Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el plugin Another WordPress Classifieds Plugin para WordPress (CVE-2014-10012)
Severidad: MEDIA
Fecha de publicación: 13/01/2015
Fecha de última actualización: 25/09/2024
Vulnerabilidad de XSS en el plugin Another WordPress Classifieds Plugin para WordPress permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de la cadena de consulta en la URI por defecto.
-
Vulnerabilidad en el plugin Another WordPress Classifieds Plugin para WordPress (CVE-2014-10013)
Severidad: ALTA
Fecha de publicación: 13/01/2015
Fecha de última actualización: 25/09/2024
Vulnerabilidad de inyección SQL en el plugin Another WordPress Classifieds Plugin para WordPress permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro keywordphrase en una acción dosearch.
-
Vulnerabilidad en el producto Oracle JDeveloper de Oracle Fusion Middleware (componente: ADF Faces) (CVE-2022-21445)
Severidad: ALTA
Fecha de publicación: 19/04/2022
Fecha de última actualización: 25/09/2024
Una vulnerabilidad en el producto Oracle JDeveloper de Oracle Fusion Middleware (componente: ADF Faces). Las versiones afectadas son 12.2.1.3.0 y 12.2.1.4.0. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle JDeveloper. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle JDeveloper. CVSS 3.1, Puntuación base 9.8 (impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
-
Vulnerabilidad en WordPress (CVE-2022-3254)
Severidad: Pendiente de análisis
Fecha de publicación: 31/10/2022
Fecha de última actualización: 25/09/2024
El complemento de anuncios clasificados de WordPress El complemento de WordPress anterior a 4.3 no sanitiza y escapa adecuadamente algunos parámetros antes de usarlos en una declaración SQL a través de una acción AJAX disponible para usuarios no autenticados y cuando un módulo premium específico está activo, lo que lleva a una inyección de SQL.
-
Vulnerabilidad en rend Micro Apex One, Worry-Free Business Security y Worry-Free Business Security Services (CVE-2023-41179)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2023
Fecha de última actualización: 25/09/2024
Una vulnerabilidad en el módulo de desinstalación AV de terceros contenido en Trend Micro Apex One (on-prem and SaaS), Worry-Free Business Security y Worry-Free Business Security Services podría permitir a un atacante manipular el módulo para ejecutar comandos arbitrarios afectando la instalación. Tenga en cuenta que un atacante primero debe obtener acceso a la consola administrativa en el sistema de destino para poder aprovechar esta vulnerabilidad.
-
Vulnerabilidad en Bluetooth LE (CVE-2023-3024)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 25/09/2024
Obligar a la pila Bluetooth LE a segmentar paquetes de "prepare write response" puede provocar un acceso a la memoria fuera de los límites.
-
Vulnerabilidad en AWP Classifieds Team Ad Directory & Listings by AWP Classifieds (CVE-2023-41801)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 25/09/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento AWP Classifieds Team Ad Directory & Listings by AWP Classifieds en versiones <= 4.3.
-
Vulnerabilidad en Kofax Power PDF (CVE-2024-5301)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en montón en el análisis de archivos PSD de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PSD. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22917.
-
Vulnerabilidad en Kofax Power PDF (CVE-2024-5302)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22918.
-
Vulnerabilidad en Kofax Power PDF (CVE-2024-5303)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PSD de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PSD. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22919.
-
Vulnerabilidad en parisneo/lollms (CVE-2024-3429)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 25/09/2024
Existe una vulnerabilidad de path traversal en la aplicación parisneo/lollms, específicamente dentro de las funciones `sanitize_path_from_endpoint` y `sanitize_path` en `lollms_core\lollms\security.py`. Esta vulnerabilidad permite la lectura arbitraria de archivos cuando la aplicación se ejecuta en Windows. El problema surge debido a una sanitización insuficiente de la entrada proporcionada por el usuario, lo que permite a los atacantes eludir los mecanismos de protección de path traversal mediante la creación de entradas maliciosas. Una explotación exitosa podría dar lugar a acceso no autorizado a archivos confidenciales, divulgación de información y, potencialmente, una condición de denegación de servicio (DoS) al incluir numerosos archivos grandes o que consumen muchos recursos. Esta vulnerabilidad afecta a la última versión anterior a la 9.6.
-
Vulnerabilidad en AWP Classifieds Team AWP Classifieds (CVE-2024-31350)
Severidad: Pendiente de análisis
Fecha de publicación: 09/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de autorización faltante en AWP Classifieds Team AWP Classifieds. Este problema afecta a AWP Classifieds: desde n/a hasta 4.3.1.
-
Vulnerabilidad en Email Subscribers & Newsletters (CVE-2024-31352)
Severidad: Pendiente de análisis
Fecha de publicación: 09/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de falta de autorización en Email Subscribers & Newsletters. Este problema afecta a los suscriptores de correo electrónico y boletines informativos: desde n/a hasta 5.7.13.
-
Vulnerabilidad en InstaWP Team InstaWP Connect (CVE-2024-32701)
Severidad: Pendiente de análisis
Fecha de publicación: 09/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de autorización faltante en InstaWP Team InstaWP Connect. Este problema afecta a InstaWP Connect: desde n/a hasta 0.1.0.24.
-
Vulnerabilidad en reputeinfosystems ARForms (CVE-2024-32703)
Severidad: Pendiente de análisis
Fecha de publicación: 09/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de autorización faltante en reputeinfosystems ARForms. Este problema afecta a ARForms: desde n/a hasta 6.4.
-
Vulnerabilidad en reputeinfosystems ARForms (CVE-2024-32704)
Severidad: Pendiente de análisis
Fecha de publicación: 09/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de autorización faltante en reputeinfosystems ARForms. Este problema afecta a ARForms: desde n/a hasta 6.4.
