de control de acceso
-
Vulnerabilidad en CU Solutions Group (CUSG) Content Management System (CMS) (CVE-2023-48985)
Severidad: Pendiente de análisis
Fecha de publicación: 14/02/2024
Fecha de última actualización: 14/03/2024
Vulnerabilidad de Cross-Site Scripting (XSS) en CU Solutions Group (CUSG) Content Management System (CMS) anterior a v.7.75 permite a un atacante remoto ejecutar código arbitrario, escalar privilegios y obtener información confidencial a través de un script manipulado para el componente login.php.
-
Vulnerabilidad en CU Solutions Group (CUSG) Content Management System (CMS) (CVE-2023-48986)
Severidad: Pendiente de análisis
Fecha de publicación: 14/02/2024
Fecha de última actualización: 14/03/2024
Vulnerabilidad de Cross-Site Scripting (XSS) en CU Solutions Group (CUSG) Content Management System (CMS) anterior a v.7.75 permite a un atacante remoto ejecutar código arbitrario, escalar privilegios y obtener información confidencial a través de un script manipulado para el componente users.php.
-
Vulnerabilidad en CU Solutions Group (CUSG) Content Management System (CMS) (CVE-2023-48987)
Severidad: Pendiente de análisis
Fecha de publicación: 14/02/2024
Fecha de última actualización: 14/03/2024
Vulnerabilidad de inyección SQL ciega en CU Solutions Group (CUSG) Content Management System (CMS) anterior a v.7.75 permite a un atacante remoto ejecutar código arbitrario, escalar privilegios y obtener información confidencial a través de un script manipulado para el componente pages.php.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26585)
Severidad: Pendiente de análisis
Fecha de publicación: 21/02/2024
Fecha de última actualización: 14/03/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tls: corrige la ejecución entre la programación de trabajo de transmisión y el cierre del socket De manera similar a el commit anterior, el hilo de envío (recvmsg/sendmsg) puede cerrarse tan pronto como el controlador de cifrado asíncrono llame a complete(). Reordene la programación del trabajo antes de llamar a complete(). En primer lugar, esto parece más lógico, ya que es el orden inverso de lo que hará el hilo de envío.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52443)
Severidad: Pendiente de análisis
Fecha de publicación: 22/02/2024
Fecha de última actualización: 14/03/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: apparmor: evita fallas cuando el nombre del perfil analizado está vacío Al procesar un perfil empaquetado en unpack_profile() descrito como "perfil :ns::samba-dcerpcd /usr/lib*/samba/ {,samba/}samba-dcerpcd {...}" una cadena ":samba-dcerpcd" se descomprime como un nombre completo y luego se pasa a aa_splitn_fqname(). aa_splitn_fqname() trata ":samba-dcerpcd" como si solo contuviera un espacio de nombres. Por lo tanto, devuelve NULL para tmpname, mientras que tmpns no es NULL. Más tarde, aa_alloc_profile() falla porque el nuevo nombre del perfil ahora es NULL. falla de protección general, probablemente para dirección no canónica 0xdffffc0000000000: 0000 [#1] PREEMPT SMP KASAN NOPTI KASAN: null-ptr-deref en rango [0x00000000000000000-0x0000000000000007] CPU: 6 PID: 1657 Comm: apparmor_parser No contaminado 6.7.0- rc2-dirty #16 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.16.2-3-gd478f380-rebuilt.opensuse.org 01/04/2014 RIP: 0010:strlen+0x1e/0xa0 Llamada Seguimiento: ? strlen+0x1e/0xa0 aa_policy_init+0x1bb/0x230 aa_alloc_profile+0xb1/0x480 unpack_profile+0x3bc/0x4960 aa_unpack+0x309/0x15e0 aa_replace_profiles+0x213/0x33c0 Policy_update+0x261/0x370 perfil_replace+ 0x20e/0x2a0 vfs_write+0x2af/0xe00 ksys_write+0x126/0x250 do_syscall_64+0x46/0xf0 Entry_SYSCALL_64_after_hwframe+0x6e/0x76 ---[ end trace 0000000000000000 ]--- RIP: 0010:strlen+0x1e/0xa0 Parece que tal comportamiento de aa_splitn_fqname() se espera y se verifica en otros lugares donde se llama (por ejemplo, aa_remove_profiles). Bueno, hay un comentario explícito "se permite un nombre ns sin un perfil de seguimiento" dentro. AFAICS, nada puede evitar que el "nombre" descomprimido tenga un formato como ":samba-dcerpcd": se pasa desde el espacio de usuario. En tal caso, rechace el reemplazo completo del conjunto de perfiles e informe al usuario con EPROTO y un mensaje explicativo. Encontrado por el Centro de verificación de Linux (linuxtesting.org).
