Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Tenda AX1806 V1.0.0.1 (CVE-2023-47456)
Severidad: Pendiente de análisis
Fecha de publicación: 07/11/2023
Fecha de última actualización: 05/09/2024
Tenda AX1806 V1.0.0.1 contiene una vulnerabilidad de desbordamiento de pila en la función sub_455D4, llamada por la función fromSetWirelessRepeat.
-
Vulnerabilidad en Yealink Meeting Server (CVE-2024-24091)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 05/09/2024
Se descubrió que Yealink Meeting Server anterior a v26.0.0.66 contenía una vulnerabilidad de inyección de comandos del sistema operativo a través de la interfaz de carga de archivos.
-
Vulnerabilidad en Zentao (CVE-2024-24216)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 05/09/2024
Se descubrió que Zentao v18.0 a v18.10 contenía una vulnerabilidad de ejecución remota de código (RCE) a través del método checkConnection de /app/zentao/module/repo/model.php.
-
Vulnerabilidad en Setor Informatica S.I.L (CVE-2024-24034)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 05/09/2024
Setor Informatica S.I.L versión 3.0 es vulnerable a Open Redirect a través del parámetro hprinter, permite a atacantes remotos ejecutar código arbitrario.
-
Vulnerabilidad en Daily Habit Tracker v.1.0 (CVE-2024-24494)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 05/09/2024
La vulnerabilidad de Cross Site Scripting en Daily Habit Tracker v.1.0 permite a un atacante remoto ejecutar código arbitrario a través de los parámetros day, exercise, pray, read_book, vitamins, laundry, alcohol and meat en los componentes add-tracker.php y update-tracker.php.
-
Vulnerabilidad en Sametime (CVE-2023-45718)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 05/09/2024
Sametime se ve afectado por un error al invalidar las sesiones. La aplicación establece valores de cookies confidenciales de forma persistente en los clientes web de Sametime. Cuando esto sucede, los valores de las cookies pueden seguir siendo válidos incluso después de que un usuario haya cerrado su sesión.
-
Vulnerabilidad en ManageWiki (CVE-2024-25109)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 05/09/2024
ManageWiki es una extensión de MediaWiki que permite a los usuarios administrar wikis. Special:ManageWiki no escapa a los mensajes de la interfaz de escape en las teclas "columnas" y "ayuda" del descriptor del formulario. Un atacante podría aprovechar esto y tendría un vector de ataque de cross site scripting. Explotar este wiki requiere el derecho `(editinterface)`. Los usuarios deben aplicar los cambios de código en los commits `886cc6b94`, `2ef0f50880` y `6942e8b2c` para resolver esta vulnerabilidad. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Sametime (CVE-2023-45696)
Severidad: Pendiente de análisis
Fecha de publicación: 10/02/2024
Fecha de última actualización: 05/09/2024
Sametime se ve afectado por campos confidenciales con la función de autocompletar habilitada en el cliente de chat web heredado. De forma predeterminada, esto permite que el navegador almacene los datos ingresados por el usuario.
-
Vulnerabilidad en Ghost (CVE-2024-23724)
Severidad: Pendiente de análisis
Fecha de publicación: 11/02/2024
Fecha de última actualización: 05/09/2024
Ghost hasta 5.76.0 permite XSS almacenado y la consiguiente escalada de privilegios en la que un colaborador puede hacerse cargo de cualquier cuenta, a través de una imagen de perfil SVG que contiene código JavaScript para interactuar con la API en el puerto TCP 3001 del host local. NOTA: El descubridor informa que " El proveedor no considera que esto sea un vector válido".
-
Vulnerabilidad en qanything.ai QAnything (CVE-2024-25722)
Severidad: Pendiente de análisis
Fecha de publicación: 11/02/2024
Fecha de última actualización: 05/09/2024
qanything_kernel/connector/database/mysql/mysql_client.py en qanything.ai QAnything antes de 1.2.0 permite la inyección SQL.
-
Vulnerabilidad en Team Hacker Hotel Badge 2024 en risc-v (CVE-2024-21875)
Severidad: Pendiente de análisis
Fecha de publicación: 11/02/2024
Fecha de última actualización: 05/09/2024
Asignación de recursos sin límites o vulnerabilidad de limitación en Badge que conduce a un ataque de denegación de servicio. Team Hacker Hotel Badge 2024 en risc-v (módulos de vallas publicitarias) permite inundaciones. Este problema afecta a Hacker Hotel Badge 2024: desde 0.1.0 hasta 0.1.3 .
