Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Intel(R) Server Board (CVE-2023-34431)
Severidad: Pendiente de análisis
Fecha de publicación: 14/11/2023
Fecha de última actualización: 30/08/2024
La validación de entrada incorrecta en Intel(R) Server Board BIOS firmware puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel Unison (CVE-2023-22285)
Severidad: Pendiente de análisis
Fecha de publicación: 14/11/2023
Fecha de última actualización: 30/08/2024
Un control de acceso inadecuado para algunos software Intel Unison puede permitir que un usuario no autenticado permita potencialmente la denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en vCenter Server (CVE-2024-37079)
Severidad: Pendiente de análisis
Fecha de publicación: 18/06/2024
Fecha de última actualización: 30/08/2024
vCenter Server contiene una vulnerabilidad de desbordamiento de montón en la implementación del protocolo DCERPC. Un actor malintencionado con acceso a la red de vCenter Server puede desencadenar esta vulnerabilidad al enviar un paquete de red especialmente manipulado que podría conducir a la ejecución remota de código.
-
Vulnerabilidad en vCenter Server (CVE-2024-37080)
Severidad: Pendiente de análisis
Fecha de publicación: 18/06/2024
Fecha de última actualización: 30/08/2024
vCenter Server contiene una vulnerabilidad de desbordamiento de montón en la implementación del protocolo DCERPC. Un actor malintencionado con acceso a la red de vCenter Server puede desencadenar esta vulnerabilidad al enviar un paquete de red especialmente manipulado que podría conducir a la ejecución remota de código.
-
Vulnerabilidad en Ekstrem Bir Bilgisayar Danismanlik Ic Ve Dis Ticaret Ltd. Sti (CVE-2024-4341)
Severidad: Pendiente de análisis
Fecha de publicación: 08/07/2024
Fecha de última actualización: 30/08/2024
Vulnerabilidad de gestión de privilegios inadecuada en Ekstrem Bir Bilgisayar Danismanlik Ic Ve Dis Ticaret Ltd. Sti. Extreme XDS permite recopilar datos proporcionados por los usuarios. Este problema afecta a Extreme XDS: antes de 3928.
-
Vulnerabilidad en Simple Responsive Slider (CVE-2024-37954)
Severidad: Pendiente de análisis
Fecha de publicación: 20/07/2024
Fecha de última actualización: 30/08/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en marcelotorres Simple Responsive Slider permite XSS reflejado. Este problema afecta a Simple Responsive Slider: desde n/a hasta 0.2.2.5.
-
Vulnerabilidad en GutSlider – All in One Block Slider (CVE-2024-37955)
Severidad: Pendiente de análisis
Fecha de publicación: 20/07/2024
Fecha de última actualización: 30/08/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Zakaria Binsaifullah GutSlider – All in One Block Slider permite XSS almacenado. Este problema afecta a GutSlider – All in One Block Slider: desde n/a hasta 2.7 .3.
-
Vulnerabilidad en VK All in One (CVE-2024-37956)
Severidad: Pendiente de análisis
Fecha de publicación: 20/07/2024
Fecha de última actualización: 30/08/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Vektor,Inc. VK All in One Expansion Unit permite XSS almacenado. Este problema afecta a la unidad de expansión VK All in One: desde n/a hasta 9.98.1.0.
-
Vulnerabilidad en Bradmax Player (CVE-2024-37957)
Severidad: Pendiente de análisis
Fecha de publicación: 20/07/2024
Fecha de última actualización: 30/08/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en bradmax Bradmax Player permite XSS almacenado. Este problema afecta a Bradmax Player: desde n/a hasta 1.1.27.
-
Vulnerabilidad en Feripro (CVE-2024-41517)
Severidad: Pendiente de análisis
Fecha de publicación: 02/08/2024
Fecha de última actualización: 30/08/2024
Una vulnerabilidad de control de acceso incorrecto en "/admin/benutzer/institution/rechteverwaltung/uebersicht" en Feripro <= v2.2.3 permite a atacantes remotos obtener una lista de todos los usuarios y sus privilegios correspondientes.
