Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Suricata (CVE-2013-5919)
Severidad: Pendiente de análisis
Fecha de publicación: 30/05/2014
Fecha de última actualización: 22/10/2024
Suricata anterior a 1.4.6 permite a atacantes remotos causar una denegación de servicio (caída) a través de un registro SSL malformado.
-
Vulnerabilidad en GStreamer (CVE-2015-0797)
Severidad: Pendiente de análisis
Fecha de publicación: 14/05/2015
Fecha de última actualización: 22/10/2024
GStreamer anterior a 1.4.5, utilizado en Mozilla Firefox anterior a 38.0, Firefox ESR 31.x anterior a 31.7, y Thunderbird anterior a 31.7 en Linux, permite a atacantes remotos causar una denegación de servicio (sobrelectura de buffer y caída de aplicación) o posiblemente ejecutar código arbitrario a través de datos de vídeo H.264 manipulados en un fichero m4v.
-
Vulnerabilidad en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-0801)
Severidad: Pendiente de análisis
Fecha de publicación: 01/04/2015
Fecha de última actualización: 22/10/2024
Mozilla Firefox anterior a 37.0, Firefox ESR 31.x anterior a 31.6, y Thunderbird anterior a 31.6 permiten a atacantes remotos evadir Same Origin Policy y ejecutar código JavaScript arbitrario con privilegios chrome a través de vectores que involucran la navegación de anclajes (anchor), un problema similar a CVE-2015-0818.
-
Vulnerabilidad en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-0807)
Severidad: Pendiente de análisis
Fecha de publicación: 01/04/2015
Fecha de última actualización: 22/10/2024
La implementación navigator.sendBeacon en Mozilla Firefox anterior a 37.0, Firefox ESR 31.x anterior a 31.6, y Thunderbird anterior a 31.6 procesa los códigos del estatus HTTP 30x para redirecciones después de se ha ocurrido una solicitud de prevuelo, lo que permite a atacantes remotos evadir las comprobaciones de control de acceso a CORS y realizar ataques de CSRF a través de un sitio web manipulado, un problema similar a CVE-2014-8638.
-
Vulnerabilidad en Mozilla Firefox, Firefox ESR y SeaMonkey (CVE-2015-0817)
Severidad: Pendiente de análisis
Fecha de publicación: 24/03/2015
Fecha de última actualización: 22/10/2024
La implementación asm.js en Mozilla Firefox anterior a 36.0.3, Firefox ESR 31.x anterior a 31.5.2, y SeaMonkey anterior a 2.33.1 no determina correctamente los casos en los que los rangos de comprobación pueden saltase con seguridad durante la compilación JIT y el acceso a la memoria dinámica, lo que permite a atacantes remotos leer o escribir en localizaciones de memoria no intencionadas, y como consecuencia ejecutar código arbitrario, a través de JavaScript manipulado.
-
Vulnerabilidad en Mozilla Firefox, Firefox ESR y SeaMonkey (CVE-2015-0818)
Severidad: Pendiente de análisis
Fecha de publicación: 24/03/2015
Fecha de última actualización: 22/10/2024
Mozilla Firefox anterior a 36.0.4, Firefox ESR 31.x anterior a 31.5.3, y SeaMonkey anterior a 2.33.1 permiten a atacantes remotos evadir Same Origin Policy y ejecutar código JavaScript arbitrario con privilegios chrome a través de vectores que involucran la navegación por hashes de SVG.
-
Vulnerabilidad en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2708)
Severidad: Pendiente de análisis
Fecha de publicación: 14/05/2015
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor de navegación en Mozilla Firefox anterior a 38.0, Firefox ESR 31.x anterior a 31.7, y Thunderbird anterior a 31.7 permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en la clase SVGTextFrame en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2710)
Severidad: Pendiente de análisis
Fecha de publicación: 14/05/2015
Fecha de última actualización: 22/10/2024
Desbordamiento de buffer basado en memoria dinámica en la clase SVGTextFrame en Mozilla Firefox anterior a 38.0, Firefox ESR 31.x anterior a 31.7, y Thunderbird anterior a 31.7 permite a atacantes remotos ejecutar código arbitrario a través de datos de gráficos SVG manipulados en conjunto con una secuencia de tokens Cascading Style Sheets (CSS) manipulada.
-
Vulnerabilidad en la función SetBreaks en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2713)
Severidad: Pendiente de análisis
Fecha de publicación: 14/05/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación en la función SetBreaks en Mozilla Firefox anterior a 38.0, Firefox ESR 31.x anterior a 31.7, y Thunderbird anterior a 31.7 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria dinámica) a través de un documento que contiene un texto manipulado en conjunto con una secuencia de tokens Cascading Style Sheets (CSS) que contiene propiedades relacionadas con el texto vertical.
-
Vulnerabilidad en Mozilla Network Security Services (CVE-2015-2721)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
Mozilla Network Security Services (NSS) anterior a 3.19, utilizado en Mozilla Firefox anterior a 39.0, Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1, Thunderbird anterior a 38.1, y otros productos, no determina correctamente las transiciones de estado para la máquina de estados TLS, lo que permite a atacantes man-in-the-middle derrotar los mecanismos de protección criptográfica mediante el bloqueo de mensajes, tal y como fue demostrado mediante la eliminación de una propiedad de confidencialidad adelantada mediante el bloqueo de un mensaje ServerKeyExchange, también conocido como un problema de 'SMACK SKIP-TLS' .
-
Vulnerabilidad en la función CanonicalizeXPCOMParticipant en Mozilla Firefox y Firefox ESR (CVE-2015-2722)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación en la función CanonicalizeXPCOMParticipant en Mozilla Firefox anterior a 39.0 y Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1 permite a atacantes remotos ejecutar código arbitrario a través de vectores que involucran el adjunto de un objeto XMLHttpRequest a un trabajador compartido.
-
Vulnerabilidad en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2724)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor de navegación en Mozilla Firefox anterior a 39.0, Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1, y Thunderbird anterior a 38.1 permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en el motor de navegación en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2725)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor de navegación en Mozilla Firefox anterior a 39.0, Firefox ESR 38.x anterior a 38.1, y Thunderbird anterior a 38.1 permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-2727)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
Mozilla Firefox 38.0 y Firefox ESR 38.0 permiten a atacantes remotos asistidos por usuario leer ficheros arbitrarios o ejecutar código JavaScript arbitrario con privilegios chrome a través de un sitio web al que se accede con acciones de ratón y teclado no especificadas. NOTA: esta vulnerabilidad existe debido a una regresión del CVE-2015-0821.
-
Vulnerabilidad en la clase IndexedDatabaseManager en Mozilla Firefox y Firefox ESR (CVE-2015-2728)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
La clase IndexedDatabaseManager en la implementación IndexedDB en Mozilla Firefox anterior a 39.0 y Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1 malinterpreta un campo IDBDatabase no especificado como puntero, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria y caída de aplicación) a través de vectores no especificados, relacionado con un problema de 'confusión de tipos'.
-
Vulnerabilidad en la función AudioParamTimeline::AudioNodeInputValue en Mozilla Firefox y Firefox ESR (CVE-2015-2729)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
La función AudioParamTimeline::AudioNodeInputValue en la implementación Web Audio en Mozilla Firefox anterior a 39.0 y Firefox ESR 38.x anterior a 38.1 no calcula correctamente un rango de renderización de oscilador, lo que permite a atacantes remotos obtener información sensible de la memoria de procesos o causar una denegación de servicio (lectura fuera de rango) a través de vectores no especificados.
-
Vulnerabilidad en Mozilla Network Security Services (CVE-2015-2730)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
Mozilla Network Security Services (NSS) anterior a 3.19.1, utilizado en Mozilla Firefox anterior a 39.0, Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1, y otros productos, no realiza correctamente las multiplicaciones Elliptical Curve Cryptography (ECC), lo que facilita a atacantes remotos falsificar firmas ECDSA a través de vectores no especificados.
-
Vulnerabilidad en la función CSPService::ShouldLoad en Mozilla Firefox Firefox ESRy Thunderbird (CVE-2015-2731)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación en la función CSPService::ShouldLoad en la implementación microtask en Mozilla Firefox anterior a 39.0, Firefox ESR 38.x anterior a 38.1, y Thunderbird anterior a 38.1 permite a atacantes remotos ejecutar código arbitrario mediante el aprovechamiento de JavaScript del lado del cliente que provoca la eliminación de un objeto DOM sobre la base de una política de contenidos.
-
Vulnerabilidad en la función CanonicalizeXPCOMParticipant en Mozilla Firefox y Firefox ESR (CVE-2015-2733)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación en la función CanonicalizeXPCOMParticipant en Mozilla Firefox anterior a 39.0 y Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1 permite a atacantes remotos ejecutar código arbitrario a través de vectores que involucran el adjunto de un objeto XMLHttpRequest a un trabajador dedicado.
-
Vulnerabilidad en la función CairoTextureClientD3D9::BorrowDrawTarget en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2734)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
La función CairoTextureClientD3D9::BorrowDrawTarget en la implementación Direct3D 9 en Mozilla Firefox anterior a 39.0, Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1, y Thunderbird anterior a 38.1 lee datos de localizaciones de memoria no inicializada, lo que tiene un impacto y vectores de ataque no especificados.
-
Vulnerabilidad en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2735)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
nsZipArchive.cpp en Mozilla Firefox anterior a 39.0, Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1, y Thunderbird anterior a 38.1 accede a localizaciones de memoria no intencionadas, lo que permite a atacantes remotos tener un impacto no especificado a través de un archivo ZIP manipulado.
-
Vulnerabilidad en la función nsZipArchive::BuildFileList en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2736)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
La función nsZipArchive::BuildFileList en Mozilla Firefox anterior a 39.0, Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1, y Thunderbird anterior a 38.1 accede a localizaciones de memoria no intencionadas, lo que permite a atacantes remotos tener un impacto no especificado a través de un archivo ZIP manipulado.
-
Vulnerabilidad en la función rx::d3d11::SetBufferData en Mozilla Firefox Firefox ESR y Thunderbird (CVE-2015-2737)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
La función rx::d3d11::SetBufferData en la implementación Direct3D 11 en Mozilla Firefox anterior a 39.0, Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1, y Thunderbird anterior a 38.1 lee datos de localizaciones de memoria no inicializada, lo que tiene un impacto y vectores de ataque no especificados.