-
Vulnerabilidad en RabbitLoader (CVE-2024-21751)
Severidad: Pendiente de análisis
Fecha de publicación: 10/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de autorización faltante en RabbitLoader. Este problema afecta a RabbitLoader: desde n/a hasta 2.19.13.
-
Vulnerabilidad en Code for Recovery 12 Step Meeting List (CVE-2024-22296)
Severidad: Pendiente de análisis
Fecha de publicación: 10/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de autorización faltante en Code for Recovery 12 Step Meeting List. Este problema afecta a la lista de reuniones de 12 pasos: desde n/a hasta 3.14.28.
-
Vulnerabilidad en ONTRAPORT Inc. PilotPress (CVE-2024-23524)
Severidad: Pendiente de análisis
Fecha de publicación: 10/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de autorización faltante en ONTRAPORT Inc. PilotPress. Este problema afecta a PilotPress: desde n/a hasta 2.0.30.
-
Vulnerabilidad en A WP Life Media Slider – Photo Sleder, Video Slider, Link Slider, Carousal Slideshow (CVE-2024-35717)
Severidad: Pendiente de análisis
Fecha de publicación: 10/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de autorización faltante en A WP Life Media Slider: Photo Sleder, Video Slider, Link Slider, Carousal Slideshow. Este problema afecta a Media Slider: Photo Sleder, Video Slider, Link Slider, Carousal Slideshow: desde n/a hasta 1.3.9.
-
Vulnerabilidad en A WP Life Album Gallery – WordPress Gallery (CVE-2024-35720)
Severidad: Pendiente de análisis
Fecha de publicación: 10/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de autorización faltante en A WP Life Album Gallery – WordPress Gallery. Este problema afecta a la Galería de álbumes – Galería de WordPress: desde n/a hasta 1.5.7.
-
Vulnerabilidad en Dell Client Platform (CVE-2024-0160)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 25/09/2024
Dell Client Platform contiene una vulnerabilidad de autorización incorrecta. Un atacante con acceso físico al sistema podría explotar esta vulnerabilidad al eludir la autorización del BIOS para modificar la configuración del BIOS.
-
Vulnerabilidad en FreeIPA (CVE-2024-2698)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 25/09/2024
Se encontró una vulnerabilidad en FreeIPA en la que a la implementación inicial de MS-SFU por parte de MIT Kerberos le faltaba una condición para otorgar el indicador "reenviable" en los tickets S4U2Self. Para corregir este error fue necesario agregar un caso especial para la función check_allowed_to_delegate(): si el argumento del servicio de destino es NULL, entonces significa que el KDC está investigando reglas generales de delegación restringida y no verificando una solicitud S4U2Proxy específica. En FreeIPA 4.11.0, el comportamiento de ipadb_match_acl() se modificó para que coincida con los cambios del MIT Kerberos 1.20. Sin embargo, un error que resulta en este mecanismo se aplica en los casos en los que el argumento del servicio de destino está establecido Y donde no está establecido. Esto da como resultado que las solicitudes S4U2Proxy se acepten independientemente de si existe o no una regla de delegación de servicios coincidente.
-
Vulnerabilidad en FreeIPA (CVE-2024-3183)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 25/09/2024
Se encontró una vulnerabilidad en FreeIPA cuando un Kerberos TGS-REQ se cifra utilizando la clave de sesión del cliente. Esta clave es diferente para cada nueva sesión, lo que la protege de ataques de fuerza bruta. Sin embargo, el ticket que contiene se cifra utilizando directamente la clave principal de destino. Para los usuarios principales, esta clave es un hash de un salt público generado aleatoriamente por principal y la contraseña del usuario. Si un principal se ve comprometido, significa que el atacante podría recuperar tickets cifrados para cualquier principal, y todos ellos estarán cifrados directamente con su propia clave. Al desconectar estos tickets y salts, el atacante podría ejecutar ataques de fuerza bruta para encontrar cadenas de caracteres capaces de descifrar tickets cuando se combinan con un salt principal (es decir, encontrar la contraseña del principal).
-
Vulnerabilidad en GPAC 2.5-DEV-rev228-g11067ea92-master (CVE-2024-6061)
Severidad: BAJA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 25/09/2024
Una vulnerabilidad ha sido encontrada en GPAC 2.5-DEV-rev228-g11067ea92-master y clasificada como problemática. La función isoffin_process del archivo src/filters/isoffin_read.c del componente MP4Box es afectada por esta vulnerabilidad. La manipulación conduce a un bucle infinito. Es posible lanzar el ataque al servidor local. El exploit ha sido divulgado al público y puede utilizarse. El identificador del parche es 20c0f29139a82779b86453ce7f68d0681ec7624c. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-268789.
-
Vulnerabilidad en GPAC 2.5-DEV-rev228-g11067ea92-master (CVE-2024-6062)
Severidad: BAJA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 25/09/2024
Una vulnerabilidad fue encontrada en GPAC 2.5-DEV-rev228-g11067ea92-master y clasificada como problemática. La función swf_svg_add_iso_sample del archivo src/filters/load_text.c del componente MP4Box es afectada por esta vulnerabilidad. La manipulación conduce a la desreferencia del puntero nulo. El ataque debe abordarse localmente. El exploit ha sido divulgado al público y puede utilizarse. El parche se identifica como 31e499d310a48bd17c8b055a0bfe0fe35887a7cd. Se recomienda aplicar un parche para solucionar este problema. VDB-268790 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en GPAC 2.5-DEV-rev228-g11067ea92-master (CVE-2024-6063)
Severidad: BAJA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 25/09/2024
Se encontró una vulnerabilidad en GPAC 2.5-DEV-rev228-g11067ea92-master. Ha sido clasificada como problemática. Esto afecta a la función m2tsdmx_on_event del archivo src/filters/dmx_m2ts.c del componente MP4Box. La manipulación conduce a la desreferencia del puntero nulo. Un ataque debe abordarse localmente. El exploit ha sido divulgado al público y puede utilizarse. El parche se llama 8767ed0a77c4b02287db3723e92c2169f67c85d5. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-268791.