-
Vulnerabilidad en Feripro (CVE-2024-41518)
Severidad: Pendiente de análisis
Fecha de publicación: 02/08/2024
Fecha de última actualización: 30/08/2024
Una vulnerabilidad de control de acceso incorrecto en "/admin/programm//export/statistics" en Feripro <= v2.2.3 permite a atacantes remotos exportar un archivo XLSX con información sobre registros y participantes.
-
Vulnerabilidad en Feripro (CVE-2024-41519)
Severidad: Pendiente de análisis
Fecha de publicación: 02/08/2024
Fecha de última actualización: 30/08/2024
Feripro <= v2.2.3 es vulnerable a Cross Site Scripting (XSS) a través de "/admin/programm//zuordnung/veranstaltungen/" a través del campo de entrada "school".
-
Vulnerabilidad en Rocket (CVE-2024-39713)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 30/08/2024
Server-Side Request Forgery (SSRF) afecta al endpoint del webhook Twilio de Rocket.Chat antes de la versión 6.10.1.
-
Vulnerabilidad en ZWX-2000CSW2-HN (CVE-2024-39838)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 30/08/2024
Las versiones de firmware ZWX-2000CSW2-HN anteriores a la versión 0.3.15 utilizan credenciales codificadas, lo que puede permitir que un atacante adyacente a la red con privilegios administrativos altere la configuración del dispositivo.
-
Vulnerabilidad en ZWX-2000CSW2-HN (CVE-2024-41720)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 30/08/2024
Existe una asignación de permisos incorrecta para problemas de recursos críticos en versiones de firmware ZWX-2000CSW2-HN anteriores a la versión 0.3.15, lo que puede permitir que un atacante autenticado adyacente a la red altere la configuración del dispositivo.
-
Vulnerabilidad en Pimax (CVE-2024-41889)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 30/08/2024
Varios productos Pimax aceptan conexiones WebSocket desde endpoints no deseados. Si se aprovecha esta vulnerabilidad, un atacante remoto no autenticado puede ejecutar código arbitrario.
-
Vulnerabilidad en Hamastar MeetingHub Paperless Meetings 2021 (CVE-2024-6117)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 30/08/2024
Una carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en la función de gestión de reuniones en Hamastar MeetingHub Paperless Meetings 2021 permite a usuarios remotos autenticados realizar comandos arbitrarios del sistema a través de un archivo ASP manipulado.
-
Vulnerabilidad en Hamastar MeetingHub Paperless Meetings 2021 (CVE-2024-6118)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 30/08/2024
Una vulnerabilidad de almacenamiento de texto plano de una contraseña en la función ebooknote en Hamastar MeetingHub Paperless Meetings 2021 permite a atacantes remotos obtener las credenciales de otros usuarios y obtener acceso al producto a través de un archivo XML.
-
Vulnerabilidad en Apache Airflow Providers FAB (CVE-2024-42447)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 30/08/2024
Vulnerabilidad de expiración de sesión insuficiente en Apache Airflow Providers FAB. Este problema afecta a Apache Airflow Providers FAB: 1.2.1 (cuando se utiliza con Apache Airflow 2.9.3) y FAB 1.2.0 para todas las versiones de Airflow. El proveedor FAB impedía que el usuario cerrara sesión. * El proveedor FAB 1.2.1 solo afectaba a Airflow 2.9.3 (las versiones anteriores y posteriores de Airflow no se ven afectadas) * El proveedor FAB 1.2.0 afectó a todas las versiones de Airflow. Se recomienda a los usuarios que ejecutan Apache Airflow 2.9.3 que actualicen a Apache Airflow Providers FAB versión 1.2.2, que soluciona el problema. Se recomienda a los usuarios que ejecutan cualquier versión de Apache Airflow y tienen el proveedor FAB 1.2.0 que actualicen a Apache Airflow Providers FAB versión 1.2.2, que soluciona el problema. También se recomienda actualizar Apache Airflow a la última versión disponible. Nota: Las versiones anteriores de las imágenes de contenedor de referencia de Airflow 2.9.3 y los archivos de restricciones contenían la versión 1.2.1 del proveedor FAB, pero esto se solucionó en las versiones actualizadas de las imágenes. Se recomienda a los usuarios que obtengan las imágenes más recientes de Airflow o que reinstalen el proveedor FAB según las restricciones actuales.