-
Vulnerabilidad en la función YCbCrImageDataDeserializer::ToDataSourceSurface en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2738)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
La función YCbCrImageDataDeserializer::ToDataSourceSurface en la implementación YCbCr en Mozilla Firefox anterior a 39.0, Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1, y Thunderbird anterior a 38.1 lee datos de localizaciones de memoria no inicializadas, lo que tiene un impacto y vectores de ataque no especificados.
-
Vulnerabilidad en la función ArrayBufferBuilder::append en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2739)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
La función ArrayBufferBuilder::append en Mozilla Firefox anterior a 39.0, Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1, y Thunderbird anterior a 38.1 accede a localizaciones de memoria no intencionadas, lo que tiene un impacto y vectores de ataque no especificados.
-
Vulnerabilidad en la función nsXMLHttpRequest::AppendToResponseText en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2740)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
Desbordamiento de buffer en la función nsXMLHttpRequest::AppendToResponseText en Mozilla Firefox anterior a 39.0, Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1, y Thunderbird anterior a 38.1 podría permitir a atacantes remotos causar una denegación de servicio o tener otro impacto no especificado a través de vectores desconocidos.
-
Vulnerabilidad en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2741)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
Mozilla Firefox anterior a 39.0, Firefox ESR 38.x anterior a 38.1, y Thunderbird anterior a 38.1 no refuerzan la fijación (pinning) de las claves cuando encuentre un problema con los certificados X.509 que genere un dialogo de usuario, lo que permite a atacantes man-in-the-middle asistidos por usuario evadir las restricciones de acceso mediante la provocación de (1) un certificado caducado o (2) un nombre de anfitrión malasociado para un dominio con la fijación (pinning) habilitado.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-2743)
Severidad: Pendiente de análisis
Fecha de publicación: 06/07/2015
Fecha de última actualización: 22/10/2024
PDF.js en Mozilla Firefox anterior a 39.0 y Firefox ESR 31.x anterior a 31.8 y 38.x anterior a 38.1 habilita privilegios excesivos para los trabajadores internos, lo que podría permitir a atacantes remotos ejecutar código arbitrario mediante el aprovechamiento de una evasión de Same Origin Policy.
-
Vulnerabilidad en el protocolo TLS (CVE-2015-4000)
Severidad: BAJA
Fecha de publicación: 21/05/2015
Fecha de última actualización: 22/10/2024
El protocolo TLS 1.2 y anteriores, cuando una suite de cifrado DHE_EXPORT está habilitada en un servidor pero no en un cliente, no transporta una elección DHE_EXPORT, lo que permite a atacantes man-in-the-middle realizar ataques de degradación del cifrado mediante la rescritura de un ClientHello con DHE remplazado por DHE_EXPORT y posteriormente la rescritura de un ServerHello con DHE_EXPORT remplazado por DHE, también conocido como el problema 'Logjam'.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-4473)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor del navegador de Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2, permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en Mozilla::AudioSink de Mozilla Firefox y Firefox ESR (CVE-2015-4475)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la función Mozilla::AudioSink de Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2, no maneja correctamente los formatos de muestreo inconsistente en los datos de audio MP3, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (lectura fuera de rango) a través de archivos malformados.
-
Vulnerabilidad en Mozilla Firefox (CVE-2015-4478)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2, no impone ciertos requerimientos ECMAScript 6 sobre las propiedades del objeto de JavaScript, lo que permite a atacantes remotos evadir la Same Origin Policy a través de un parámetro reviver del método JSON.parse.
-
Vulnerabilidad en libstagefright en Mozilla Firefox y Firefox ESR (CVE-2015-4479)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades de desbordamientos de enteros en libstagefright de Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2, permite a atacantes remotos ejecutar código arbitrario a través de un fragmento saio manipulado en datos de vídeo en MPEG-4.
-
Vulnerabilidad en libstagefright en Mozilla Firefox y Firefox ESR (CVE-2015-4480)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de desbordamiento de entero en la función stagefright::SampleTable::isValid de libstagefright en Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2, permite a atacantes remotos ejecutar código arbitrario a través de los datos manipulados de vídeo MPEG-4 con la codificación H.264.
-
Vulnerabilidad en Servicio de Mantenimiento de Mozilla en Mozilla Firefox y Firefox ESR (CVE-2015-4481)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de condición de carrera en el Servicio de Mantenimiento de Mozilla en Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2 en Windows, permite a usuarios locales escribir en archivos arbitrarios y consecuentemente obtener privilegios a través de vectores que involucran un enlace duro en un archivo de registro durante una actualización.
-
Vulnerabilidad en Updater en Mozilla Firefox y Firefox ESR (CVE-2015-4482)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en mar_read.c en el Updater en Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2, permite a usuarios locales obtener privilegios o provocar una denegación de servicio (escritura fuera de rango) a través de un nombre de un Mozilla Archive (también conocido como MAR) manipulado.
-
Vulnerabilidad en JavaScript en Mozilla Firefox y Firefox ESR (CVE-2015-4484)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la función js::jit::AssemblerX86Shared::lock_addl en la implementación de JavaScript en Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2, permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) mediante del aprovechamiento del uso memoria compartida y el acceso (1) a un objeto Atomics o (2) a un objeto SharedArrayBuffer.
-
Vulnerabilidad en libvpx en Mozilla Firefox y Firefox ESR (CVE-2015-4485)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Desbordamiento del buffer basado en memoria dinámica en la función resize_context_buffers en libvpx en Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2, permite a atacantes remotos ejecutar código arbitrario a través de datos de vídeo WebM malformados.
-
Vulnerabilidad en libvpx en Mozilla Firefox y Firefox ESR (CVE-2015-4486)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la función decrease_ref_count en libvpx en Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2, permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (lectura fuera de rango) a través de datos de vídeo WebM malformados.
-
Vulnerabilidad en nsTSubstring::ReplacePrep en Mozilla Firefox, Firefox ESR y Firefox OS (CVE-2015-4487)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la función nsTSubstring::ReplacePrep en Mozilla Firefox en versiones anteriores a 40.0, Firefox ESR 38.x en versiones anteriores a 38.2 y Firefox OS en versiones anteriores a 2.2, podría permitir a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de vectores desconocidos, relacionado con un 'desbordamiento'.
-
Vulnerabilidad en StyleAnimationValue en Mozilla Firefox, Firefox ESR y Firefox OS (CVE-2015-4488)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación en la memoria en la clase StyleAnimationValue en Mozilla Firefox en versiones anteriores a 40.0, Firefox ESR 38.x en versiones anteriores a 38.2 y Firefox OS en versiones anteriores a 2.2, permite a atacantes remotos tener un impacto desconocido mediante el aprovechamiento de una autoasignación de StyleAnimationValue::operator.
-
Vulnerabilidad en nsTArray_Impl en Mozilla Firefox, Firefox ESR y Firefox OS (CVE-2015-4489)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la clase nsTArray_Impl en Mozilla Firefox en versiones anteriores a 40.0, Firefox ESR 38.x en versiones anteriores a 38.2 y Firefox OS en versiones anteriores a 2.2, podría permitir a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado mediante el aprovechamiento de una autoasignación.
-
Vulnerabilidad en gdk-pixbuf en Mozilla Firefox, Firefox ESR en Linux y Google Chrome en Linux (CVE-2015-4491)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de desbordamiento de entero en la función make_filter_table en pixops/pixops.c en gdk-pixbuf en versiones anteriores a 2.31.5, tal como es usado en Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2 en Linux, Google Chrome en Linux y otros productos, permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (desbordamiento de buffer basado en memoria dinámica y caída de aplicación) a través de dimensiones bitmap manipuladas que no son manejadas correctamente durante el escalado..
-
Vulnerabilidad en XMLHttpRequest::Open en Mozilla Firefox y Firefox ESR (CVE-2015-4492)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación en la memoria en la implementación de XMLHttpRequest::Open en Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2, podría permitir a atacantes remotos ejecutar código arbitrario a través de un objeto SharedWorker que realiza llamadas recursivas al método open de un objeto XMLHttpRequest.
-
Vulnerabilidad en libstagefright en Mozilla Firefox y Firefox ESR (CVE-2015-4493)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2015
Fecha de última actualización: 22/10/2024
Desbordamiento de buffer basado en memoria dinámica en la función stagefright::ESDS::parseESDescriptor en libstagefright en Mozilla Firefox en versiones anteriores a 40.0 y Firefox ESR 38.x en versiones anteriores a 38.2 permite a atacantes remotos ejecutar código arbitrario a través de un campo de tamaño no válido en un fragmento esds en los datos de vídeo MPEG-4, un caso relacionado con CVE-2015-1539.
-
Vulnerabilidad en Lector PDF en Mozilla Firefox (CVE-2015-4495)
Severidad: ALTA
Fecha de publicación: 08/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en el lector de PDF en Mozilla Firefox en versiones anteriores a 39.0.3, Firefox ESR 38.x en versiones anteriores a 38.1.1 y Firefox OS en versiones anteriores a 2.2, permite a atacantes remotos eludir la Same Origin Policy y leer archivos arbitrarios u obtener privilegios a través de vectores que implican código JavaScript manipulado y un setter nativo, tal como se explotó activamente en agosto de 2015.
-
Vulnerabilidad en CanvasRenderingContext2D en Mozilla Firefox y Firefox ESR (CVE-2015-4497)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación de memoria en la implementación de CanvasRenderingContext2D en Mozilla Firefox en versiones anteriores a 40.0.3 y Firefox ESR 38.x en versiones anteriores a 38.2.1, permite a atacantes remotos ejecutar código arbitrario mediante el aprovechamiento de la interacción inadecuada entre los eventos de cambio de tamaño y los cambios en las secuencias de token Cascading Style Sheets (CSS) para un elemento CANVAS.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-4498)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la funcionalidad de instalación de complemento en Mozilla Firefox en versiones anteriores a 40.0.3 y Firefox ESR 38.x en versiones anteriores a 38.2.1, permite a atacantes remotos eludir un requisito destinado a la confirmación de usuario por la construcción de un dato manipulado: URL y desencadenando la navegación a una URL http: o https: arbitraria en un cierto punto temprano del proceso de instalación.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-4500)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor del navegador en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en updater.exe en Mozilla Firefox y Firefox ESR en Windows (CVE-2015-4505)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en updater.exe en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3 en Windows, permite a usuarios locales escribir en archivos arbitrarios mediante la realización de un ataque de unión y esperando por una operación de actualización por el Mozilla Maintenance Service.
-
Vulnerabilidad en vp9_init_context_buffers en libvpx en Mozilla Firefox y Firefox ESR (CVE-2015-4506)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Desbordamiento del buffer en la función vp9_init_context_buffers en libvpx, tal como se utiliza en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, permite a atacantes remotos ejecutar código arbitrario a través de un archivo VP9 manipulado.