-
Vulnerabilidad en GPAC 2.5-DEV-rev228-g11067ea92-master (CVE-2024-6064)
Severidad: MEDIA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 25/09/2024
Se encontró una vulnerabilidad en GPAC 2.5-DEV-rev228-g11067ea92-master. Ha sido declarada problemática. Esta vulnerabilidad afecta a la función xmt_node_end del archivo src/scene_manager/loader_xmt.c del componente MP4Box. La manipulación conduce al use after free. Se requiere acceso local para abordar este ataque. El exploit ha sido divulgado al público y puede utilizarse. El nombre del parche es f4b3e4d2f91bc1749e7a924a8ab171af03a355a8/c1b9c794bad8f262c56f3cf690567980d96662f5. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-268792.
-
Vulnerabilidad en Poly Plantronics Hub Link Following (CVE-2024-6147)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de escalada de privilegios local en Poly Plantronics Hub Link Following. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Poly Plantronics Hub. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla específica existe dentro del Servicio de Actualización de Spokes. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-18271.
-
Vulnerabilidad en Parallels Desktop Updater (CVE-2024-6153)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de degradación del software de falla del mecanismo de protección de Parallels Desktop Updater. Esta vulnerabilidad permite a atacantes locales degradar el software de Parallels en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio Updater. El problema se debe a la falta de validación adecuada de la información de la versión antes de realizar una actualización. Un atacante puede aprovechar esto junto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto raíz. Era ZDI-CAN-19481.
-
Vulnerabilidad en Parallels Desktop Toolgate (CVE-2024-6154)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de escalada de privilegios locales de desbordamiento de búfer basado en montón de Parallels Desktop Toolgate. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar código con altos privilegios en el sistema invitado de destino para poder explotar esta vulnerabilidad. La falla específica existe dentro del componente Toolgate. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del usuario actual en el sistema host. Era ZDI-CAN-20450.
-
Vulnerabilidad en HFO4 shudong-share 2.4.7 (CVE-2024-8338)
Severidad: MEDIA
Fecha de publicación: 30/08/2024
Fecha de última actualización: 25/09/2024
Se ha encontrado una vulnerabilidad en HFO4 shudong-share 2.4.7. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /includes/fileReceive.php del componente File Extension Handler. La manipulación del archivo de argumentos provoca una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en Svelte (CVE-2024-45047)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 25/09/2024
Svelte es un framework web orientado al rendimiento. Existe una vulnerabilidad potencial mXSS en Svelte para las versiones hasta la 4.2.19, pero no incluida. Svelte escapa incorrectamente el HTML en la representación del lado del servidor. Se supone que los atributos siempre permanecerán como tales, pero en algunas situaciones el árbol DOM final representado en los navegadores es diferente de lo que Svelte espera en la representación del lado del servidor. Esto se puede aprovechar para realizar ataques XSS, y un tipo de XSS se conoce como mXSS (XSS de mutación). Más específicamente, esto puede ocurrir cuando se inyecta contenido malicioso en un atributo dentro de una etiqueta `noscript`. Este problema se ha solucionado en la versión de lanzamiento 4.2.19. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en libvirt (CVE-2024-8235)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 25/09/2024
Se encontró una falla en libvirt. Una refactorización del código que obtiene la lista de interfaces para múltiples API introdujo un caso extremo en plataformas donde la asignación de 0 bytes de memoria da como resultado un puntero NULL. Este caso extremo conduciría a una desreferencia de puntero NULL y al posterior bloqueo de virtinterfaced. Este problema podría permitir que los clientes que se conectan al socket de solo lectura bloqueen el demonio virtinterfaced.
-
Vulnerabilidad en Kroxylicious (CVE-2024-8285)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 25/09/2024
Se encontró una falla en Kroxylicious. Al establecer la conexión con el servidor de Kafka ascendente mediante una conexión segura TLS, Kroxylicious no verifica correctamente el nombre de host del servidor, lo que genera una conexión insegura. Para que se realice un ataque exitoso, el atacante debe realizar un ataque Man-in-the-Middle o comprometer cualquier sistema externo, como DNS o configuración de enrutamiento de red. Este problema se considera un ataque de alta complejidad, con altos privilegios adicionales requeridos, ya que el ataque necesitaría acceso a la configuración de Kroxylicious o a un sistema par. El resultado de un ataque exitoso afecta tanto la integridad como la confidencialidad de los datos.
-
Vulnerabilidad en Quinn (CVE-2024-45311)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 25/09/2024
Quinn es una implementación compatible con async y puramente Rust del protocolo de transporte IETF QUIC. A partir del protocolo quinn 0.11, es posible que un servidor `accept()`, `retry()`, `refuse()` o `ignore()` una conexión `Incoming`. Sin embargo, llamar a `retry()` en una conexión no validada expone al servidor a un posible pánico en las siguientes situaciones: 1. Llamar a `refuse` o `ignore` en la conexión validada resultante, si se recibe un paquete inicial duplicado. Este problema puede pasar desapercibido hasta que se ejerza la ruta de código `refuse()`/`ignore()` de un servidor, como para detener un ataque de denegación de servicio. 2. Aceptar cuando el paquete inicial para la conexión validada resultante no logra descifrar o agota los ID de conexión, si se recibe un paquete inicial similar que descifra con éxito y no agota los ID de conexión. Este problema puede pasar desapercibido si los clientes se comportan bien. La primera situación se observó en una aplicación real, mientras que la segunda es sólo teórica.