-
Vulnerabilidad en Apache IoTDB Workbench (CVE-2024-36448)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 30/08/2024
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Vulnerabilidad de Server-Side Request Forgery (SSRF) en Apache IoTDB Workbench. Este problema afecta a Apache IoTDB Workbench: desde 0.13.0. Como este proyecto está retirado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios que busquen una alternativa o restrinjan el acceso a la instancia a usuarios confiables. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
-
Vulnerabilidad en Who - Caller ID, Spam Block (CVE-2024-40096)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 30/08/2024
La aplicación com.cascadialabs.who (también conocida como Who - Caller ID, Spam Block) 15.0 para Android coloca información confidencial en el registro del sistema.
-
Vulnerabilidad en Concrete CMS (CVE-2024-4350)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 30/08/2024
Las versiones de Concrete CMS 9.0.0 a 9.3.2 y anteriores a 8.5.18 son vulnerables a XSS Almacenado en RSS Displayer cuando la entrada del usuario se almacena y luego se integra en las respuestas. Un administrador deshonesto podría inyectar código malicioso en los campos debido a una validación de entrada insuficiente. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS v3.1 de 3.0 con un vector de AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:N/A: N https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator y una puntuación CVSS v4 de 2,1 con el vector CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI :N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/ AC:H/AT:N/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N Gracias, m3dium por informar.
-
Vulnerabilidad en Concrete CMS (CVE-2024-7512)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 30/08/2024
Las versiones 9.0.0 a 9.3.2 de Concrete CMS se ven afectadas por una vulnerabilidad XSS almacenado en instancias de Board. Un administrador deshonesto podría inyectar código malicioso. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS 4.0 de 1.8 con el vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI:A/VC:L/VI:N/VA :N/SC:N/SI:N/SA: N. Las versiones inferiores a 9 no se ven afectadas. Gracias, m3dium por informar.
-
Vulnerabilidad en Apache MINA SSHD (CVE-2024-41909)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 30/08/2024
Como muchas otras implementaciones de SSH, Apache MINA SSHD sufrió el problema más conocido como CVE-2023-48795. Un atacante que pueda interceptar el tráfico entre el cliente y el servidor podría descartar ciertos paquetes de la transmisión, lo que podría provocar que el cliente y el servidor terminen con una conexión en la que algunas funciones de seguridad se hayan degradado o desactivado, también conocido como un ataque Terrapin. Las mitigaciones para evitar esto. tipo de ataque fueron implementados en Apache MINA SSHD 2.12.0, tanto del lado del cliente como del servidor. Se recomienda a los usuarios actualizar al menos a esta versión. Tenga en cuenta que tanto la implementación del cliente como del servidor deben tener mitigaciones aplicadas contra este problema; de lo contrario, la conexión aún puede verse afectada.
-
Vulnerabilidad en FRRouting (CVE-2024-44070)
Severidad: Pendiente de análisis
Fecha de publicación: 19/08/2024
Fecha de última actualización: 30/08/2024
Se descubrió un problema en FRRouting (FRR) hasta 10.1. bgp_attr_encap en bgpd/bgp_attr.c no verifica la longitud real restante del flujo antes de tomar el valor TLV.
-
Vulnerabilidad en PTC ThingWorx v9.5.0 (CVE-2024-40395)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 30/08/2024
Una referencia de objeto directa insegura (IDOR) en PTC ThingWorx v9.5.0 permite a los atacantes ver información confidencial, incluida la PII, independientemente del nivel de acceso.
-
Vulnerabilidad en SkySystem Arfa-CMS (CVE-2024-45264)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 30/08/2024
Una vulnerabilidad de cross-site request forgery (CSRF) en el panel de administración de SkySystem Arfa-CMS anterior a 5.1.3124 permite a atacantes remotos agregar un nuevo administrador, lo que lleva a una escalada de privilegios.
-
Vulnerabilidad en Reviews Feed – Add Testimonials and Customer Reviews From Google Reviews, Yelp, TripAdvisor, and More para WordPress (CVE-2024-8199)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 30/08/2024
El complemento Reviews Feed – Add Testimonials and Customer Reviews From Google Reviews, Yelp, TripAdvisor, and More para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'update_api_key' en todas las versiones hasta, e incluyendo, 1.1.2. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, actualicen las opciones de clave API.