-
Vulnerabilidad en HTMLVideoElement en Mozilla Firefox y Firefox ESR (CVE-2015-4509)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación en la memoria en la interfaz HTMLVideoElement en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, permite a atacantes remotos ejecutar código arbitrario a través de código JavaScript que modifica la tabla URI de un elemento media, también conocida como ZDI-CAN-3176.
-
Vulnerabilidad en nestegg_track_codec_data en Mozilla Firefox y Firefox ESR (CVE-2015-4511)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de desbordamiento del buffer basado en memoria dinámica en la función nestegg_track_codec_data en Mozilla Firefox en versiones anteriores a 41.0 y Firefox EXR 38.x en versiones anteriores a 38.3, permite a atacantes remotos ejecutar código arbitrario a través de una cabecera manipulada en un video WebM.
-
Vulnerabilidad en el motor de navegación en Mozilla Firefox (CVE-2015-4513)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor de navegación en Mozilla Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4 permiten a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en el motor de navegación en Mozilla Firefox (CVE-2015-4514)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor de navegación en Mozilla Firefox en versiones anteriores a 42.0 permiten a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en NetworkUtils en Mozilla Firefox y Firefox ESR (CVE-2015-4517)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en NetworkUtils.cpp en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, podría permitir a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente tener un impacto no especificado a través de vectores desconocidos.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-4519)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, permite a atacantes remotos asistidos por usuario eludir las restricciones destinadas al acceso y descubrir una URL destino de redirección a través de código JavaScript manipulado que se ejecuta después de una acción de arrastrar y soltar una imagen en un elemento TEXTBOX.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-4520)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, permite a atacantes remotos eludir los mecanismos de protección de verificación CORS preflight aprovechando la (1) generación de cache-key duplicada o (2) recuperación de un valor desde una respuesta de cabecera HTTP Acces-Control-* incorrecta.
-
Vulnerabilidad en ConvertDialogOptions en Mozilla Firefox y Firefox ESR (CVE-2015-4521)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la función ConvertDialogOptions en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, podría permitir a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente tener un impacto no especificado a través de vectores desconocidos.
-
Vulnerabilidad en nsUnicodeToUTF8::GetMaxLength en Mozilla Firefox y Firefox ESR (CVE-2015-4522)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la función nsUnicodeToUTF8::GetMaxLength en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, podría permitir a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente tener otro impacto no especificado a través de vectores desconocidos, relacionada con un 'desbordamiento'.
-
Vulnerabilidad en nsAttrAndChildArray::GrowBy en Mozilla Firefox y Firefox ESR (CVE-2015-7174)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la función nsAttrAndChildArray::GrowBy en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, podría permitir a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente tener otro impacto no especificado a través de vectores desconocidos, relacionada con un 'desbordamiento'.
-
Vulnerabilidad en XULContentSinkImpl::AddText en Mozilla Firefox y Firefox ESR (CVE-2015-7175)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la función XULContentSinkImpl::AddText en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, podría permitir a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente tener otro impacto no especificado a través de vectores desconocidos, relacionada con un 'desbordamiento'.
-
Vulnerabilidad en AnimationThread en Mozilla Firefox y Firefox ESR (CVE-2015-7176)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la función AnimationThread en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, utiliza un argumento incorrecto en la función sscanf, lo que podría permitir a atacantes remotos provocar una denegación de servicio (desbordamiento del buffer basado en pila y caída de la aplicación) o posiblemente tener otro impacto no especificado a través de vectores desconocidos.
-
Vulnerabilidad en InitTextures en Mozilla Firefox y Firefox ESR (CVE-2015-7177)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la función InitTextures en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, podría permitir a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente tener otro impacto no especificado a través de vectores desconocidos.
-
Vulnerabilidad en VertexBufferInterface::reserveVertexSpace en libGLES en ANGLE en Mozilla Firefox y Firefox ESR en Windows (CVE-2015-7179)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad en la función VertexBufferInterface::reserveVertexSpace en libGLES en ANGLE, tal como se utiliza en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3 en Windows, asigna memoria incorrectamente para arrays de atributo sombreador, lo que permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (desbordamiento de buffer y caída de la aplicación) a través de (1) OpenGL o (2) contenido WebGL manipulado.
-
Vulnerabilidad en ReadbackResultWriterD3D11::Run en Mozilla Firefox y Firefox ESR (CVE-2015-7180)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
Vulnerabiliad en la función ReadbackResultWriterD3D11:Run en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3, malinterpreta el valor de retorno de una llamada a función, lo que podría permitir a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) o posiblemente tener otro impacto no especificado a través de vectores desconocidos.
-
Vulnerabilidad en la función sec_asn1d_parse_leaf en Mozilla Network Security Services (NSS) y Firefox ESR (CVE-2015-7181)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
La función sec_asn1d_parse_leaf en Mozilla Network Security Services (NSS) en versiones anteriores a 3.19.2.1 y 3.20.x en versiones anteriores a 3.20.1, como se utiliza en Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4 y otros productos, restringe el acceso de manera incorrecta a una estructura de datos no especificada, lo que permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) o posiblemente ejecutar código arbitrario a través de datos OCTET STRING manipulados, relacionado con un problema 'use-after-poison'.
-
Vulnerabilidad en el decodificador ASN.1 en Mozilla Network Security Services (NSS) en Firefox, Firefox ESR y otros productos (CVE-2015-7182)
Severidad: CRÍTICA
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
Desbordamiento de buffer basado en memoria dinámica en el decodificador ASN.1 en Mozilla Network Security Services (NSS) en versiones anteriores a 3.19.2.1 y 3.20.x en versiones anteriores a 3.20.1, como se utiliza en Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4 y otros productos, permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) o posiblemente ejecutar código arbitrario a través de datos OCTET STRING manipulados.
-
Vulnerabilidad en la implementación de PL_ARENA_ALLOCATE en Netscape Portable Runtime (NSPR) en Mozilla Network Security Services (NSS) en Firefox, Firefox ESR y otros productos (CVE-2015-7183)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
Desbordamiento de entero en la implementación de PL_ARENA_ALLOCATE en Netscape Portable Runtime (NSPR) en Mozilla Network Security Services (NSS) en versiones anteriores a 3.19.2.1 y 3.20.x en versiones anteriores a 3.20.1, como se utiliza en Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4 y otros productos, permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria y caída de la aplicación) a través de vectores no especificados.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-7188)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
Mozilla Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4 permite a atacantes remotos eludir la Same Origin Policy para un origen dirección IP y realizar ataques de cross-site scripting (XSS), añadiendo caracteres de espacio en blanco a una cadena de dirección IP.
-
Vulnerabilidad en la función JPEGEncoder en Mozilla Firefox y Firefox ESR (CVE-2015-7189)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
Condición de carrera en la función JPEGEncoder en Mozilla Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (desbordamiento de buffer basado en memoria dinámica) a través de vectores involucrando un elemento CANVAS y código JavaScript manipulado.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-7193)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
Mozilla Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4 sigue el algoritmo de petición CORS cross-origin indebidamente para el método POST en situaciones que involucran una manipulación de la cabecera Content-Type no especificada, lo que permite a atacantes remotos eludir la Same Origin Policy mediante el aprovechamiento de la falta del paso preflight-request.
-
Vulnerabilidad en Mozilla Firefox (CVE-2015-7194)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
Desbordamiento inferior de buffer en libjar en Mozilla Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4 permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de un archivo ZIP manipulado.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-7196)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
Mozilla Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4, cuando el plugin Java esta habilitado, permite a atacantes remotos provocar una denegación de servicio (garbage collection no válida y caída de la aplicación) o posiblemente ejecutar código arbitrario a través de un applet Java manipulado que libera un wrapper JavaScript en uso.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-7197)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
Mozilla Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4 controla indebidamente la capacidad de un web worker para crear un objeto WebSocket, lo que permite a atacantes remotos eludir las restricciones destinadas al contenido mixto a través de código JavaScript manipulado.
-
Vulnerabilidad en la clase rx::TextureStorage11 en ANGLE en Mozilla Firefox y Firefox ESR (CVE-2015-7198)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
Desbordamiento de buffer en la clase rx::TextureStorage11 en ANGLE, como se utiliza en Mozilla Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4, permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de datos texture manipulados.
-
Vulnerabilidad en las funciones AddWeightedPathSegLists y SVGPathSegListSMILType::Interpolate en Mozilla Firefox y Firefox ESR (CVE-2015-7199)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
Las funciones (1) AddWeightedPathSegLists y (2) SVGPathSegListSMILType::Interpolate en Mozilla Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4 carecen de comprobación de estado, lo que permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de un documento SVG manipulado.
-
Vulnerabilidad en la implementación de la interfaz CryptoKey en Mozilla Firefox y Firefox ESR (CVE-2015-7200)
Severidad: Pendiente de análisis
Fecha de publicación: 05/11/2015
Fecha de última actualización: 22/10/2024
La implementación de la interfaz CryptoKey en Mozilla Firefox en versiones anteriores a 42.0 y Firefox ESR 38.x en versiones anteriores a 38.4 carece de comprobación de estado, lo que permite a atacantes tener un impacto no especificado a través de vectores relacionados con una clave criptográfica.
-
Vulnerabilidad en el motor del navegador en Mozilla Firefox y Firefox ESR (CVE-2015-7201)
Severidad: Pendiente de análisis
Fecha de publicación: 16/12/2015
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor del navegador en Mozilla Firefox en versiones anteriores a 43.0 y Firefox ESR 38.x en versiones anteriores a 38.5 permite a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en la función RTPReceiverVideo::ParseRtpPacket en Mozilla Firefox y Firefox ESR (CVE-2015-7205)
Severidad: Pendiente de análisis
Fecha de publicación: 16/12/2015
Fecha de última actualización: 22/10/2024
Desbordamiento de entero en la función RTPReceiverVideo::ParseRtpPacket en Mozilla Firefox en versiones anteriores a 43.0 y Firefox ESR 38.x en versiones anteriores a 38.5 puede permitir a atacantes remotos obtener información sensible, causar una denegación de servicio o posiblemente tener otro impacto no especificado desencadenando un paquete WebRTC RTP manipulado.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-7210)
Severidad: Pendiente de análisis
Fecha de publicación: 16/12/2015
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación de memoria en Mozilla Firefox en versiones anteriores a 43.0 y Firefox ESR 38.x en versiones anteriores a 38.5 permite a atacantes remotos ejecutar código arbitrario desencadenando el intento de uso de un canal de datos que ha sido cerrado mediante una función WebRTC.