-
Vulnerabilidad en Overleaf (CVE-2024-45312)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 25/09/2024
Overleaf es un editor colaborativo de LaTeX basado en la web. Overleaf Community Edition y Server Pro anteriores a la versión 5.0.7 (o 4.2.7 para la serie 4.x) contienen una vulnerabilidad que permite que un parámetro de idioma arbitrario en las solicitudes de ortografía del cliente se pase al ejecutable `aspell` que se ejecuta en el servidor. Esto hace que `aspell` intente cargar un archivo de diccionario con un nombre de archivo arbitrario. El acceso al archivo está limitado al ámbito del servidor de Overleaf. El problema se solucionó en las versiones 5.0.7 y 4.2.7. Las versiones anteriores se pueden actualizar utilizando el comando `bin/upgrade` del kit de herramientas de Overleaf. Los usuarios que no puedan actualizar pueden bloquear las solicitudes POST a `/spelling/check` a través de un firewall de aplicaciones web que impedirá el acceso a la función de revisión ortográfica vulnerable. Sin embargo, se recomienda realizar la actualización.
-
Vulnerabilidad en Overleaf (CVE-2024-45313)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 25/09/2024
Overleaf es un editor colaborativo de LaTeX basado en la web. Al instalar Server Pro utilizando el kit de herramientas de Overleaf anterior al 17 de julio de 2024 o el archivo docker-compose.yml anterior al 28 de agosto de 2024, la configuración para las compilaciones de LaTeX era insegura de forma predeterminada, lo que requería que el administrador habilitara las funciones de seguridad a través de una opción de configuración (`SIBLING_CONTAINERS_ENABLED` en el kit de herramientas, `SANDBOXED_COMPILES` en las implementaciones tradicionales de docker-compose/custom). Si estas funciones de seguridad no están habilitadas, los usuarios tienen acceso a los recursos del contenedor `sharelatex` (sistema de archivos, red, variables de entorno) al ejecutar compilaciones, lo que genera múltiples vulnerabilidades de acceso a archivos, ya sea directamente o a través de enlaces simbólicos creados durante las compilaciones. La configuración ahora se ha cambiado para que sea segura de forma predeterminada para las nuevas instalaciones en el kit de herramientas y la implementación tradicional de docker-compose. Se actualizó el kit de herramientas de Overleaf para configurar `SIBLING_CONTAINERS_ENABLED=true` de manera predeterminada para las nuevas instalaciones. Se recomienda que todas las instalaciones existentes que utilicen la configuración predeterminada anterior migren al uso de contenedores hermanos. Las instalaciones existentes pueden configurar `SIBLING_CONTAINERS_ENABLED=true` en `config/overleaf.rc` como mitigación. En las implementaciones docker-compose/custom heredadas, se debe utilizar `SANDBOXED_COMPILES=true`.
-
Vulnerabilidad en Fortinet FortiClientEMS (CVE-2024-21753)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 25/09/2024
Una limitación incorrecta de una ruta de acceso a un directorio restringido ("ruta de acceso") en las versiones 7.2.0 a 7.2.4, 7.0.0 a 7.0.13, 6.4.0 a 6.4.9, 6.2.0 a 6.2.9, 6.0.0 a 6.0.8, 1.2.1 a 1.2.5 de Fortinet FortiClientEMS permite a un atacante realizar una denegación de servicio, leer o escribir una cantidad limitada de archivos a través de solicitudes HTTP especialmente manipuladas.
-
Vulnerabilidad en eladmin v2.7 (CVE-2024-44676)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 25/09/2024
eladmin v2.7 y anteriores son vulnerables a Cross Site Scripting (XSS), lo que permite a un atacante ejecutar código arbitrario a través de LocalStoreController. java.
-
Vulnerabilidad en eladmin v2.7 (CVE-2024-44677)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 25/09/2024
eladmin v2.7 y anteriores son vulnerables a Server-Side Request Forgery (SSRF), que permite a un atacante ejecutar código arbitrario a través del componente DatabaseController.java.
-
Vulnerabilidad en Hathway Skyworth Router CM5100 v.4.1.1.24 (CVE-2024-44815)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 25/09/2024
Una vulnerabilidad en Hathway Skyworth Router CM5100 v.4.1.1.24 permite a un atacante físicamente próximo obtener credenciales de usuario a través del firmware flash SPI W25Q64JV.
-
Vulnerabilidad en Advanced WordPress Backgrounds para WordPress (CVE-2024-8045)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 25/09/2024
El complemento Advanced WordPress Backgrounds para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro 'imageTag' en todas las versiones hasta la 1.12.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en OpenDaylight Model-Driven Service Abstraction Layer (CVE-2024-46942)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2024
Fecha de última actualización: 25/09/2024
En OpenDaylight Model-Driven Service Abstraction Layer (MD-SAL) hasta la versión 13.0.1, un controlador con un rol de seguidor puede configurar entradas de flujo en una implementación de agrupamiento de OpenDaylight.
-
Vulnerabilidad en TuomoKu SPx-GC (CVE-2024-44623)
Severidad: Pendiente de análisis
Fecha de publicación: 16/09/2024
Fecha de última actualización: 25/09/2024
Un problema en TuomoKu SPx-GC v.1.3.0 y anteriores permite que un atacante remoto ejecute código arbitrario a través de la función child_process.js.
-
Vulnerabilidad en macOS Sequoia (CVE-2024-40838)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 25/09/2024
Se solucionó un problema de privacidad moviendo los datos confidenciales a una ubicación protegida. Este problema se solucionó en macOS Sequoia 15. Una aplicación maliciosa podría acceder a las notificaciones del dispositivo del usuario.