-
Vulnerabilidad en Reviews Feed – Add Testimonials and Customer Reviews From Google Reviews, Yelp, TripAdvisor, and More para WordPress (CVE-2024-8200)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 30/08/2024
El complemento Reviews Feed – Add Testimonials and Customer Reviews From Google Reviews, Yelp, TripAdvisor, and More para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.1.2 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'update_api_key'. Esto hace posible que atacantes no autenticados actualicen una clave API a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Webpack (CVE-2024-43788)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 30/08/2024
Webpack es un paquete de módulos. Su objetivo principal es agrupar archivos JavaScript para su uso en un navegador, pero también es capaz de transformar, agrupar o empaquetar casi cualquier recurso o activo. Los desarrolladores del paquete web han descubierto una vulnerabilidad de DOM Clobbering en `AutoPublicPathRuntimeModule` de Webpack. El gadget DOM Clobbering en el módulo puede conducir a cross site scripting (XSS) en páginas web donde están presentes elementos HTML controlados por atacantes sin secuencias de comandos (por ejemplo, una etiqueta `img` con un atributo `name` no desinfectado). Se ha observado una explotación de este dispositivo en el mundo real en Canvas LMS, lo que permite que se produzca un ataque XSS a través de un código javascript compilado por Webpack (la parte vulnerable es de Webpack). DOM Clobbering es un tipo de ataque de reutilización de código en el que el atacante primero incrusta un fragmento de marcas HTML aparentemente benignas y sin script en la página web (por ejemplo, a través de una publicación o comentario) y aprovecha los gadgets (fragmentos de código js) que se encuentran en el código javascript existente para transformarlo en código ejecutable. Esta vulnerabilidad puede provocar cross site scripting (XSS) en sitios web que incluyen archivos generados por Webpack y permiten a los usuarios inyectar ciertas etiquetas HTML sin secuencias de comandos con nombres o atributos de identificación desinfectados incorrectamente. Este problema se solucionó en la versión 5.94.0. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para este problema.
-
Vulnerabilidad en Teldats Router RS123, RS123w (CVE-2022-39996)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 30/08/2024
Vulnerabilidad de Cross Site Scripting en Teldats Router RS123, RS123w permite a un atacante ejecutar código arbitrario a través del parámetro cmdcookie en la página update/query.php.
-
Vulnerabilidad en Rubrik CDM (CVE-2024-36068)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 30/08/2024
Una vulnerabilidad de control de acceso incorrecto en las versiones de Rubrik CDM anteriores a 9.1.2-p1, 9.0.3-p6 y 8.1.3-p12 permite que un atacante con acceso a la red ejecute código arbitrario.
-
Vulnerabilidad en exiftags (CVE-2024-42851)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 30/08/2024
La vulnerabilidad de desbordamiento de búfer en exiftags de código abierto v.1.01 permite a un atacante local ejecutar código arbitrario a través de la función paresetag.
-
Vulnerabilidad en D-Link (CVE-2024-41622)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 30/08/2024
Se descubrió que D-Link DIR-846W A1 FW100A43 contenía una vulnerabilidad de ejecución remota de comandos (RCE) a través del parámetro tomography_ping_address en la interfaz /HNAP1/.
-
Vulnerabilidad en D-Link (CVE-2024-44340)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 30/08/2024
Se descubrió que D-Link DIR-846W A1 FW100A43 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de las claves smartqos_express_devices y smartqos_normal_devices en SetSmartQoSSettings.
-
Vulnerabilidad en D-Link (CVE-2024-44341)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 30/08/2024
Se descubrió que D-Link DIR-846W A1 FW100A43 contenía una vulnerabilidad de ejecución remota de comandos (RCE) a través del parámetro lan(0)_dhcps_staticlist. Esta vulnerabilidad se explota mediante una solicitud POST manipulada.
-
Vulnerabilidad en D-Link (CVE-2024-44342)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 30/08/2024
Se descubrió que D-Link DIR-846W A1 FW100A43 contenía una vulnerabilidad de ejecución remota de comandos (RCE) a través del parámetro wl(0).(0)_ssid. Esta vulnerabilidad se explota mediante una solicitud POST manipulada.