-
Vulnerabilidad en kernel de Linux (CVE-2024-1151)
Severidad: Pendiente de análisis
Fecha de publicación: 11/02/2024
Fecha de última actualización: 05/09/2024
Se informó una vulnerabilidad en el subcomponente Open vSwitch del kernel de Linux. La falla ocurre cuando una operación recursiva de inserción de código llama recursivamente al bloque de código. El módulo OVS no valida la profundidad de la pila, lo que empuja demasiados fotogramas y provoca un desbordamiento de búfer en la región stack de la memoria. Como resultado, esto puede provocar un bloqueo u otros problemas relacionados.
-
Vulnerabilidad en ExpressVPN (CVE-2024-25728)
Severidad: Pendiente de análisis
Fecha de publicación: 11/02/2024
Fecha de última actualización: 05/09/2024
ExpressVPN anterior a 12.73.0 en Windows, cuando se utiliza túnel dividido, envía solicitudes DNS de acuerdo con la configuración de Windows (por ejemplo, las envía a servidores DNS operados por el ISP del usuario en lugar de a los servidores DNS de ExpressVPN), lo que puede permitir a atacantes remotos obtener información confidencial sobre sitios web visitados por usuarios de VPN.
-
Vulnerabilidad en KDE Plasma Workspace (CVE-2024-1433)
Severidad: BAJA
Fecha de publicación: 11/02/2024
Fecha de última actualización: 05/09/2024
Una vulnerabilidad clasificada como problemática fue encontrada en KDE Plasma Workspace hasta 5.93.0. La función EventPluginsManager::enabledPlugins del archivo componentes/calendar/eventpluginsmanager.cpp del componente Theme File Handler afecta a la función. La manipulación del argumento pluginId conduce a un path traversal. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El parche se llama 6cdf42916369ebf4ad5bd876c4dfa0170d7b2f01. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-253407. NOTA: Esto requiere acceso de escritura a la casa del usuario o la instalación de temas globales de terceros.
-
Vulnerabilidad en Nicdark Restaurant Reservations (CVE-2023-51403)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 05/09/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Nicdark Restaurant Reservations permite almacenar XSS. Este problema afecta a Restaurant Reservations: desde n/a hasta 1.8.
-
Vulnerabilidad en Geek Code Lab All 404 Pages Redirect to Homepage (CVE-2024-24889)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 05/09/2024
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Geek Code Lab All 404 Pages Redirect to Homepage permite el XSS almacenado. Este problema afecta a All 404 Pages Redirect to Homepage: desde n/a hasta 1.9.
-
Vulnerabilidad en FOG (CVE-2024-39916)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 05/09/2024
FOG es un sistema gratuito de gestión de inventario, imágenes, clonación y rescate de código abierto. Existe un problema de seguridad con la configuración de NFS en /etc/exports generada por el instalador que permite a un atacante modificar archivos fuera de la exportación en la instalación predeterminada. Las exportaciones tienen la opción no_subtree_check. La opción no_subtree_check significa que si un cliente realiza una operación de archivo, el servidor solo verificará si el archivo solicitado está en el sistema de archivos correcto, no si está en el directorio correcto. Esto permite modificar archivos en /images, acceder a otros archivos en el mismo sistema de archivos y acceder a archivos en otros sistemas de archivos. Esta vulnerabilidad se solucionó en 1.5.10.30.
-
Vulnerabilidad en xrdp (CVE-2024-39917)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 05/09/2024
xrdp es un servidor RDP de código abierto. Las versiones de xrdp anteriores a la 0.10.0 tienen una vulnerabilidad que permite a los atacantes realizar una cantidad infinita de intentos de inicio de sesión. Se supone que el número máximo de intentos de inicio de sesión está limitado por un parámetro de configuración `MaxLoginRetry` en `/etc/xrdp/sesman.ini`. Sin embargo, este mecanismo no estaba funcionando eficazmente. Como resultado, xrdp permite una cantidad infinita de intentos de inicio de sesión.
-
Vulnerabilidad en Neat VNC (CVE-2024-42458)
Severidad: Pendiente de análisis
Fecha de publicación: 02/08/2024
Fecha de última actualización: 05/09/2024
server.c en Neat VNC (también conocido como cleanvnc) anterior a 0.8.1 no valida correctamente el tipo de seguridad.
-
Vulnerabilidad en Chatbot for WordPress by Collect.chat ?? WordPress (CVE-2024-6498)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 05/09/2024
El complemento Chatbot for WordPress by Collect.chat ?? WordPress anterior a 2.4.4 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross-Site Scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en Ditty WordPress (CVE-2024-6710)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 05/09/2024
El complemento Ditty WordPress anterior a la versión 3.1.45 no sanitiza ni escapa a algunos parámetros, lo que podría permitir a los usuarios con un rol tan bajo como Colaborador realizar ataques de Cross-Site Scripting.