-
Vulnerabilidad en iOS, iPadOS, tvOS y macOS Sequoia (CVE-2024-40856)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 25/09/2024
Se solucionó un problema de integridad con Beacon Protection. Este problema se solucionó en iOS 18 y iPadOS 18, tvOS 18 y macOS Sequoia 15. Un atacante podría forzar a un dispositivo a desconectarse de una red segura.
-
Vulnerabilidad en Safari, visionOS, watchOS, macOS Sequoia, iOS, iPadOS y tvOS (CVE-2024-40857)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 25/09/2024
Este problema se solucionó mediante una mejor gestión del estado. Este problema se solucionó en Safari 18, visionOS 2, watchOS 11, macOS Sequoia 15, iOS 18, iPadOS 18 y tvOS 18. El procesamiento de contenido web manipulado con fines malintencionados puede provocar un ataque de cross site scripting.
-
Vulnerabilidad en macOS Sonoma y macOS Sequoia (CVE-2024-40860)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 25/09/2024
Se solucionó un problema de lógica con comprobaciones mejoradas. Este problema se solucionó en macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
-
Vulnerabilidad en iOS y iPadOS (CVE-2024-40863)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 25/09/2024
Este problema se solucionó con una protección de datos mejorada. Este problema se solucionó en iOS 18 y iPadOS 18. Una aplicación puede filtrar información confidencial del usuario.
-
Vulnerabilidad en iOS y iPadOS (CVE-2024-44124)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 25/09/2024
Este problema se solucionó mediante una mejor gestión del estado. Este problema se solucionó en iOS 18 y iPadOS 18. Un dispositivo de entrada Bluetooth malintencionado puede omitir el emparejamiento.
-
Vulnerabilidad en Dynamics 365 Business Central (CVE-2024-43460)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 25/09/2024
Una autorización incorrecta en Dynamics 365 Business Central provocó una vulnerabilidad que permite a un atacante autenticado elevar privilegios en una red.
-
Vulnerabilidad en Contao (CVE-2024-45398)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 25/09/2024
Contao es un CMS de código abierto. En las versiones afectadas, un usuario de back-end con acceso al administrador de archivos puede cargar archivos maliciosos y ejecutarlos en el servidor. Se recomienda a los usuarios que actualicen a Contao 4.13.49, 5.3.15 o 5.4.3. A los usuarios que no puedan actualizar se les recomienda que configuren su servidor web para que no ejecute archivos PHP y otros scripts en el directorio de carga de archivos de Contao.
-
Vulnerabilidad en Contao (CVE-2024-45604)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 25/09/2024
Contao es un CMS de código abierto. En las versiones afectadas, los usuarios autenticados en el back-end pueden incluir archivos fuera de la raíz del documento en el widget selector de archivos. Se recomienda a los usuarios que actualicen a Contao 4.13.49. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en CryoutCreations Septera septera (CVE-2024-45452)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en CryoutCreations Septera septera permite XSS almacenado. Este problema afecta a Septera: desde n/a hasta 1.5.1.
-
Vulnerabilidad en SureCart (CVE-2024-43970)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en SureCart permite XSS reflejado. Este problema afecta a SureCart: desde n/a hasta 2.29.3.
-
Vulnerabilidad en WP Sunshine Sunshine Photo Cart (CVE-2024-43971)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WP Sunshine Sunshine Photo Cart permite XSS reflejado. Este problema afecta a Sunshine Photo Cart: desde n/a hasta 3.2.5.
-
Vulnerabilidad en Pagelayer Team PageLayer (CVE-2024-43972)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Pagelayer Team PageLayer permite XSS almacenado. Este problema afecta a PageLayer: desde n/a hasta 1.8.7.
-
Vulnerabilidad en Highwarden Super Store Finder (CVE-2024-43975)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Highwarden Super Store Finder permite Cross-Site Scripting (XSS). Este problema afecta a Super Store Finder: desde n/a hasta 6.9.7.
-
Vulnerabilidad en Podlove Podlove Podcast Publisher (CVE-2024-43983)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Podlove Podlove Podcast Publisher permite XSS almacenado. Este problema afecta a Podlove Podcast Publisher: desde n/a hasta 4.1.13.
-
Vulnerabilidad en Sliding Door de wayneconnor (CVE-2024-43987)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Sliding Door de wayneconnor permite XSS almacenado. Este problema afecta a Sliding Door: desde n/a hasta 3.6.
-
Vulnerabilidad en Mystique de digitalnature (CVE-2024-43988)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Mystique de digitalnature permite XSS almacenado. Este problema afecta a Mystique: desde n/a hasta 2.5.7.
-
Vulnerabilidad en webdzier Hotel Galaxy (CVE-2024-43991)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en webdzier Hotel Galaxy permite XSS almacenado. Este problema afecta a Hotel Galaxy: desde n/a hasta 4.4.24.
-
Vulnerabilidad en Latepoint LatePoint (CVE-2024-43992)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Latepoint LatePoint permite XSS almacenado. Este problema afecta a LatePoint: desde n/a hasta 4.9.91.
-
Vulnerabilidad en CryoutCreations Liquido (CVE-2024-43993)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en CryoutCreations Liquido permite XSS almacenado. Este problema afecta a Liquido: desde n/a hasta 1.0.1.2.
-
Vulnerabilidad en CryoutCreations Kahuna (CVE-2024-43994)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en CryoutCreations Kahuna permite XSS almacenado. Este problema afecta a Kahuna: desde n/a hasta 1.7.0.
-
Vulnerabilidad en Saturday Drive Ninja Forms (CVE-2024-43999)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Saturday Drive Ninja Forms permite XSS almacenado. Este problema afecta a Ninja Forms: desde n/a hasta 3.8.11.