-
Vulnerabilidad en Kashipara Responsive School Management System v3.2.0 (CVE-2024-41236)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 30/08/2024
Una vulnerabilidad de inyección SQL en /smsa/admin_login.php en Kashipara Responsive School Management System v3.2.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro "nombre de usuario" de la página de inicio de sesión de administrador.
-
Vulnerabilidad en EQ Enterprise Management System (CVE-2024-44761)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 30/08/2024
Un problema en EQ Enterprise Management System anterior a la versión v2.0.0 permite a los atacantes ejecutar un directory traversal a través de solicitudes manipuladas.
-
Vulnerabilidad en EXR!ReadEXR+0x40ef1 de Irfanview v4.67.1.0 (CVE-2024-44913)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 30/08/2024
Un problema en el componente EXR!ReadEXR+0x40ef1 de Irfanview v4.67.1.0 permite a los atacantes provocar una violación de acceso a través de un archivo EXR creado por un usuario. Esta vulnerabilidad puede provocar una denegación de servicio (DoS).
-
Vulnerabilidad en EXR!ReadEXR+0x3df50 de Irfanview v4.67.1.0 (CVE-2024-44914)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 30/08/2024
Un problema en el componente EXR!ReadEXR+0x3df50 de Irfanview v4.67.1.0 permite a los atacantes provocar una violación de acceso a través de un archivo EXR creado por un usuario. Esta vulnerabilidad puede provocar una denegación de servicio (DoS).
-
Vulnerabilidad en EXR!ReadEXR+0x4eef0 de Irfanview v4.67.1.0 (CVE-2024-44915)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 30/08/2024
Un problema en el componente EXR!ReadEXR+0x4eef0 de Irfanview v4.67.1.0 permite a los atacantes provocar una violación de acceso a través de un archivo EXR creado por un usuario. Esta vulnerabilidad puede provocar una denegación de servicio (DoS).
-
Vulnerabilidad en jupyterlab (CVE-2024-43805)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 30/08/2024
jupyterlab es un entorno extensible para computación interactiva y reproducible, basado en la arquitectura Jupyter Notebook. Esta vulnerabilidad depende de la interacción del usuario al abrir un notebook malicioso con celdas Markdown o un archivo Markdown utilizando la función de vista previa de JupyterLab. Un usuario malicioso puede acceder a cualquier dato al que tenga acceso el usuario atacado, así como realizar solicitudes arbitrarias actuando como el usuario atacado. JupyterLab v3.6.8, v4.2.5 y Jupyter Notebook v7.2.2 han sido parcheados para resolver este problema. Se recomienda a los usuarios que actualicen. No existe un workaround para la susceptibilidad subyacente de DOM Clobbering. Sin embargo, se pueden deshabilitar complementos seleccionados en implementaciones que no se pueden actualizar de manera oportuna para minimizar el riesgo. Estos son: 1. `@jupyterlab/mathjax-extension:plugin`: los usuarios perderán la capacidad de obtener una vista previa de ecuaciones matemáticas. 2. `@jupyterlab/markdownviewer-extension:plugin`: los usuarios perderán la capacidad de abrir vistas previas de Markdown. 3. `@jupyterlab/mathjax2-extension:plugin` (si se instala con el paquete opcional `jupyterlab-mathjax2`): una versión anterior del complemento mathjax para JupyterLab 4.x. Para deshabilitar estas extensiones, ejecute: ```jupyter labextension deshabilitar @jupyterlab/markdownviewer-extension:plugin && jupyter labextension deshabilitar @jupyterlab/mathjax-extension:plugin && jupyter labextension deshabilitar @jupyterlab/mathjax2-extension:plugin ``` en bash.
-
Vulnerabilidad en TOTOLINK AC1200 A3002R (CVE-2024-34195)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 30/08/2024
El firmware V1.1.1-B20200824 del enrutador inalámbrico TOTOLINK AC1200 A3002R es vulnerable a un desbordamiento de búfer. En la función de manejo de CGI formWlEncrypt del programa del servidor boa, no hay ninguna restricción de longitud en el campo wlan_ssid. Este descuido conduce a un posible desbordamiento de búfer en circunstancias específicas. Por ejemplo, al invocar la función formWlanRedirect con parámetros específicos para alterar el valor de wlan_idx y, posteriormente, invocar la función formWlEncrypt, un atacante puede provocar un desbordamiento de búfer, lo que permite la ejecución arbitraria de comandos o ataques de denegación de servicio.