-
Vulnerabilidad en Kingsoft WPS Office (CVE-2024-7262)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 05/09/2024
La validación de ruta incorrecta en promecefpluginhost.exe en la versión Kingsoft WPS Office que va desde 12.2.0.13110 a 12.2.0.13489 (incluida) en Windows permite a un atacante cargar una librería arbitraria de Windows. La vulnerabilidad se encontró armada como un exploit de un solo clic en forma de un documento de hoja de cálculo engañoso.
-
Vulnerabilidad en Wpsoul Greenshift Query and Meta Addon (CVE-2024-43942)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 05/09/2024
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Wpsoul Greenshift Query and Meta Addon permite la inyección SQL. Este problema afecta a Greenshift Query and Meta Addon: desde n/a antes de 3.9.2.
-
Vulnerabilidad en Wpsoul Greenshift Woocommerce (CVE-2024-43943)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 05/09/2024
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en el complemento Wpsoul Greenshift Woocommerce permite la inyección SQL. Este problema afecta al complemento Greenshift Woocommerce: desde n/a hasta 1.9.8.
-
Vulnerabilidad en Sk. Abul Hasan Animated Number Counters (CVE-2024-43957)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 05/09/2024
Vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en Sk. Abul Hasan Animated Number Counters permite la inclusión de archivos locales en PHP. Este problema afecta a Animated Number Counters: desde n/a hasta 1.9.
-
Vulnerabilidad en azurecurve azurecurve Toggle Show/Hide (CVE-2024-43961)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 05/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en azurecurve azurecurve Toggle Show/Hide permite XSS almacenado. Este problema afecta a azurecurve Toggle Show/Hide: desde n/a hasta 2.1.3.
-
Vulnerabilidad en Gether Technology (CVE-2024-8329)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 05/09/2024
El sistema 6SHR de Gether Technology no valida correctamente el parámetro de página específico, lo que permite a atacantes remotos con privilegios regulares inyectar comandos SQL para leer, modificar y eliminar contenidos de la base de datos.
-
Vulnerabilidad en Gether Technology (CVE-2024-8330)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 05/09/2024
El sistema 6SHR de Gether Technology no valida correctamente los tipos de archivos cargados, lo que permite a atacantes remotos con privilegios regulares cargar scripts de shell web y usarlos para ejecutar comandos de sistema arbitrarios en el servidor.
-
Vulnerabilidad en Discourse-calendar (CVE-2024-21658)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 05/09/2024
Discourse-calendar es un complemento de Discourse que agrega la capacidad de crear un calendario dinámico en la primera publicación de un tema. El límite de longitud del valor de la región es demasiado generoso. Esto permite que un actor malintencionado haga que una instancia de Discourse use un ancho de banda y espacio en disco excesivos. Este problema se ha corregido en la rama principal. No hay workarounds para esta vulnerabilidad. Actualice lo antes posible.
-
Vulnerabilidad en Linen (CVE-2024-45522)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 05/09/2024
Las versiones anteriores a cd37c3e de Linen no verifican que el dominio sea Linen.dev o www.linen.dev al restablecer una contraseña. Esto ocurre en la creación de apps/web/pages/api/forgot-password/index.ts.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20084)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 05/09/2024
En estado de encendido, es posible que se produzca una lectura fuera de los límites debido a la falta de una comprobación de los límites. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS08944210; ID de problema: MSV-1561.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20085)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 05/09/2024
En estado de encendido, es posible que se produzca una lectura fuera de los límites debido a la falta de una comprobación de los límites. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS08944204; ID de problema: MSV-1560.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20086)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 05/09/2024
En vdec, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los privilegios de ejecución de System. No se necesita interacción del usuario para la explotación. ID de parche: ALPS08932916; ID de problema: MSV-1551.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20087)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 05/09/2024
En vdec, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los privilegios de ejecución de System. No se necesita interacción del usuario para la explotación. ID de parche: ALPS08932916; ID de problema: MSV-1550.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20088)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 05/09/2024
En keyinstall, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS08932099; ID de problema: MSV-1543.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20089)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 05/09/2024
En WLAN, existe una posible denegación de servicio debido a un manejo incorrecto de errores. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS08861558; ID de problema: MSV-1526.