-
Vulnerabilidad en kernel de Linux (CVE-2023-52444)
Severidad: Pendiente de análisis
Fecha de publicación: 22/02/2024
Fecha de última actualización: 14/03/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para evitar corrupción directa Como informó Al en link[1]: f2fs_rename() ... if (old_dir != new_dir && !whiteout) f2fs_set_link(old_inode, old_dir_entry, old_dir_page, new_dir); demás f2fs_put_page(old_dir_page, 0); Quiere el número correcto en el enlace ".." Y el cambio de nombre entre directorios mueve la fuente al nuevo padre, incluso si le hubieran pedido que dejara un espacio en blanco en el lugar anterior. [1] https://lore.kernel.org/all/20231017055040.GN800259@ZenIV/ Con el siguiente caso de prueba, puede causar corrupción directa, debido a que no llamó a f2fs_set_link() para actualizar el enlace ".." al nuevo directorio . - mkdir -p dir/foo - renameat2 -w dir/foo bar [ASSERT] (__chk_dots_dentries:1421) --> Número de inodo incorrecto [0x4] para '..', el ino padre padre es [0x3] [FSCK] otro corrupto errores [falla]
-
Vulnerabilidad en kernel de Linux (CVE-2023-52445)
Severidad: Pendiente de análisis
Fecha de publicación: 22/02/2024
Fecha de última actualización: 14/03/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: medios: pvrusb2: corrige el use after free de desconexión de contexto. Al cargar el módulo, se crea un kthread dirigido a la función pvr2_context_thread_func, que puede llamar a pvr2_context_destroy y, por lo tanto, llamar a kfree() en el objeto de contexto. Sin embargo, eso podría suceder antes de que el controlador usb hub_event pueda notificar al controlador. Este parche agrega una verificación de cordura antes de la lectura no válida reportada por syzbot, dentro de la pila de llamadas de desconexión de contexto.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52446)
Severidad: Pendiente de análisis
Fecha de publicación: 22/02/2024
Fecha de última actualización: 14/03/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bpf: corrige una condición de ejecución entre btf_put() y map_free() Al ejecutar `./test_progs -j` en mi máquina virtual local con el último kernel, una vez encontré un error kasan como a continuación: [ 1887.184724] ERROR: KASAN: slab-use-after-free en bpf_rb_root_free+0x1f8/0x2b0 [ 1887.185599] Lectura del tamaño 4 en la dirección ffff888106806910 por tarea kworker/u12:2/2830 [ 1887.186498] [ 1887.186712] CPU: 3 PID: 2830 Comm: kworker/u12:2 Contaminado: G OEL 6.7.0-rc3-00699-g90679706d486-dirty #494 [1887.188034] Nombre de hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.14.0 -0-g155821a1990b-prebuilt.qemu.org 01/04/2014 [1887.189618] Cola de trabajo: events_unbound bpf_map_free_deferred [1887.190341] Seguimiento de llamadas: [1887.190666] [1887.190949] dump_stack_lv l+0xac/0xe0 [ 1887.191423] ? nf_tcp_handle_invalid+0x1b0/0x1b0 [1887.192019]? pánico+0x3c0/0x3c0 [ 1887.192449] print_report+0x14f/0x720 [ 1887.192930] ? preempt_count_sub+0x1c/0xd0 [1887.193459]? __virt_addr_valid+0xac/0x120 [1887.194004]? bpf_rb_root_free+0x1f8/0x2b0 [ 1887.194572] kasan_report+0xc3/0x100 [ 1887.195085] ? bpf_rb_root_free+0x1f8/0x2b0 [ 1887.195668] bpf_rb_root_free+0x1f8/0x2b0 [ 1887.196183] ? __bpf_obj_drop_impl+0xb0/0xb0 [1887.196736]? preempt_count_sub+0x1c/0xd0 [1887.197270]? preempt_count_sub+0x1c/0xd0 [1887.197802]? _raw_spin_unlock+0x1f/0x40 [ 1887.198319] bpf_obj_free_fields+0x1d4/0x260 [ 1887.198883] array_map_free+0x1a3/0x260 [ 