-
Vulnerabilidad en Wpsoul Greenshift – animation and page builder blocks (CVE-2024-44005)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') vulnerabilidad en Wpsoul Greenshift – animation and page builder blocks permite XSS almacenado. Este problema afecta a Greenshift – animation and page builder blocks: desde n/a hasta 9.3.7.
-
Vulnerabilidad en WP Hardening – Fix Your WordPress Security para WordPress (CVE-2024-6641)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
El complemento WP Hardening – Fix Your WordPress Security para WordPress es vulnerable a la omisión de funciones de seguridad en todas las versiones hasta la 1.2.6 incluida. Esto se debe al uso de una expresión regular incorrecta dentro de la función "Detener enumeración de usuarios". Esto permite que atacantes no autenticados eludan las restricciones de seguridad previstas y expongan los nombres de usuario del sitio.
-
Vulnerabilidad en Eliz Software Panel (CVE-2024-5960)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
La vulnerabilidad de almacenamiento de texto plano de una contraseña en Eliz Software Panel permite: el uso de credenciales de dominio conocidas. Este problema afecta al Panel: antes de la versión v2.3.24.
-
Vulnerabilidad en Eliz Software Panel (CVE-2024-6877)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Eliz Software Panel permite XSS reflejado. Este problema afecta al Panel: antes de v2.3.24.
-
Vulnerabilidad en FrogCMS V0.9.5 (CVE-2024-46086)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
Se descubrió que FrogCMS V0.9.5 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /admin/?/plugin/file_manager/delete/123
-
Vulnerabilidad en Triangle Microworks TMW IEC 61850 Client (CVE-2024-34057)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 25/09/2024
Las librerías de código fuente de Triangle Microworks TMW IEC 61850 Client anteriores a la versión 12.2.0 carecen de una comprobación del tamaño del búfer al procesar los mensajes recibidos. El desbordamiento del búfer resultante puede provocar un bloqueo, lo que da como resultado una denegación de servicio.
-
Vulnerabilidad en Limit Login Attempts Plus para WordPress (CVE-2022-4533)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
El complemento Limit Login Attempts Plus para WordPress es vulnerable a la suplantación de direcciones IP en versiones hasta la 1.1.0 incluida. Esto se debe a restricciones insuficientes sobre dónde se recupera la información de la dirección IP para el registro de solicitudes y las restricciones de inicio de sesión. Los atacantes pueden proporcionar el encabezado X-Forwarded-For con una dirección IP diferente que se registrará y se puede usar para eludir configuraciones que pueden haber bloqueado el inicio de sesión de una dirección IP o un país.
-
Vulnerabilidad en WP Custom Fields Search para WordPress (CVE-2024-8364)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
El complemento WP Custom Fields Search para WordPress es vulnerable aCross-Site Scripting almacenado a través del código abreviado wpcfs-preset del complemento en todas las versiones hasta la 1.2.35 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en MC4WP: Mailchimp para WordPress (CVE-2024-8850)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
El complemento MC4WP: Mailchimp para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado a través del parámetro 'email' cuando se utiliza un marcador de posición como {email} para el campo en las versiones 4.9.9 a 4.9.15 debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en QEMU (CVE-2024-8354)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Se encontró una falla en QEMU. Se produjo un error de aserción en la función usb_ep_get() en hw/net/core.c al intentar obtener el endpoint USB de un dispositivo USB. Esta falla puede permitir que un usuario invitado malintencionado y sin privilegios bloquee el proceso QEMU en el host y provoque una condición de denegación de servicio.
-
Vulnerabilidad en linlinjava litemall 1.8.0 (CVE-2024-46382)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Una vulnerabilidad de inyección SQL en linlinjava litemall 1.8.0 permite a un atacante remoto obtener información confidencial a través de los parámetros goodsId, goodsSn y name en AdminGoodscontroller.java.
-
Vulnerabilidad en FrogCMS v0.9.5 (CVE-2024-46394)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Se descubrió que FrogCMS v0.9.5 contenía Cross-Site Request Forgery (CSRF) a través de /admin/?/user/add
-
Vulnerabilidad en Keycloak (CVE-2024-8883)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Se encontró una falla de configuración incorrecta en Keycloak. Este problema puede permitir que un atacante redirija a los usuarios a una URL arbitraria si una "URI de redireccionamiento válida" está configurada en http://localhost o http://127.0.0.1, lo que permite que información confidencial, como códigos de autorización, quede expuesta al atacante, lo que puede llevar al secuestro de la sesión.
-
Vulnerabilidad en logiops (CVE-2024-45752)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Desde logiops hasta la versión 0.3.4, en su configuración predeterminada, se permite que cualquier usuario sin privilegios configure su daemon logid a través de un servicio D-Bus sin restricciones, incluida la configuración de macros de teclado maliciosas. Esto permite la escalada de privilegios con una interacción mínima del usuario.
-
Vulnerabilidad en libfreeimage en FreeImage (CVE-2024-31570)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
libfreeimage en FreeImage 3.4.0 a 3.18.0 tiene un desbordamiento de búfer basado en pila en la función de carga PluginXPM.cpp a través de un archivo XPM.
-
Vulnerabilidad en Tiptel IP 286 (CVE-2024-33109)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Directory Traversal en la interfaz web del Tiptel IP 286 con la versión de firmware 2.61.13.10 permite a los atacantes sobrescribir archivos arbitrarios en el teléfono a través de la función de carga de tono de llamada.
-
Vulnerabilidad en Media Manager de Closed-Loop Technology CLESS Server v4.5.2 (CVE-2024-40125)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Una vulnerabilidad de carga de archivos arbitrarios en la función Media Manager de Closed-Loop Technology CLESS Server v4.5.2 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo PHP manipulado específicamente en el endpoint de carga.