-
Vulnerabilidad en la función mozilla::layers::BufferTextureClient::AllocateForSurface en Mozilla Firefox y Firefox ESR (CVE-2015-7212)
Severidad: Pendiente de análisis
Fecha de publicación: 16/12/2015
Fecha de última actualización: 22/10/2024
Desbordamiento de entero en la función mozilla::layers::BufferTextureClient::AllocateForSurface en Mozilla Firefox en versiones anteriores a 43.0 y Firefox ESR 38.x en versiones anteriores a 38.5 permite a atacantes remotos ejecutar código arbitrario desencadenando una operación de gráficos que requiere una gran asignación de textura.
-
Vulnerabilidad en la función MPEG4Extractor::readMetaData en MPEG4Extractor.cpp en libstagefright en Mozilla Firefox (CVE-2015-7213)
Severidad: Pendiente de análisis
Fecha de publicación: 16/12/2015
Fecha de última actualización: 22/10/2024
Desbordamiento de entero en la función MPEG4Extractor::readMetaData en MPEG4Extractor.cpp en libstagefright en Mozilla Firefox en versiones anteriores a 43.0 y Firefox ESR 38.x en versiones anteriores a 38.5 en plataformas 64-bit permite a atacantes remotos ejecutar código arbitrario a través de un archivo de vídeo MP4 manipulado que desencadena un desbordamiento de buffer.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2015-7214)
Severidad: Pendiente de análisis
Fecha de publicación: 16/12/2015
Fecha de última actualización: 22/10/2024
Mozilla Firefox en versiones anteriores a 43.0 y Firefox ESR 38.x en versiones anteriores a 38.5 permite a atacantes remotos eludir la Same Origin Policy a través de data: y view-source: URIs.
-
Vulnerabilidad en la función Metadata::setData en MetaData.cpp en libstagefright en Mozilla Firefox y Firefox ESR (CVE-2015-7222)
Severidad: Pendiente de análisis
Fecha de publicación: 16/12/2015
Fecha de última actualización: 22/10/2024
Desbordamiento inferior de entero en la función Metadata::setData en MetaData.cpp en libstagefright en Mozilla Firefox en versiones anteriores a 43.0 y Firefox ESR 38.x en versiones anteriores a 38.5 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (asignación de memoria incorrecta y caída de aplicación) a través de un archivo de vídeo MP4 con metadatos covr manipulados que desencadena un desbordamiento de buffer.
-
Vulnerabilidad en el servicio de mantenimiento en Mozilla Firefox y Firefox ESR (CVE-2016-2826)
Severidad: ALTA
Fecha de publicación: 13/06/2016
Fecha de última actualización: 22/10/2024
El servicio de mantenimiento en Mozilla Firefox en versiones anteriores a 47.0 y Firefox ESR 45.x en versiones anteriores a 45.2 en Windows no previene la modificación de un archivo extraído MAR durante la ejecución del actualizador, lo que podría permitir a usuarios locales obtener privilegios a través de un archivo troyano.
-
Vulnerabilidad en la función setAttr en Graphite 2 (CVE-2016-1969)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función setAttr en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.6.1, permite a atacantes remotos causar una denegación de servicio (escritura fuera de rango) o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada.
-
Vulnerabilidad en la función ProgramBinary::linkAttributes en libGLES en ANGLE en Mozilla Firefox y Firefox ESR en Windows (CVE-2015-7178)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2015
Fecha de última actualización: 22/10/2024
La función ProgramBinary::linkAttributes en libGLES en ANGLE, tal como se utiliza en Mozilla Firefox en versiones anteriores a 41.0 y Firefox ESR 38.x en versiones anteriores a 38.3 en Windows, no maneja correctamente el acceso de shader, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria y caída de aplicación) a través de contenido (1) OpenGL o (2) WebGL manipulado.
-
Vulnerabilidad en el analizador XML en Mozilla Firefox, Firefox ESR y Thunderbird (CVE-2015-2716)
Severidad: Pendiente de análisis
Fecha de publicación: 14/05/2015
Fecha de última actualización: 22/10/2024
Desbordamiento de buffer en el analizador XML en Mozilla Firefox en versiones anteriores a 38.0, Firefox ESR 31.x en versiones anteriores a 31.7 y Thunderbird en versiones anteriores a 31.7 permite a atacantes remotos ejecutar código arbitrario proporcionando una gran cantidad de datos XML comprimidos, un problema relacionado con CVE-2015-1283.
-
Vulnerabilidad en Mozilla Network Security Services (NSS) (CVE-2015-7575)
Severidad: MEDIA
Fecha de publicación: 09/01/2016
Fecha de última actualización: 22/10/2024
Mozilla Network Security Services (NSS) en versiones anteriores a 3.20.2, tal como se utiliza en Mozilla Firefox en versiones anteriores a 43.0.2 y Firefox ESR 38.x en versiones anteriores a 38.5.2, no rechaza las firmas MD5 en mensajes Server Key Exchange en el tráfico de TLS 1.2 Handshake Protocol, lo que facilita a atacantes man-in-the-middle falsificar servidores desencadenando una colisión.
-
Vulnerabilidad en la función directmachine.cpp en Libgraphite en Graphite (CVE-2016-1521)
Severidad: ALTA
Fecha de publicación: 13/02/2016
Fecha de última actualización: 22/10/2024
La función directmachine.cpp en Libgraphite en Graphite 2 1.2.4, como se utiliza en Mozilla Firefox en versiones anteriores a 43.0 y Firefox ESR 38.x en versiones anteriores a 38.6.1, no valida una determinada operación de salto, lo que permite a atacantes remotos ejecutar código arbitrario, obtener información sensible o causar una denegación de servicio (lectura fuera de rango y caída de aplicación) a través de una fuente inteligente Graphite.
-
Vulnerabilidad en Code.cpp en Libgraphite en Graphite (CVE-2016-1522)
Severidad: ALTA
Fecha de publicación: 13/02/2016
Fecha de última actualización: 22/10/2024
Code.cpp en Libgraphite en Graphite 2 1.2.4, como se utiliza en Mozilla Firefox en versiones anteriores a 43.0 y Firefox ESR 38.x en versiones anteriores a 38.6.1, no considera las llamadas recursivas de carga durante una comprobación de tamaño, lo que permite a atacantes remotos causar una denegación de servicio (desbordamiento d buffer basado en memoria dinámica) o posiblemente ejecutar código arbitrario a través de una fuente inteligente Graphite.
-
Vulnerabilidad en la función SillMap::readFace en FeatureMap.cpp en Libgraphite en Graphite (CVE-2016-1523)
Severidad: MEDIA
Fecha de publicación: 13/02/2016
Fecha de última actualización: 22/10/2024
La función SillMap::readFace en FeatureMap.cpp en Libgraphite en Graphite 2 1.2.4, como se utiliza en Mozilla Firefox en versiones anteriores a 43.0 y Firefox ESR 38.x en versiones anteriores a 38.6.1, no maneja correctamente el valor de retorno, lo que permite a atacantes remotos causar una denegación de servicio (falta inicialización, referencia a puntero NULL y caída de aplicación) a través de una fuente inteligente Graphite.
-
Vulnerabilidad en la función TtfUtil:LocaLookup en TtfUtil.cpp en Libgraphite en Graphite (CVE-2016-1526)
Severidad: ALTA
Fecha de publicación: 13/02/2016
Fecha de última actualización: 22/10/2024
La función TtfUtil:LocaLookup en TtfUtil.cpp en Libgraphite en Graphite 2 1.2.4, como se utiliza en Mozilla Firefox en versiones anteriores a 43.0 y Firefox ESR 38.x en versiones anteriores a 38.6.1, valida incorrectamente un valor de tamaño, lo que permite a atacantes remotos obtener información sensible o causar una denegación de servicio (lectura fuera de rango y caída de aplicación) a través de una fuente inteligente Graphite.
-
Vulnerabilidad en el motor del navegador en Mozilla Firefox y Firefox ESR (CVE-2016-1930)
Severidad: CRÍTICA
Fecha de publicación: 31/01/2016
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor del navegador en Mozilla Firefox en versiones anteriores a 44.0 y Firefox ESR 38.x en versiones anteriores a 38.6 permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en la función BufferSubData en Mozilla Firefox y Firefox ESR (CVE-2016-1935)
Severidad: ALTA
Fecha de publicación: 31/01/2016
Fecha de última actualización: 22/10/2024
Desbordamiento de buffer en la función BufferSubData en Mozilla Firefox en versiones anteriores a 44.0 y Firefox ESR 38.x en versiones anteriores a 38.6 permite a atacantes remotos ejecutar código arbitrario a través de contenido WebGL manipulado.
-
Vulnerabilidad en Mozilla Network Security Services (NSS) (CVE-2016-1950)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
El desbordamiento de buffer basado en memoria dinámica en Mozilla Network Security Services (NSS) en versiones anteriores a 3.19.2.3 y 3.20.x y 3.21.x en versiones anteriores a 3.21.1, tal y como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7, permiten a atacantes remotos ejecutar código arbitrario a través de datos ASN.1 manipulados en un certificado X.509."
-
Vulnerabilidad en el motor del navegador en Mozilla Firefox y Firefox ESR (CVE-2016-1952)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el navegador en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 permite a atacantes remotos causar una denegación de servicio (corrupción de la memoria o caída de la aplicación) o posiblemente ejecutar código arbitrario a través de vectores no especificados.
-
Vulnerabilidad en el motor del navegador en Mozilla Firefox (CVE-2016-1953)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el navegador en Mozilla Firefox en versiones anteriores a 45.0 permite a atacantes remotos causar una denegación de servicio (corrupción de la memoria o caída de la aplicación) o posiblemente ejecutar código arbitrario a través de vectores en relación con js/src/jit/arm/Assembler-arm.cpp, y otros vectores no especificados.
-
Vulnerabilidad en la función nsCSPContext::SendReports en dom/security/nsCSPContext.cpp en Mozilla Firefox y Firefox ESR (CVE-2016-1954)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función nsCSPContext::SendReports en dom/security/nsCSPContext.cpp en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 no previene el uso de una URL de informe no HTTP para un informe de violación de Content Security Policy (CSP), lo que permite a atacantes remotos causar una denegación de servicio (sobreescripción de datos) o posiblemente ganar privilegios especificando el URL de un archivo local."