1887.199380] bpf_map_free_deferred+0x7b/0xe0 [ 18 87.199943] Process_scheduled_works+0x3a2/0x6c0 [1887.200549] trabajador_thread+0x633/0x890 [1887.201047]? __kthread_parkme+0xd7/0xf0 [ 1887.201574] ? kthread+0x102/0x1d0 [ 1887.202020] kthread+0x1ab/0x1d0 [ 1887.202447] ? pr_cont_work+0x270/0x270 [1887.202954]? kthread_blkcg+0x50/0x50 [ 1887.203444] ret_from_fork+0x34/0x50 [ 1887.203914] ? kthread_blkcg+0x50/0x50 [ 1887.204397] ret_from_fork_asm+0x11/0x20 [ 1887.204913] [ 1887.204913] [ 1887.205209] [ 1887.205416] Asignado por tarea 2197: [1887.205881] kasan_set_track+0x3f/0x60 [1887.206366] __kasan_kmalloc +0x6e/0x80 [ 1887.206856] __kmalloc+0xac/0x1a0 [ 1887.207293] btf_parse_fields+0xa15/0x1480 [ 1887.207836] btf_parse_struct_metas+0x566/0x670 [ 1887.208387 ] btf_new_fd+0x294/0x4d0 [ 1887.208851] __sys_bpf+0x4ba/0x600 [ 1887.209292] __x64_sys_bpf+0x41 /0x50 [ 1887.209762] do_syscall_64+0x4c/0xf0 [ 1887.210222] Entry_SYSCALL_64_after_hwframe+0x63/0x6b [ 1887.210868] [ 1887.211074] Liberado por la tarea 36: [ 1887.21146 0] kasan_set_track+0x3f/0x60 [ 1887.211951] kasan_save_free_info+0x28/0x40 [ 1887.212485] ____kasan_slab_free+ 0x101/0x180 [ 1887.213027] __kmem_cache_free+0xe4/0x210 [ 1887.213514] btf_free+0x5b/0x130 [ 1887.213918] rcu_core+0x638/0xcc0 [ 1887.214347] __do_ softirq+0x114/0x37e El error ocurre en bpf_rb_root_free+0x1f8/0x2b0: 00000000000034c0 : ; { 34c0: f3 0f 1e fa endbr64 34c4: e8 00 00 00 00 callq 0x34c9 34c9: 55 pushq %rbp 34ca: 48 89 e5 movq %rsp, %rbp ... ; if (rec && rec->refcount_off >= 0 && 36aa: 4d 85 ed testq %r13, %r13 36ad: 74 a9 je 0x3658 36af: 49 8d 7d 10 leaq 0x10(%r13), %rdi 36b3 : e8 00 00 00 00 callq 0x36b8 <==== función kasan 36b8: 45 8b 7d 10 movl 0x10(%r13), %r15d <==== carga de uso después de liberación 36bc: 45 85 ff testl %r15d, %r15d 36bf: 78 8c js 0x364d Entonces el problema ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2023-52447)
Severidad: Pendiente de análisis
Fecha de publicación: 22/02/2024
Fecha de última actualización: 14/03/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: posponer la liberación del mapa interno cuando sea necesario Al actualizar o eliminar un mapa interno en la matriz de mapas o en el htab de mapas, aún se puede acceder al mapa mediante un programa que no se puede dormir o un programa que se puede dormir. . Sin embargo, bpf_map_fd_put_ptr() disminuye el contador de referencias del mapa interno directamente a través de bpf_map_put(), si el contador de referencias es el último (lo cual es cierto en la mayoría de los casos), el mapa interno será liberado por ops->map_free() en un kworker. Pero por ahora, la mayoría de las devoluciones de llamada .map_free() no usan sincronizar_rcu() o sus variantes para esperar a que transcurra el período de gracia de RCU, por lo que después de que se completa la invocación de ops->map_free, el programa bpf que accede al interior El mapa puede sufrir un problema de uso después de su liberación. Corrija la liberación del mapa interno invocando bpf_map_free_deferred() después de un período de gracia de RCU y un período de gracia de seguimiento de tareas de RCU si el mapa interno se eliminó del mapa externo antes. El aplazamiento se logra utilizando call_rcu() o call_rcu_tasks_trace() al liberar el último contador de referencia del mapa bpf. El campo rcu_head recién agregado en bpf_map comparte el mismo espacio de almacenamiento con el campo de trabajo para reducir el tamaño de bpf_map.