-
Vulnerabilidad en Jinan Chicheng Company JFlow 2.0.0 (CVE-2024-9003)
Severidad: MEDIA
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Se ha encontrado una vulnerabilidad en Jinan Chicheng Company JFlow 2.0.0. Se ha calificado como problemática. Este problema afecta a la función AttachmentUploadController del archivo /WF/Ath/EntityMutliFile_Load.do del componente Attachment Handler. La manipulación del argumento oid genera controles de acceso inadecuados. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Dragonfly (CVE-2023-27584)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Dragonfly es un sistema de distribución de archivos y aceleración de imágenes basado en P2P de código abierto. Está alojado por la Cloud Native Computing Foundation (CNCF) como un proyecto de nivel de incubación. Dragonfly utiliza JWT para verificar al usuario. Sin embargo, la clave secreta para JWT, "Clave secreta", está codificada de forma rígida, lo que permite eludir la autenticación. Un atacante puede realizar cualquier acción como usuario con privilegios de administrador. Este problema se ha solucionado en la versión 2.0.9. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
-
Vulnerabilidad en Traefik (CVE-2024-45410)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Traefik es un proxy de aplicación nativo de la nube (golang). Cuando Traefik procesa una solicitud HTTP, Traefik agrega ciertos encabezados HTTP como X-Forwarded-Host o X-Forwarded-Port antes de que la solicitud se envíe a la aplicación. Para un cliente HTTP, no debería ser posible eliminar o modificar estos encabezados. Dado que la aplicación confía en el valor de estos encabezados, podrían surgir implicaciones de seguridad si se pueden modificar. Sin embargo, para HTTP/1.1, se descubrió que algunos de estos encabezados personalizados sí se pueden eliminar y, en ciertos casos, manipular. El ataque se basa en el comportamiento de HTTP/1.1, que permite definir los encabezados como salto a salto a través del encabezado de conexión HTTP. Este problema se ha solucionado en las versiones de lanzamiento 2.11.9 y 3.1.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en sofa-hessian (CVE-2024-46983)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
sofa-hessian es una versión interna mejorada de Hessian3/4 desarrollada por Ant Group CO., Ltd. El protocolo SOFA Hessian utiliza un mecanismo de lista negra para restringir la deserialización de clases potencialmente peligrosas para la protección de la seguridad. Pero hay una cadena de gadgets que puede eludir el mecanismo de protección de lista negra de SOFA Hessian, y esta cadena de gadgets solo se basa en JDK y no depende de ningún componente de terceros. Este problema se soluciona con una actualización de la lista negra; los usuarios pueden actualizar a la versión 3.5.5 de sofahessian para evitar este problema. Los usuarios que no puedan actualizar pueden mantener una lista negra ellos mismos en el directorio `external/serialize.blacklist`.
-
Vulnerabilidad en GitHub, Inc. (CVE-2024-46984)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
El validador de referencia es una herramienta para realizar una validación avanzada de recursos FHIR para aplicaciones TI y estándares de interoperabilidad. La rutina de ubicación de perfil en el paquete commons referencevalidator es vulnerable al ataque de "Entidades externas XML" debido a valores predeterminados inseguros del WstxInputFactory de Woodstox utilizado. Un recurso XML malicioso puede provocar solicitudes de red emitidas por referencevalidator y, por lo tanto, un ataque de "Server Side Request Forgery". La vulnerabilidad afecta a las aplicaciones que utilizan referencevalidator para procesar recursos XML de fuentes no confiables. El problema se ha solucionado con la versión 2.5.1 de referencevalidator. Se recomienda encarecidamente a los usuarios que actualicen a esta versión o a una más reciente. Un preprocesamiento o un análisis manual de los recursos XML de entrada en busca de definiciones de DTD o entidades externas puede mitigar el problema.
-
Vulnerabilidad en Envoy (CVE-2024-7207)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Se encontró una falla en Envoy. Es posible modificar o manipular encabezados de clientes externos cuando se utilizan rutas de paso para la puerta de enlace de entrada. Este problema podría permitir que un usuario malintencionado falsifique lo que Envoy registra como ruta solicitada y hacer que el proxy de Envoy realice solicitudes a servicios internos únicamente o a sistemas externos arbitrarios. Esta es una regresión de la corrección para CVE-2023-27487.
-
Vulnerabilidad en jeanmarc77 123solar 1.8.4.5 (CVE-2024-9006)
Severidad: MEDIA
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Se ha encontrado una vulnerabilidad en jeanmarc77 123solar 1.8.4.5. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo config/config_invt1.php. La manipulación del argumento PASSOx provoca la inyección de código. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. El parche se identifica como f4a8c748ec436e5a79f91ccb6a6f73752b336aa5. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en jeanmarc77 123solar 1.8.4.5 (CVE-2024-9007)
Severidad: MEDIA
Fecha de publicación: 19/09/2024
Fecha de última actualización: 25/09/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en jeanmarc77 123solar 1.8.4.5. Afecta a una parte desconocida del archivo /detailed.php. La manipulación del argumento date1 provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. El parche se llama 94bf9ab7ad0ccb7fbdc02f172f37f0e2ea08d48f. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en Envoy (CVE-2024-45806)
Severidad: Pendiente de análisis
Fecha de publicación: 20/09/2024
Fecha de última actualización: 25/09/2024
Envoy es un proxy de servicio, de borde y de medio alcance de alto rendimiento nativo de la nube. Una vulnerabilidad de seguridad en Envoy permite que los clientes externos manipulen los encabezados de Envoy, lo que puede provocar un acceso no autorizado u otras acciones maliciosas dentro de la malla. Este problema surge debido a la configuración predeterminada de Envoy de los límites de confianza internos, que considera todos los rangos de direcciones privadas RFC1918 como internos. Se ha cambiado el comportamiento predeterminado para manejar direcciones internas en Envoy. Anteriormente, las direcciones IP RFC1918 se consideraban internas automáticamente, incluso si internal_address_config estaba vacío. La configuración predeterminada de Envoy seguirá confiando en las direcciones internas mientras esté en esta versión y no confiará en ellas de forma predeterminada en la próxima versión. Si tiene herramientas como sondas en su red privada que deben tratarse como confiables (por ejemplo, cambiando encabezados x-envoy arbitrarios), incluya explícitamente esas direcciones o rangos CIDR en `internal_address_config`. Una explotación exitosa podría permitir a los atacantes eludir los controles de seguridad, acceder a datos confidenciales o interrumpir servicios dentro de la malla, como Istio. Este problema se ha solucionado en las versiones 1.31.2, 1.30.6, 1.29.9 y 1.28.7. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Envoy (CVE-2024-45807)
Severidad: Pendiente de análisis
Fecha de publicación: 20/09/2024
Fecha de última actualización: 25/09/2024
Envoy es un proxy de servicio, de borde y de medio alcance de alto rendimiento nativo de la nube. La versión 1.31 de Envoy utiliza `oghttp` como el códec HTTP/2 predeterminado y existen posibles errores en la administración de transmisiones en el códec. Para resolver esto, Envoy desactivará `oghttp2` de manera predeterminada. El impacto de este problema es que Envoy se bloqueará. Este problema se ha solucionado en la versión 1.31.2. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para este problema.