-
Vulnerabilidad en libstagefright en Mozilla Firefox y Firefox ESR (CVE-2016-1957)
Severidad: MEDIA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
Fuga de memoria en libstagefright en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 permite a atacantes remotos causar una denegación de servicio (consumo de memoria) a través de un archivo MPEG-4 que desencadena una operación de borrado sobre un array.
-
Vulnerabilidad en browser/base/content/browser.js en Mozilla Firefox y Firefox ESR (CVE-2016-1958)
Severidad: MEDIA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
browser/base/content/browser.js en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 permite a atacantes remotos suplantar la barra de direcciones a través de un URL javascript:.
-
Vulnerabilidad en nsHtml5TreeBuilder en el analizador de cadenas HTML5 en Mozilla Firefox (CVE-2016-1960)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
Desbordamiento inferior de entero en la clase nsHtml5TreeBuilder en el intérprete de cadenas HTML5 en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (uso después de liberación de memoria) mediante el aprovechamiento del manejo incorrecto de las etiquetas finales, según lo demostrado por el procesamiento incorrecto de SVG, también conocido como ZDI-CAN-3545.
-
Vulnerabilidad en Vulnerabilidad en la función nsHTMLDocument::SetBody en dom/html/nsHTMLDocument.cpp en Mozilla Firefox (CVE-2016-1961)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación de memoria en la función nsHTMLDocument::SetBody en dom/html/nsHTMLDocument.cpp en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 permite a atacantes remotos ejecutar código arbitrario mediante el aprovechamiento del manejo incorrecto de un elemento root, también conocido como ZDI-CAN-3574.
-
Vulnerabilidad en Vulnerabilidad en la función mozilla::DataChannelConnection::Close en Mozilla Firefox (CVE-2016-1962)
Severidad: CRÍTICA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación de memoria en la función mozilla::DataChannelConnection::Close en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 permite a atacantes remotos ejecutar código arbitrario mediante el aprovechamiento del manejo incorrecto de las conexiones del canal de datos WebRTC.
-
Vulnerabilidad en Vulnerabilidad en la función AtomicBaseIncDec en Mozilla Firefox (CVE-2016-1964)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación de memoria en la función AtomicBaseIncDec en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria dinámica) mediante el aprovechamiento del manejo incorrecto de transformaciones XML.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2016-1965)
Severidad: MEDIA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 no maneja correctamente la secuencia de navegación que devuelve a la página original, lo que permite a atacantes remotos suplantar la barra de direcciones a través de vectores que involucran el método history.back y la propiedad location.protocol.
-
Vulnerabilidad en la función nsNPObjWrapper::GetNewOrUsed en dom/plugins/base/nsJSNPRuntime.cpp en Mozilla Firefox y Firefox ESR (CVE-2016-1966)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función nsNPObjWrapper::GetNewOrUsed en dom/plugins/base/nsJSNPRuntime.cpp en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (referencia a puntero no válida y corrupción de memoria) a través de un plugin NPAPI manipulado.
-
Vulnerabilidad en la función nsScannerString::AppendUnicodeTo en Mozilla Firefox y Firefox ESR (CVE-2016-1974)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función nsScannerString::AppendUnicodeTo en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 no verifica que la asignación de memoria tenga éxito, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (lectura fuera de rango) a través de datos Unicode manipulados en un documento HTML, XML o SVG.
-
Vulnerabilidad en la función Machine::Code::decoder::analysis::set_ref en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-1977)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función Machine::Code::decoder::analysis::set_ref en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7, permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de la memoria de pila) a través de una fuente inteligente Graphite manipulada.
-
Vulnerabilidad en la función graphite2::TtfUtil::GetTableInfo en Graphite en Mozilla Firefox y Firefox ESR (CVE-2016-2790)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función graphite2::TtfUtil::GetTableInfo en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7, no inicializa la memoria para una estructura de datos no especificada, lo que permite a atacantes remotos causar una denegación de servicio o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada.
-
Vulnerabilidad en la función graphite2::GlyphCache::glyph en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-2791)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función graphite2::GlyphCache::glyph en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 permite a atacantes remotos causar una denegación de servicio (sobre lectura de buffer) o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada.
-
Vulnerabilidad en la función graphite2::Slot::getAttr en Slot.cpp en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-2792)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función graphite2::Slot::getAttr en Slot.cpp en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7, permite a atacantes remotos causar una denegación de servicio (sobre lectura de buffer) o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada, una vulnerabilidad diferente a CVE-2016-2800.
-
Vulnerabilidad en CachedCmap.cpp en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-2793)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
CachedCmap.cpp en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7, permite a atacantes remotos causar una denegación de servicio (sobre lectura de buffer) o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada.
-
Vulnerabilidad en la función graphite2::TtfUtil::CmapSubtable12NextCodepoint en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-2794)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función graphite2::TtfUtil::CmapSubtable12NextCodepoint en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7, permite a atacantes remotos causar una denegación de servicio (sobre lectura de buffer) o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada.
-
Vulnerabilidad en la función graphite2::FileFace::get_table_fn en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-2795)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función graphite2::FileFace::get_table_fn en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7, no inicializa la memoria para una estructura de datos no especificada, lo que permite a atacantes remotos causar una denegación de servicio o posiblemente tener otro impacto no conocido a través de una fuente inteligente Graphite manipulada.
-
Vulnerabilidad en la función graphite2::vm::Machine::Code::Code en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-2796)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
Desbordamiento de buffer basado en memoria dinámica en la función graphite2::vm::Machine::Code::Code en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 permite a atacantes remotos causar una denegación de servicio o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada.
-
Vulnerabilidad en la función graphite2::TtfUtil::CmapSubtable12Lookup en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-2797)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función graphite2::TtfUtil::CmapSubtable12Lookup en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7, permite a atacantes remotos causar una denegación de servicio (sobre lectura de buffer) o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada, una vulnerabilidad diferente a CVE-2016-2801.
-
Vulnerabilidad en la función graphite2::GlyphCache::Loader::Loader en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-2798)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función graphite2::GlyphCache::Loader::Loader en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 permite a atacantes remotos causar una denegación de servicio (sobre lectura de buffer) o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada.
-
Vulnerabilidad en la función graphite2::Slot::setAttr en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-2799)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
Desbordamiento de buffer basado en memoria dinámica en la función graphite2::Slot::setAttr en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7, permite a atacantes remotos causar una denegación de servicio o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada.
-
Vulnerabilidad en la función graphite2::Slot::getAttr en Slot.cpp en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-2800)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función graphite2::Slot::getAttr en Slot.cpp en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7, permite a atacantes remotos causar una denegación de servicio (sobre lectura de buffer) o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada, una vulnerabilidad diferente a CVE-2016-2792.
-
Vulnerabilidad en la función graphite2::TtfUtil::CmapSubtable12Lookup en TtfUtil.cpp en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-2801)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función graphite2::TtfUtil::CmapSubtable12Lookup en TtfUtil.cpp en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7, permite a atacantes remotos causar una denegación de servicio (sobre lectura de buffer) o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada, una vulnerabilidad diferente a CVE-2016-2797.
-
Vulnerabilidad en la función graphite2::TtfUtil::CmapSubtable4NextCodepoint en Graphite 2 en Mozilla Firefox y Firefox ESR (CVE-2016-2802)
Severidad: ALTA
Fecha de publicación: 13/03/2016
Fecha de última actualización: 22/10/2024
La función graphite2::TtfUtil::CmapSubtable4NextCodepoint en Graphite 2 en versiones anteriores a 1.3.6, como se utiliza en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7, permite a atacantes remotos causar una denegación de servicio (sobre lectura de buffer) o posiblemente tener otro impacto no especificado a través de una fuente inteligente Graphite manipulada.
-
Vulnerabilidad en el motor del navegador en Mozilla Firefox (CVE-2016-2804)
Severidad: ALTA
Fecha de publicación: 30/04/2016
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor del navegador en Mozilla Firefox en versiones anteriores a 46.0 permiten a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en el motor del navegador en Mozilla Firefox ESR (CVE-2016-2805)
Severidad: ALTA
Fecha de publicación: 30/04/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad no especificada en el motor del navegador en Mozilla Firefox ESR 38.x en versiones anteriores a 38.8 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en el motor del navegador en Mozilla Firefox y Firefox ESR (CVE-2016-2807)
Severidad: ALTA
Fecha de publicación: 30/04/2016
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor del navegador en Mozilla Firefox en versiones anteriores a 46.0, Firefox ESR 38.x en versiones anteriores a 38.8 y Firefox ESR 45.x en versiones anteriores a 45.1 permiten a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en la implementación de watch en el motor JavaScript en Mozilla Firefox y Firefox ESR (CVE-2016-2808)
Severidad: ALTA
Fecha de publicación: 30/04/2016
Fecha de última actualización: 22/10/2024
La implementación de watch en el motor JavaScript en Mozilla Firefox en versiones anteriores a 46.0, Firefox ESR 38.x en versiones anteriores a 38.8 y Firefox ESR 45.x en versiones anteriores a 45.1 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (desbordamiento de generación de contador, acceso a escritura en HashMap fuera de límites y caída de aplicación) a través de un sitio web manipulado.
-
Vulnerabilidad en la función stagefright::SampleTable::parseSampleCencInfo en libstagefright en Mozilla Firefox y Firefox ESR (CVE-2016-2814)
Severidad: ALTA
Fecha de publicación: 30/04/2016
Fecha de última actualización: 22/10/2024
Desbordamiento de buffer basado en memoria dinámica en la función stagefright::SampleTable::parseSampleCencInfo en libstagefright en Mozilla Firefox en versiones anteriores a 46.0, Firefox ESR 38.x en versiones anteriores a 38.8 y Firefox ESR 45.x en versiones anteriores a 45.1 permite a atacantes remotos ejecutar código arbitrario a través de desplazamientos CENC manipulados que conducen a administración incorrecta de la tabla de tamaños
-
Vulnerabilidad en el motor del navegador en Mozilla Firefox y Firefox ESR (CVE-2016-2818)
Severidad: ALTA
Fecha de publicación: 13/06/2016
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor del navegador en Mozilla Firefox en versiones anteriores a 47.0 y Firefox ESR 45.x en versiones anteriores a 45.2 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2016-2819)
Severidad: ALTA
Fecha de publicación: 13/06/2016
Fecha de última actualización: 22/10/2024
Desbordamiento de buffer basado en memoria dinámica en Mozilla Firefox en versiones anteriores a 47.0 y Firefox ESR 45.x en versiones anteriores a 45.2 permite a atacantes remotos ejecutar código arbitrario a través de fragmentos HTML5 de contexto extranjero, tal como se demuestra mediante fragmentos dentro de un elemento SVG.