-
Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42793)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 30/08/2024
Se encontró una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Kashipara Music Management System v1.0 a través de una solicitud manipulada a la página /music/ajax.php?action=save_user.
-
Vulnerabilidad en Shenzhou News Union Enterprise Management System (CVE-2024-44760)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 30/08/2024
El control de acceso incorrecto en el componente /servlet/SnoopServlet de Shenzhou News Union Enterprise Management System v5.0 a v18.8 permite a los atacantes acceder a información confidencial sobre el servidor.
-
Vulnerabilidad en Google Chrome (CVE-2024-8193)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 30/08/2024
El desbordamiento del búfer de pila en Skia en Google Chrome anterior a la versión 128.0.6613.113 permitió que un atacante remoto que había comprometido el proceso de renderización pudiera explotar la corrupción de pila a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
-
Vulnerabilidad en Google Chrome (CVE-2024-8194)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 30/08/2024
La confusión de tipos en la versión 8 de Google Chrome anterior a la 128.0.6613.113 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: alta)
-
Vulnerabilidad en Google Chrome (CVE-2024-8198)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 30/08/2024
El desbordamiento del búfer de pila en Skia en Google Chrome anterior a la versión 128.0.6613.113 permitió que un atacante remoto que había comprometido el proceso de renderización pudiera explotar la corrupción de pila a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
-
Vulnerabilidad en Powermail (CVE-2024-45232)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 30/08/2024
Se descubrió un problema en la extensión Powermail hasta la versión 12.3.5 para TYPO3. No se puede validar el parámetro de correo de la acción de confirmación, lo que genera una referencia directa a objetos insegura (IDOR). Un atacante no autenticado puede usar esto para mostrar los datos enviados por el usuario de todos los formularios que la extensión mantiene. Esto solo se puede explotar cuando la extensión está configurada para guardar los datos de los formularios enviados en la base de datos (plugin.tx_powermail.settings.db.enable=1), que, sin embargo, es la configuración predeterminada de la extensión. Las versiones corregidas son 7.5.0, 8.5.0, 10.9.0 y 12.4.0
-
Vulnerabilidad en Powermail (CVE-2024-45233)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 30/08/2024
Se descubrió un problema en la extensión Powermail hasta la versión 12.3.5 para TYPO3. Se pueden llamar directamente varias acciones en OutputController debido a comprobaciones de acceso faltantes o implementadas de manera insuficiente, lo que da como resultado un control de acceso interrumpido. Según la configuración de los complementos de Powermail Frontend, un atacante no autenticado puede aprovechar esto para editar, actualizar, eliminar o exportar datos de formularios persistentes. Esto solo se puede aprovechar cuando se utilizan los complementos de Powermail Frontend. Las versiones corregidas son 7.5.0, 8.5.0, 10.9.0 y 12.4.0.
-
Vulnerabilidad en Wireshark (CVE-2024-8250)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 30/08/2024
La falla del disector NTLMSSP en Wireshark 4.2.0 a 4.0.6 y 4.0.0 a 4.0.16 permite la denegación de servicio a través de la inyección de paquetes o un archivo de captura manipulado
-
Vulnerabilidad en Rakuten Ichiba App (CVE-2024-41918)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 30/08/2024
La aplicación 'Rakuten Ichiba App' para Android 12.4.0 y versiones anteriores y la aplicación 'Rakuten Ichiba App' para iOS 11.7.0 y versiones anteriores son vulnerables a una autorización incorrecta en el controlador para un esquema de URL personalizado. Es posible que se muestre un sitio arbitrario en la vista web del producto a través de Intent desde otra aplicación instalada en el dispositivo del usuario. Como resultado, el usuario puede ser redirigido a un sitio no autorizado y puede convertirse en víctima de un ataque de phishing.
-
Vulnerabilidad en Chartist (CVE-2024-45435)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 30/08/2024
Chartist 1.x a 1.3.0 permite la contaminación de prototipos a través de la función de extensión.
-
Vulnerabilidad en Ollama (CVE-2024-45436)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 30/08/2024
extractFromZipFile en model.go en Ollama anterior a 0.1.47 puede extraer miembros de un archivo ZIP fuera del directorio principal.