-
Vulnerabilidad en Envoy (CVE-2024-45808)
Severidad: Pendiente de análisis
Fecha de publicación: 20/09/2024
Fecha de última actualización: 25/09/2024
Envoy es un proxy de servicio, de borde y de medio alcance de alto rendimiento nativo de la nube. Se identificó una vulnerabilidad en Envoy que permite a atacantes maliciosos inyectar contenido inesperado en los registros de acceso. Esto se logra explotando la falta de validación del campo `REQUESTED_SERVER_NAME` para los registradores de acceso. Este problema se solucionó en las versiones 1.31.2, 1.30.6, 1.29.9 y 1.28.7. Se recomienda a los usuarios que actualicen la versión. No existen workarounds conocidas para esta vulnerabilidad.
-
Vulnerabilidad en Zitadel (CVE-2024-47060)
Severidad: Pendiente de análisis
Fecha de publicación: 20/09/2024
Fecha de última actualización: 25/09/2024
Zitadel es una plataforma de gestión de identidades de código abierto. En Zitadel, incluso después de que se desactiva una organización, los proyectos asociados y sus aplicaciones permanecen activos. Los usuarios de otras organizaciones aún pueden iniciar sesión y acceder a través de estas aplicaciones, lo que genera acceso no autorizado. Además, si se desactiva un proyecto, también se puede acceder a las aplicaciones. El problema surge del hecho de que cuando se desactiva una organización en Zitadel, las aplicaciones asociadas a ella no se desactivan automáticamente. El ciclo de vida de la aplicación no está estrechamente vinculado con el ciclo de vida de la organización, lo que genera una situación en la que la organización o el proyecto se marcan como inactivos, pero sus recursos siguen siendo accesibles. Esta vulnerabilidad permite el acceso no autorizado a los proyectos y sus recursos, que deberían haber estado restringidos después de la desactivación de la organización. Se han publicado las versiones 2.62.1, 2.61.1, 2.60.2, 2.59.3, 2.58.5, 2.57.5, 2.56.6, 2.55.8 y 2.54.10 que solucionan este problema. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión pueden deshabilitar explícitamente la aplicación para asegurarse de que el cliente ya no esté autorizado.
-
Vulnerabilidad en code-projects Online Quiz Site 1.0 (CVE-2024-9009)
Severidad: MEDIA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 25/09/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Online Quiz Site 1.0. Este problema afecta a algunos procesos desconocidos del archivo showtest.php. La manipulación del argumento subid provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Crud Operation System 1.0 (CVE-2024-9011)
Severidad: MEDIA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 25/09/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Crud Operation System 1.0. Se trata de una función desconocida del archivo updata.php. La manipulación del argumento sid provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en Webo-facto para WordPress (CVE-2024-8853)
Severidad: Pendiente de análisis
Fecha de publicación: 20/09/2024
Fecha de última actualización: 25/09/2024
El complemento Webo-facto para WordPress es vulnerable a la escalada de privilegios en versiones hasta la 1.40 incluida debido a una restricción insuficiente en la función 'doSsoAuthentification'. Esto hace posible que atacantes no autenticados se conviertan en administradores registrándose con un nombre de usuario que contenga '-wfuser'.
-
Vulnerabilidad en Secure Email Gateway de Cellopoint (CVE-2024-9043)
Severidad: Pendiente de análisis
Fecha de publicación: 20/09/2024
Fecha de última actualización: 25/09/2024
Secure Email Gateway de Cellopoint tiene una vulnerabilidad de desbordamiento de búfer en el proceso de autenticación. Los atacantes remotos no autenticados pueden enviar paquetes manipulados para bloquear el proceso, eludiendo así la autenticación y obteniendo privilegios de administrador del sistema.
-
Vulnerabilidad en CodeCanyon CRMGo SaaS 7.2 (CVE-2024-9030)
Severidad: MEDIA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 25/09/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en CodeCanyon CRMGo SaaS 7.2. Esta vulnerabilidad afecta al código desconocido del archivo /deal/{note_id}/note. La manipulación del argumento notes provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en CodeCanyon CRMGo SaaS (CVE-2024-9031)
Severidad: MEDIA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 25/09/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en CodeCanyon CRMGo SaaS hasta la versión 7.2. Este problema afecta a algunos procesos desconocidos del archivo /project/task/{task_id}/show. La manipulación del argumento comment provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.