-
Vulnerabilidad en la clase mozilla::dom::Element en Mozilla Firefox y Firefox ESR (CVE-2016-2821)
Severidad: ALTA
Fecha de publicación: 13/06/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación de memoria en la clase mozilla::dom::Element en Mozilla Firefox en versiones anteriores a 47.0 y Firefox ESR 45.x en versiones anteriores a 45.2, cuando el modo contenteditable está habilitado, permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de la memoria dinámica) desencadenando la eliminación de elementos DOM que fueron creados por el editor.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2016-2822)
Severidad: MEDIA
Fecha de publicación: 13/06/2016
Fecha de última actualización: 22/10/2024
Mozilla Firefox en versiones anteriores a 47.0 y Firefox ESR 45.x en versiones anteriores a 45.2 permite a atacantes remotos suplantar la barra de dirección a través de un elemento SELECT con un menú persistente.
-
Vulnerabilidad en la clase TSymbolTableLevel en ANGLE (CVE-2016-2824)
Severidad: ALTA
Fecha de publicación: 13/06/2016
Fecha de última actualización: 22/10/2024
La clase TSymbolTableLevel en ANGLE, tal como se utiliza en Mozilla Firefox en versiones anteriores a 47.0 y Firefox ESR 45.x en versiones anteriores a 45.2 en Windows, permite a atacantes remotos provocar una denegación de servicio (escritura fuera de límites y caída de aplicación) o posiblemente tener otro impacto no especificado desencadenando el uso de un shader WebGL que escribe en un array.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2016-2828)
Severidad: ALTA
Fecha de publicación: 13/06/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación de memoria en Mozilla Firefox en versiones anteriores a 47.0 y Firefox ESR 45.x en versiones anteriores a 45.2 permite a atacantes remotos ejecutar código arbitrario a través de un contenido WebGL que desencadena acceso de textura después de la destrucción de la papelera de reciclaje de texturas.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2016-2830)
Severidad: MEDIA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 conserva la conexión de red usada para la recuperación de recursos favicon después de que la ventana del navegador asociado se cierre, lo que facilita a servidores web remotos rastrear usuarios mediante la observación de tráfico de red desde múltiples direcciones IP.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2016-2831)
Severidad: ALTA
Fecha de publicación: 13/06/2016
Fecha de última actualización: 22/10/2024
Mozilla Firefox en versiones anteriores a 47.0 y Firefox ESR 45.x en versiones anteriores a 45.2 no asegura que el usuario apruebe los ajustes de pantalla completa y pointerlock, lo que permite a atacantes remotos provocar una denegación de servicio (interrupción de UI), o llevar a cabo ataques de clickjacking o de suplantación, a través de un sitio web manipulado.
-
Vulnerabilidad en el motor del navegador en Mozilla Firefox y Firefox ESR (CVE-2016-2836)
Severidad: ALTA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor del navegador en Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores relacionados con Http2Session::Shutdown y SpdySession31::Shutdown y otros vectores.
-
Vulnerabilidad en ClearKey Content Decryption Module (CDM) en el Encrypted Media Extensions (EME) API en Mozilla Firefox y Firefox ESR (CVE-2016-2837)
Severidad: MEDIA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
Desbordamiento de búfer basado en memoria dinámica en el ClearKey Content Decryption Module (CDM) en el Encrypted Media Extensions (EME) API en Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 podría permitir a atacantes remotos ejecutar código arbitrario proporcionando un vídeo malformado y aprovechando un Gecko Media Plugin (GMP) sandbox bypass.
-
Vulnerabilidad en la función nsBidi::BracketData::AddOpening en Mozilla Firefox y Firefox ESR (CVE-2016-2838)
Severidad: ALTA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
Desbordamiento de búfer basado en memoria dinámica en la función nsBidi::BracketData::AddOpening en Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 permite a atacantes remotos ejecutar código arbitrario a través de un contenido direccional en un documento SVG.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR en Linux (CVE-2016-2839)
Severidad: MEDIA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 en Linux hace llamadas cairo _cairo_surface_get_extents que no interactúan adecuadamente con asignación de cabecera libav en FFmpeg 0.10, lo que permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de un vídeo manipulado.
-
Vulnerabilidad en la función mozilla::gfx::BasePoint4d en Mozilla Firefox y Firefox ESR (CVE-2016-5252)
Severidad: ALTA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
Desbordamiento inferior de búfer basado en pila en la función mozilla::gfx::BasePoint4d en Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 permite a atacantes remotos ejecutar código arbitrario a través de datos manipulados de gráficos en dos dimensiones que es manejado incorrectamente durante los cálculos clipping-región.
-
Vulnerabilidad en la función nsXULPopupManager::KeyDown en Mozilla Firefox y Firefox ESR (CVE-2016-5254)
Severidad: CRÍTICA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación de memoria en la función nsXULPopupManager::KeyDown en Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 permite a atacantes ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria dinámica y caída de aplicación) aprovechando acceso a teclado para usar la tecla Alt durante la selección de ítems del menú de nivel superior.
-
Vulnerabilidad en el hilo de toma WebRTC en Mozilla Firefox y Firefox ESR (CVE-2016-5258)
Severidad: ALTA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación de memoria en el hilo de toma WebRTC en Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 permite a atacantes remotos ejecutar código arbitrario aprovechando operaciones incorrectas gratuitas en objetos DTLS durante la desconexión de una sesión WebRTC.
-
Vulnerabilidad en la función CanonicalizeXPCOMParticipant en Mozilla Firefox y Firefox ESR (CVE-2016-5259)
Severidad: ALTA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación de memoria en la función CanonicalizeXPCOMParticipant en Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 permite a atacantes remotos ejecutar código arbitrario a través de una secuencia de comandos que cierra su propio Service Worker dentro de un bloque de eventos sync anidados.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2016-5262)
Severidad: MEDIA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 procesa atributos de controladores de eventos JavaScript de un elemento MARQUEE dentro de un elemento IFRAME aislado que carece de valor de atributo sandbox="allow-scripts", lo que facilita a atacantes remotos llevar a cabo ataques XSS a través de un sitio web manipulado.
-
Vulnerabilidad en la función nsDisplayList::HitTest en Mozilla Firefox y Firefox ESR (CVE-2016-5263)
Severidad: ALTA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
La función nsDisplayList::HitTest en Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 no maneja correctamente transformación de visualización de renderizado, lo que permite a atacantes remotos ejecutar código arbitrario a través de un sitio web manipulado que aprovecha "type confusion."
-
Vulnerabilidad en la función nsNodeUtils::NativeAnonymousChildListChange en Mozilla Firefox y Firefox ESR (CVE-2016-5264)
Severidad: ALTA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso después de liberación de memoria en la función nsNodeUtils::NativeAnonymousChildListChange en Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria dinámica) a través de un elemento SVG que no se maneja correctamente durante el efecto de la aplicación.
-
Vulnerabilidad en Mozilla Firefox y Firefox ESR (CVE-2016-5265)
Severidad: MEDIA
Fecha de publicación: 05/08/2016
Fecha de última actualización: 22/10/2024
Mozilla Firefox en versiones anteriores a 48.0 y Firefox ESR 45.x en versiones anteriores a 45.3 permite a atacantes remotos asistidos por usuario eludir el Same Origin Policy, y llevar a cabo ataques Universal XSS (UXSS) o leer archivos arbitrarios, disponiendo la presencia de un documento HTML manipulado y un archivo de acceso directo manipulado en el mismo directorio local.
-
Vulnerabilidad en productos Mozilla (CVE-2016-5257)
Severidad: CRÍTICA
Fecha de publicación: 22/09/2016
Fecha de última actualización: 22/10/2024
Múltiples vulnerabilidades no especificadas en el motor del navegador en Mozilla Firefox en versiones anteriores a la 49.0, Firefox ESR en versiones 45.x anteriores a la 45.4 y Thunderbird en versiones anteriores a la 45.4 permiten a los atacantes remotos provocar una denegación de servicio (corrupción de memoria y cierre inesperado de la aplicación) o, posiblemente, ejecutar código arbitrario mediante vectores no conocidos.
-
Vulnerabilidad en productos Mozilla (CVE-2016-5270)
Severidad: CRÍTICA
Fecha de publicación: 22/09/2016
Fecha de última actualización: 22/10/2024
Desbordamiento de búfer basado en memoria dinámica (heap) en la función nsCaseTransformTextRunFactory::TransformString en Mozilla Firefox en versiones anteriores a la 49.0, Firefox ESR en versiones 45.x anteriores a la 45.4 y Thunderbird en versiones anteriores a la 45.4 permite que los atacantes remotos provoquen una denegación de servicio (escritura de valores boleanos fuera de límites) o, posiblemente, provocar otro impacto no especificado mediante caracteres unicode que se manejan incorrectamente durante la conversión de texto.
-
Vulnerabilidad en productos Mozilla (CVE-2016-5272)
Severidad: ALTA
Fecha de publicación: 22/09/2016
Fecha de última actualización: 22/10/2024
La clase nsImageGeometryMixin en Mozilla Firefox en versiones anteriores a la 49.0, Firefox ESR en versiones 45.x anteriores a la 45.4 y Thunderbird en versiones anteriores a la 45.4 no devuelve correctamente una variable no especificada durante el manejo de los elementos INPUT, lo que permite que los atacantes remotos ejecuten código arbitrario mediante un sitio web manipulado.
-
Vulnerabilidad en productos Mozilla (CVE-2016-5274)
Severidad: CRÍTICA
Fecha de publicación: 22/09/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso de memoria previamente liberada en la función nsFrameManager::CaptureFrameState en Mozilla Firefox en versiones 45.x anteriores a la 49.0, Firefox ESR en versiones anteriores a la 45.4 y Thunderbird en versiones anteriores a la 45.4 permite que los atacantes remotos ejecuten código arbitrario utilizando la interacción errónea entre el restyling y la implementación del modelo Web Animations.
-
Vulnerabilidad en productos Mozilla (CVE-2016-5276)
Severidad: CRÍTICA
Fecha de publicación: 22/09/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso de memoria previamente liberada en la función mozilla::a11y::DocAccessible::ProcessInvalidationList en Mozilla Firefox en versiones anteriores a la 49.0, Firefox ESR en versiones 45.x anteriores a la 45.4 y Thunderbird en versiones anteriores a la 45.4 permite que los atacantes remotos ejecuten código arbitrario o provoquen una denegación de servicio (corrupción de la memoria dinámica o heap) mediante un atributo aria-owns.