-
Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2024-23266)
Severidad: Pendiente de análisis
Fecha de publicación: 08/03/2024
Fecha de última actualización: 14/03/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.4, macOS Monterey 12.7.4, macOS Ventura 13.6.5. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
-
Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2024-23267)
Severidad: Pendiente de análisis
Fecha de publicación: 08/03/2024
Fecha de última actualización: 14/03/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.4, macOS Monterey 12.7.4, macOS Ventura 13.6.5. Es posible que una aplicación pueda omitir ciertas preferencias de privacidad.
-
Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2024-23268)
Severidad: Pendiente de análisis
Fecha de publicación: 08/03/2024
Fecha de última actualización: 14/03/2024
Se solucionó un problema de inyección con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.4, macOS Monterey 12.7.4, macOS Ventura 13.6.5. Es posible que una aplicación pueda elevar los privilegios.
-
Vulnerabilidad en macOS Monterey, macOS Ventura, macOS Sonoma, iOS, iPadOS y tvOS (CVE-2024-23270)
Severidad: Pendiente de análisis
Fecha de publicación: 08/03/2024
Fecha de última actualización: 14/03/2024
El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Monterey 12.7.4, macOS Ventura 13.6.5, macOS Sonoma 14.4, iOS 17.4 y iPadOS 17.4, tvOS 17.4. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2024-23272)
Severidad: Pendiente de análisis
Fecha de publicación: 08/03/2024
Fecha de última actualización: 14/03/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en macOS Sonoma 14.4, macOS Monterey 12.7.4, macOS Ventura 13.6.5. Un usuario puede obtener acceso a partes protegidas del sistema de archivos.
-
Vulnerabilidad en Safari, iOS, iPadOS y macOS Sonoma (CVE-2024-23273)
Severidad: Pendiente de análisis
Fecha de publicación: 08/03/2024
Fecha de última actualización: 14/03/2024
Esta cuestión se abordó mediante una mejor gestión de estado. Este problema se solucionó en Safari 17.4, iOS 17.4 y iPadOS 17.4, macOS Sonoma 14.4. Se puede acceder a las pestañas de navegación privada sin autenticación.
-
Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2024-23274)
Severidad: Pendiente de análisis
Fecha de publicación: 08/03/2024
Fecha de última actualización: 14/03/2024
Se solucionó un problema de inyección con una validación de entrada mejorada. Este problema se solucionó en macOS Sonoma 14.4, macOS Monterey 12.7.4, macOS Ventura 13.6.5. Es posible que una aplicación pueda elevar los privilegios.
-
Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2024-23275)
Severidad: Pendiente de análisis
Fecha de publicación: 08/03/2024
Fecha de última actualización: 14/03/2024
Se abordó una condición de ejecución con validación adicional. Este problema se solucionó en macOS Sonoma 14.4, macOS Monterey 12.7.4, macOS Ventura 13.6.5. Es posible que una aplicación pueda acceder a datos de usuario protegidos.
-
Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2024-23276)
Severidad: Pendiente de análisis
Fecha de publicación: 08/03/2024
Fecha de última actualización: 14/03/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en macOS Sonoma 14.4, macOS Monterey 12.7.4, macOS Ventura 13.6.5. Es posible que una aplicación pueda elevar los privilegios.
-
Vulnerabilidad en macOS Sonoma, iOS y iPadOS (CVE-2024-23277)
Severidad: Pendiente de análisis
Fecha de publicación: 08/03/2024
Fecha de última actualización: 14/03/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.4, iOS 17.4 y iPadOS 17.4. Un atacante en una posición privilegiada en la red puede inyectar pulsaciones de teclas falsificando un teclado.