-
Vulnerabilidad en Zyxel ATP (CVE-2024-42057)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 05/09/2024
Una vulnerabilidad de inyección de comandos en la función IPSec VPN de las versiones de firmware de la serie Zyxel ATP desde la V4.32 hasta la V5.38, las versiones de firmware de la serie USG FLEX desde la V4.50 hasta la V5.38, las versiones de firmware de la serie USG FLEX 50(W) desde la V4.16 hasta la V5.38 y las versiones de firmware de la serie USG20(W)-VPN desde la V4.16 hasta la V5.38 podría permitir que un atacante no autenticado ejecute algunos comandos del sistema operativo en un dispositivo afectado mediante el envío de un nombre de usuario manipulado al dispositivo vulnerable. Tenga en cuenta que este ataque podría tener éxito solo si el dispositivo se configuró en modo de autenticación User-Based-PSK y existe un usuario válido con un nombre de usuario largo que supere los 28 caracteres.
-
Vulnerabilidad en Zyxel ATP (CVE-2024-42058)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 05/09/2024
Una vulnerabilidad de desreferencia de puntero nulo en las versiones de firmware de la serie Zyxel ATP de V4.32 a V5.38, las versiones de firmware de la serie USG FLEX de V4.50 a V5.38, las versiones de firmware de la serie USG FLEX 50(W) de V5.20 a V5.38 y las versiones de firmware de la serie USG20(W)-VPN de V5.20 a V5.38 podría permitir que un atacante no autenticado provoque condiciones de denegación de servicio (DoS) mediante el envío de paquetes manipulados a un dispositivo vulnerable.
-
Vulnerabilidad en Zyxel ATP (CVE-2024-42059)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 05/09/2024
Una vulnerabilidad de inyección de comandos posterior a la autenticación en las versiones de firmware de la serie Zyxel ATP de V5.00 a V5.38, las versiones de firmware de la serie USG FLEX de V5.00 a V5.38, las versiones de firmware de la serie USG FLEX 50(W) de V5.00 a V5.38 y las versiones de firmware de la serie USG20(W)-VPN de V5.00 a V5.38 podría permitir que un atacante autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo en un dispositivo afectado mediante la carga de un archivo de idioma comprimido manipulado a través de FTP.
-
Vulnerabilidad en Zyxel ATP (CVE-2024-42060)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 05/09/2024
Una vulnerabilidad de inyección de comandos posterior a la autenticación en las versiones de firmware de la serie Zyxel ATP de V4.32 a V5.38, las versiones de firmware de la serie USG FLEX de V4.50 a V5.38, las versiones de firmware de la serie USG FLEX 50(W) de V4.16 a V5.38 y las versiones de firmware de la serie USG20(W)-VPN de V4.16 a V5.38 podría permitir que un atacante autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo en un dispositivo afectado cargando un archivo de acuerdo de usuario interno manipulado específicamente para el dispositivo vulnerable.
-
Vulnerabilidad en Zyxel ATP (CVE-2024-6343)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 05/09/2024
Una vulnerabilidad de desbordamiento de búfer en el programa CGI de las versiones de firmware de la serie Zyxel ATP de V4.32 a V5.38, las versiones de firmware de la serie USG FLEX de V4.50 a V5.38, las versiones de firmware de la serie USG FLEX 50(W) de V4.16 a V5.38 y las versiones de firmware de la serie USG20(W)-VPN de V4.16 a V5.38 podría permitir que un atacante autenticado con privilegios de administrador provoque condiciones de denegación de servicio (DoS) al enviar una solicitud HTTP manipulada a un dispositivo vulnerable.
-
Vulnerabilidad en Zyxel ATP (CVE-2024-7203)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 05/09/2024
Una vulnerabilidad de inyección de comandos posterior a la autenticación en las versiones de firmware de la serie Zyxel ATP de V4.60 a V5.38 y en las versiones de firmware de la serie USG FLEX de V4.60 a V5.38 podría permitir que un atacante autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo (OS) en un dispositivo afectado mediante la ejecución de un comando CLI manipulado específicamente.
-
Vulnerabilidad en Zyxel ATP (CVE-2024-42061)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 05/09/2024
Una vulnerabilidad de Cross-site Scripting (XSS) reflejado en el programa CGI "dynamic_script.cgi" de las versiones de firmware de la serie Zyxel ATP desde la V4.32 hasta la V5.38, las versiones de firmware de la serie USG FLEX desde la V4.50 hasta la V5.38, las versiones de firmware de la serie USG FLEX 50(W) desde la V4.16 hasta la V5.38 y las versiones de firmware de la serie USG20(W)-VPN desde la V4.16 hasta la V5.38 podría permitir a un atacante engañar a un usuario para que visite una URL manipulada con el payload XSS. El atacante podría obtener información basada en el navegador si el script malicioso se ejecuta en el navegador de la víctima.