-
Vulnerabilidad en productos Mozilla (CVE-2016-5277)
Severidad: CRÍTICA
Fecha de publicación: 22/09/2016
Fecha de última actualización: 22/10/2024
Vulnerabilidad de uso de memoria previamente liberada en la función nsRefreshDriver::Tick en Mozilla Firefox en versiones anteriores a la 49.0, Firefox ESR en versiones 45.x anteriores a la 45.4 y Thunderbird en versiones anteriores a la 45.4 permite que los atacantes remotos ejecuten código arbitrario o provoquen una denegación de servicio (corrupción de memoria dinámica o heap) utilizando la interacción errónea entre timeline destruction y la implementación del modelo Web Animations.
-
Vulnerabilidad en productos Mozilla (CVE-2016-5278)
Severidad: ALTA
Fecha de publicación: 22/09/2016
Fecha de última actualización: 22/10/2024
Desbordamiento de búfer basado en memoria dinámica (heap) en la función nsBMPEncoder::AddImageFrame en Mozilla Firefox en versiones anteriores a la 49.0, Firefox ESR en versiones 45.x anteriores a la 45.4 y Thunderbird en versiones anteriores a la 45.4 permite que los atacantes remotos ejecuten código arbitrario mediante los datos de una imagen manipulada que se manipula incorrectamente durante la codificación de una trama de imagen a una imagen.
-
Vulnerabilidad en Suricata (CVE-2018-10244)
Severidad: CRÍTICA
Fecha de publicación: 04/04/2019
Fecha de última actualización: 22/10/2024
La versión 4.0.4 de Suricata gestiona de manera incorrecta el análisis de las unidades de datos de protocolo (PDU) de EtherNet/IP. Un PDU mal formado puede hacer que el código de análisis lea más allá de los datos asignados porque DecodeENIPPDU en app-layer-enip-commmon.c presenta un desbordamiento de enteros durante una comprobación de longitud.
-
Vulnerabilidad en Suricata (CVE-2018-10242)
Severidad: ALTA
Fecha de publicación: 04/04/2019
Fecha de última actualización: 22/10/2024
La versión 4.0.4 de Suricata gestiona de manera incorrecta el análisis del banner SSH. Un banner SSH mal formado puede hacer que el código de análisis lea más allá de los datos asignados porque SSHParseBanner en app-layer-ssh.c carece de comprobación de longitud.
-
Vulnerabilidad en firma basada en tcp en una sesión TCP en Suricata (CVE-2019-18625)
Severidad: ALTA
Fecha de publicación: 06/01/2020
Fecha de última actualización: 22/10/2024
Se descubrió un problema en Suricata versión 5.0.0. Fue posible omitir y evadir cualquier firma basada en tcp falsificando una sesión TCP cerrada usando un servidor malicioso. Después del paquete TCP SYN, es posible inyectar un paquete RST ACK y un paquete FIN ACK con una opción TCP Timestamp errada. El cliente ignorará los paquetes RST ACK y FIN ACK debido a la opción TCP Timestamp errada. Tanto el cliente de Linux y Windows ignoran los paquetes inyectados
-
Vulnerabilidad en un segmento TCP con un paquete FIN en Suricata tanto en Linux y Windows (CVE-2019-18792)
Severidad: CRÍTICA
Fecha de publicación: 06/01/2020
Fecha de última actualización: 22/10/2024
Se descubrió un problema en Suricata versión 5.0.0. Es posible omitir y evadir cualquier firma basada en TCP mediante la superposición de un segmento TCP con un paquete FIN falso. El paquete FIN falso es inyectado justo antes del paquete PUSH ACK que queremos omitir. Suricata ignorará el paquete PUSH ACK (que contiene los datos) porque se superpone al paquete FIN (la secuencia y el número ack son idénticos en los dos paquetes). El cliente ignorará el paquete FIN falso porque el flag ACK no está configurado. Tanto los clientes de Linux y Windows ignoran el paquete inyectado.
-
Vulnerabilidad en AMD Server (CVE-2023-20563)
Severidad: ALTA
Fecha de publicación: 14/11/2023
Fecha de última actualización: 22/10/2024
Las protecciones insuficientes en el código del System Management Mode (SMM) pueden permitir que un atacante habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Mitsubishi Electric Corporation MELSEC iQ-R Series Safety y MELSEC iQ-R Series SIL2 Process (CVE-2023-6815)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de asignación de privilegios incorrecta en Mitsubishi Electric Corporation MELSEC iQ-R Series Safety CPU R08/16/32/120SFCPU todas las versiones y MELSEC iQ-R Series SIL2 Process CPU R08/16/32/120PSFCPU todas las versiones permite a un atacante autenticado remoto que haya iniciado sesión ingresa al producto como usuario no administrador para revelar las credenciales (ID de usuario y contraseña) de un usuario con un nivel de acceso más bajo que el atacante mediante el envío de un paquete especialmente manipulado.
-
Vulnerabilidad en Siemens AG (CVE-2024-23816)
Severidad: CRÍTICA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 22/10/2024
Se ha identificado una vulnerabilidad en: Location Intelligence Perpetual Large (9DE5110-8CA13-1AX0) (Todas las versiones < V4.3), Location Intelligence Perpetual Medium (9DE5110-8CA12-1AX0) (Todas las versiones < V4.3), Location Intelligence Perpetual Non -Prod (9DE5110-8CA10-1AX0) (todas las versiones < V4.3), Location Intelligence Perpetual Small (9DE5110-8CA11-1AX0) (todas las versiones < V4.3), Location Intelligence SUS Large (9DE5110-8CA13-1BX0) ( Todas las versiones < V4.3), Location Intelligence SUS Medium (9DE5110-8CA12-1BX0) (Todas las versiones < V4.3), Location Intelligence SUS Non-Prod (9DE5110-8CA10-1BX0) (Todas las versiones < V4.3), Location Intelligence SUS Small (9DE5110-8CA11-1BX0) (Todas las versiones < V4.3). Los productos afectados utilizan un valor secreto codificado para el cálculo de un código de autenticación de mensaje hash con clave. Esto podría permitir que un atacante remoto no autenticado obtenga acceso administrativo completo a la aplicación.
-
Vulnerabilidad en BIND 9 (CVE-2023-5517)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 22/10/2024
Una falla en el código de manejo de consultas puede causar que `named` se cierre prematuramente con un error de aserción cuando: - `nxdomain-redirect ;` está configurado, y - el solucionador recibe una consulta PTR para una dirección RFC 1918 que normalmente dar como resultado una respuesta NXDOMAIN autorizada. Este problema afecta a las versiones de BIND 9, 9.12.0 a 9.16.45, 9.18.0 a 9.18.21, 9.19.0 a 9.19.19, 9.16.8-S1 a 9.16.45-S1 y 9.18.11-S1 a 9.18. .21-S1.
-
Vulnerabilidad en BIND 9 (CVE-2023-5679)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 22/10/2024
Una mala interacción entre DNS64 y el servidor obsoleto puede causar que "named" falle con una falla de aserción durante la resolución recursiva, cuando ambas funciones están habilitadas. Este problema afecta a las versiones de BIND 9, 9.16.12 a 9.16.45, 9.18.0 a 9.18.21, 9.19.0 a 9.19.19, 9.16.12-S1 a 9.16.45-S1 y 9.18.11-S1 a 9.18. .21-S1.
-
Vulnerabilidad en BIND 9 (CVE-2023-5680)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 22/10/2024
Si un caché de resolución tiene una gran cantidad de registros ECS almacenados para el mismo nombre, el proceso de limpieza del nodo de la base de datos del caché para este nombre puede afectar significativamente el rendimiento de la consulta. Este problema afecta a las versiones de BIND 9, 9.11.3-S1 a 9.11.37-S1, 9.16.8-S1 a 9.16.45-S1 y 9.18.11-S1 a 9.18.21-S1.
-
Vulnerabilidad en BIND 9 (CVE-2023-6516)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 22/10/2024
Para mantener eficiente su base de datos de caché, `named` que se ejecuta como un solucionador recursivo intenta ocasionalmente limpiar la base de datos. Utiliza varios métodos, incluidos algunos que son asincrónicos: primero se asigna una pequeña porción de memoria que apunta al elemento de caché que se puede limpiar y luego se pone en cola para su posterior procesamiento. Se descubrió que si el solucionador procesa continuamente patrones de consulta que desencadenan este tipo de mantenimiento de la base de datos de caché, es posible que "named" no pueda manejar los eventos de limpieza de manera oportuna. Esto, a su vez, permite que la lista de eventos de limpieza en cola crezca infinitamente con el tiempo, lo que permite superar significativamente el límite de "tamaño máximo de caché" configurado. Este problema afecta a las versiones 9.16.0 a 9.16.45 y 9.16.8-S1 a 9.16.45-S1 de BIND 9.
-
Vulnerabilidad en Advanced Micro Devices (CVE-2023-20579)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 22/10/2024
Un control de acceso inadecuado en la función de protección AMD SPI puede permitir que un usuario con acceso privilegiado Ring0 (modo kernel) evite las protecciones, lo que podría provocar una pérdida de integridad y disponibilidad.
-
Vulnerabilidad en Advanced Micro Devices (CVE-2023-31347)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 22/10/2024
Debido a un error de código en Secure_TSC, el firmware SEV puede permitir que un atacante con altos privilegios haga que un invitado observe un TSC incorrecto cuando Secure TSC está habilitado, lo que podría provocar una pérdida de integridad del invitado.
-
Vulnerabilidad en JSON (CVE-2024-3102)
Severidad: MEDIA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 22/10/2024
Existe una vulnerabilidad de inyección JSON en la aplicación `mintplex-labs/anything-llm`, específicamente dentro del parámetro de nombre de usuario durante el proceso de inicio de sesión en el endpoint `/api/request-token`. La vulnerabilidad surge del manejo inadecuado de los valores, lo que permite a los atacantes realizar ataques de fuerza bruta sin conocimiento previo del nombre de usuario. Una vez conocida la contraseña, los atacantes pueden realizar ataques ciegos para determinar el nombre de usuario completo, comprometiendo significativamente la seguridad del sistema.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38197)
Severidad: MEDIA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 22/10/2024
Microsoft Teams para la vulnerabilidad de suplantación de iOS
-
Vulnerabilidad en Cisco NX-OS (CVE-2024-20285)
Severidad: ALTA
Fecha de publicación: 28/08/2024
Fecha de última actualización: 22/10/2024
Una vulnerabilidad en el intérprete de Python del software Cisco NX-OS podría permitir que un atacante local autenticado y con pocos privilegios escape del entorno limitado de Python y obtenga acceso no autorizado al sistema operativo subyacente del dispositivo. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad manipulando funciones específicas dentro del intérprete de Python. Una explotación exitosa podría permitir que un atacante escape del entorno limitado de Python y ejecute comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario autenticado. Nota: Un atacante debe estar autenticado con privilegios de ejecución de Python para aprovechar estas vulnerabilidades. Para obtener más información sobre los privilegios de ejecución de Python, consulte la documentación específica del producto, como la sección de la Guía de programación de NX-OS de la serie Cisco Nexus 9000.