-
Vulnerabilidad en Yandex (CVE-2024-6473)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 05/09/2024
El navegador Yandex para escritorio anterior a la versión 24.7.1.380 tiene una vulnerabilidad de secuestro de DLL porque se utiliza una ruta de búsqueda que no es confiable.
-
Vulnerabilidad en SAMPA? Holding AKOS (CVE-2024-4259)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 05/09/2024
Vulnerabilidad de administración de privilegios incorrecta en SAMPA? Holding AKOS permite recopilar datos proporcionados por los usuarios. Este problema afecta a AKOS: hasta el 20240902. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en OpenEdge LTS y LTS (CVE-2024-7345)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 05/09/2024
La omisión por parte del cliente ABL local de las comprobaciones de seguridad PASOE requeridas puede permitir que un atacante realice una inyección de código no autorizada en agentes multisesión en plataformas OpenEdge LTS compatibles hasta OpenEdge LTS 11.7.18 y LTS 12.2.13 en todas las plataformas de lanzamiento compatibles
-
Vulnerabilidad en TLS (CVE-2024-7346)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 05/09/2024
La validación del nombre de host para los certificados TLS se omite cuando se utilizan los certificados predeterminados de OpenEdge instalados para realizar el protocolo de enlace TLS para una conexión en red. Esto se ha corregido para que los certificados predeterminados ya no puedan anular la validación del nombre de host y deban reemplazarse cuando se necesite una validación completa del certificado TLS para la seguridad de la red. Los certificados existentes deben reemplazarse con certificados firmados por una autoridad de certificación reconocida que contengan la información necesaria para admitir la validación del nombre de host.
-
Vulnerabilidad en OpenEdge Management (CVE-2024-7654)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 05/09/2024
Se podía acceder a un servicio ActiveMQ Discovery de forma predeterminada desde una instalación de OpenEdge Management cuando se activaba una función de descubrimiento automático de OEE/OEM. El acceso no autorizado al puerto UDP del servicio de descubrimiento permitió la inyección de contenido en partes de la interfaz web de OEM, lo que posibilitó otros tipos de ataques que podrían suplantar o engañar a los usuarios de la interfaz web. El uso no autorizado del servicio de descubrimiento de OEE/OEM se solucionó desactivando el servicio de descubrimiento de forma predeterminada.
-
Vulnerabilidad en Samsung Notes (CVE-2024-34657)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 05/09/2024
La escritura fuera de los límites basada en pila en Samsung Notes anteriores a la versión 4.4.21.62 permite a atacantes remotos ejecutar código arbitrario.
-
Vulnerabilidad en Samsung Notes (CVE-2024-34658)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 05/09/2024
La lectura fuera de los límites en Samsung Notes permite a los atacantes locales eludir ASLR.
-
Vulnerabilidad en GroupSharing (CVE-2024-34659)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 05/09/2024
La exposición de información confidencial en GroupSharing anterior a la versión 13.6.13.3 permite que atacantes remotos puedan obligar a la víctima a unirse al grupo.
-
Vulnerabilidad en Samsung Notes (CVE-2024-34660)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 05/09/2024
La escritura fuera de los límites basada en montón en Samsung Notes anterior a la versión 4.4.21.62 permite a atacantes locales ejecutar código arbitrario.
-
Vulnerabilidad en The Ultimate WordPress Toolkit – WP Extended para WordPress (CVE-2024-8102)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 05/09/2024
El complemento The Ultimate WordPress Toolkit – WP Extended para WordPress es vulnerable a la modificación no autorizada de datos que puede provocar una escalada de privilegios debido a una verificación de capacidad faltante en la función module_all_toggle_ajax() en todas las versiones hasta la 3.0.8 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen opciones arbitrarias en el sitio de WordPress. Esto se puede aprovechar para actualizar el rol predeterminado para el registro como administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
-
Vulnerabilidad en The Ultimate WordPress Toolkit – WP Extended para WordPress (CVE-2024-8104)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 05/09/2024
El complemento The Ultimate WordPress Toolkit – WP Extended para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 3.0.8 incluida a través de la función download_file_ajax. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
-
Vulnerabilidad en The Ultimate WordPress Toolkit – WP Extended para WordPress (CVE-2024-8106)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 05/09/2024
El complemento The Ultimate WordPress Toolkit – WP Extended para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 3.0.8 incluida a través de la función download_user_ajax. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, extraigan datos confidenciales, incluidos nombres de usuario, contraseñas cifradas y correos electrónicos.