-
Vulnerabilidad en Cisco NX-OS (CVE-2024-20286)
Severidad: ALTA
Fecha de publicación: 28/08/2024
Fecha de última actualización: 22/10/2024
Una vulnerabilidad en el intérprete de Python del software Cisco NX-OS podría permitir que un atacante local autenticado y con pocos privilegios escape del entorno limitado de Python y obtenga acceso no autorizado al sistema operativo subyacente del dispositivo. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad manipulando funciones específicas dentro del intérprete de Python. Una explotación exitosa podría permitir que un atacante escape del entorno limitado de Python y ejecute comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario autenticado. Nota: Un atacante debe estar autenticado con privilegios de ejecución de Python para aprovechar estas vulnerabilidades. Para obtener más información sobre los privilegios de ejecución de Python, consulte la documentación específica del producto, como la sección de la Guía de programación de NX-OS de la serie Cisco Nexus 9000.
-
Vulnerabilidad en Citrix Workspace (CVE-2024-7889)
Severidad: ALTA
Fecha de publicación: 11/09/2024
Fecha de última actualización: 22/10/2024
La escalada de privilegios locales permite que un usuario con pocos privilegios obtenga permisos de SYSTEM en la aplicación Citrix Workspace para Windows
-
Vulnerabilidad en Citrix Workspace (CVE-2024-7890)
Severidad: MEDIA
Fecha de publicación: 11/09/2024
Fecha de última actualización: 22/10/2024
La escalada de privilegios locales permite que un usuario con pocos privilegios obtenga permisos de SYSTEM en la aplicación Citrix Workspace para Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38124)
Severidad: CRÍTICA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de elevación de privilegios en Windows Netlogon
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38129)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de elevación de privilegios en Kerberos de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38149)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de denegación de servicio en BranchCache
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38179)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de elevación de privilegios en la infraestructura hiperconvergente (HCI) de Azure Stack
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38212)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38261)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38262)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38265)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43453)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43589)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43592)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43593)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43607)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43608)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43611)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-6959)
Severidad: ALTA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 22/10/2024
Una vulnerabilidad en la versión 9.8 de parisneo/lollms-webui permite un ataque de denegación de servicio (DOS) al cargar un archivo de audio. Si un atacante agrega una gran cantidad de caracteres al final de un límite de varias partes, el sistema procesará continuamente cada carácter, lo que hará que lollms-webui sea inaccesible. Este problema se ve agravado por la falta de protección contra Cross-Site Request Forgery (CSRF), lo que permite la explotación remota. La vulnerabilidad provoca la interrupción del servicio, el agotamiento de los recursos y un tiempo de inactividad prolongado.
-
Vulnerabilidad en Cisco ATA serie 190 (CVE-2024-20420)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Una vulnerabilidad en la interfaz de administración basada en web del firmware del adaptador telefónico analógico Cisco ATA serie 190 podría permitir que un atacante remoto autenticado con privilegios bajos ejecute comandos como usuario administrador. Esta vulnerabilidad se debe a una verificación de autorización incorrecta por parte del servidor HTTP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud maliciosa a la interfaz de administración basada en web. Una explotación exitosa podría permitir que el atacante ejecute comandos como usuario administrador.
-
Vulnerabilidad en Cisco ATA 190 Series (CVE-2024-20421)
Severidad: MEDIA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Una vulnerabilidad en la interfaz de administración basada en web del firmware del adaptador telefónico analógico Cisco ATA 190 Series podría permitir que un atacante remoto no autenticado realice un ataque de cross-site request forgery (CSRF) y realice acciones arbitrarias en un dispositivo afectado. Esta vulnerabilidad se debe a que no hay suficientes protecciones CSRF para la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que siga un enlace creado. Una explotación exitosa podría permitir al atacante realizar acciones arbitrarias en el dispositivo afectado con los privilegios del usuario objetivo.
-
Vulnerabilidad en Cisco ATA serie 190 (CVE-2024-20458)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Una vulnerabilidad en la interfaz de administración basada en web del firmware del adaptador telefónico analógico Cisco ATA serie 190 podría permitir que un atacante remoto no autenticado vea o elimine la configuración o cambie el firmware en un dispositivo afectado. Esta vulnerabilidad se debe a la falta de autenticación en endpoints HTTP específicos. Un atacante podría aprovechar esta vulnerabilidad navegando a una URL específica. Una explotación exitosa podría permitir al atacante ver o eliminar la configuración o cambiar el firmware.
-
Vulnerabilidad en Cisco ATA 190 Multiplatform Series (CVE-2024-20459)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Una vulnerabilidad en la interfaz de administración basada en web del firmware del adaptador telefónico analógico Cisco ATA 190 Multiplatform Series podría permitir que un atacante remoto autenticado con privilegios elevados ejecute comandos arbitrarios como usuario raíz en el sistema operativo subyacente. Esta vulnerabilidad se debe a la falta de desinfección de entradas en la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud maliciosa a la interfaz de administración basada en web. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente como usuario raíz.
-
Vulnerabilidad en Cisco ATA 190 Series (CVE-2024-20460)
Severidad: MEDIA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Una vulnerabilidad en la interfaz de administración basada en web del firmware del adaptador telefónico analógico Cisco ATA 190 Series podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) reflejado contra un usuario. Esta vulnerabilidad se debe a una validación insuficiente de la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un link manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador en un dispositivo afectado.
-
Vulnerabilidad en Cisco ATA 190 Series (CVE-2024-20461)
Severidad: MEDIA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Una vulnerabilidad en la CLI del firmware del adaptador telefónico analógico Cisco ATA 190 Series podría permitir que un atacante local autenticado con privilegios elevados ejecute comandos arbitrarios como usuario raíz. Esta vulnerabilidad existe porque la entrada de la CLI no se desinfecta correctamente. Un atacante podría aprovechar esta vulnerabilidad enviando caracteres maliciosos a la CLI. Una explotación exitosa podría permitir al atacante leer y escribir en el sistema operativo subyacente como usuario raíz.
-
Vulnerabilidad en Cisco ATA 190 Series (CVE-2024-20462)
Severidad: MEDIA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Una vulnerabilidad en la interfaz de administración basada en web del firmware del adaptador telefónico analógico multiplataforma Cisco ATA 190 Series podría permitir que un atacante local autenticado con privilegios bajos vea las contraseñas en un dispositivo afectado. Esta vulnerabilidad se debe a una desinfección incorrecta del contenido HTML de un dispositivo afectado. Una explotación exitosa podría permitir que el atacante vea las contraseñas que pertenecen a otros usuarios.
-
Vulnerabilidad en Cisco ATA 190 Series (CVE-2024-20463)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Una vulnerabilidad en la interfaz de administración basada en web del firmware del adaptador telefónico analógico Cisco ATA 190 Series podría permitir que un atacante remoto no autenticado modifique la configuración o reinicie un dispositivo afectado. Esta vulnerabilidad se debe a que el servidor HTTP permite cambios de estado en las solicitudes GET. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud maliciosa a la interfaz de administración basada en web en un dispositivo afectado. Una explotación exitosa podría permitir al atacante realizar modificaciones limitadas a la configuración o reiniciar el dispositivo, lo que resultaría en una condición de denegación de servicio (DoS).
-
Vulnerabilidad en Suricata (CVE-2024-45795)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Suricata es un sistema de detección de intrusiones, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Antes de la versión 7.0.7, las reglas que utilizan conjuntos de datos con la opción "unset" no funcional o no implementada pueden activar una aserción durante el análisis del tráfico, lo que genera una denegación de servicio. Este problema se soluciona en la versión 7.0.7. Como workaround, utilice solo conjuntos de reglas confiables y bien probados.
-
Vulnerabilidad en Suricata (CVE-2024-45796)
Severidad: MEDIA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Suricata es un sistema de detección de intrusiones, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Antes de la versión 7.0.7, un error lógico durante el reensamblado de fragmentos podía provocar un reensamblado fallido para el tráfico válido. Un atacante podría crear paquetes para desencadenar este comportamiento. Este problema se ha solucionado en la versión 7.0.7.
-
Vulnerabilidad en Suricata (CVE-2024-47187)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Suricata es un sistema de detección de intrusiones, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Antes de la versión 7.0.7, la falta de inicialización de la semilla aleatoria para "thash" provocaba que los conjuntos de datos tuvieran un comportamiento de tabla hash predecible. Esto puede provocar que la carga de archivos de conjuntos de datos utilice un tiempo excesivo para cargarse, así como problemas de rendimiento en tiempo de ejecución durante el manejo del tráfico. Este problema se ha solucionado en la versión 7.0.7. Como workaround, evite cargar conjuntos de datos de fuentes no confiables. Evite las reglas de conjuntos de datos que rastrean el tráfico en las reglas.
-
Vulnerabilidad en Suricata (CVE-2024-47188)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Suricata es un sistema de detección de intrusiones, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Antes de la versión 7.0.7, la falta de inicialización de la semilla aleatoria para "thash" provocaba que el seguimiento del rango de bytes tuviera un comportamiento de tabla hash predecible. Esto puede provocar que un atacante fuerce una gran cantidad de datos en un solo contenedor hash, lo que provoca una degradación grave del rendimiento. Este problema se ha solucionado en la versión 7.0.7.
-
Vulnerabilidad en Suricata (CVE-2024-47522)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 22/10/2024
Suricata es un sistema de detección de intrusiones, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Antes de la versión 7.0.7, un ALPN no válido en el tráfico TLS/QUIC cuando la coincidencia/registro de JA4 está habilitado puede provocar que Suricata cancele la conexión con un mensaje de pánico. Este problema se ha solucionado en la versión 7.0.7. Se puede deshabilitar JA4 como workaround.
-
Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10069)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en ESAFENET CDG 5. Se ha calificado como crítica. Este problema afecta a la función actionPassMainApplication del archivo /com/esafenet/servlet/client/MailDecryptApplicationService.java. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10070)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en ESAFENET CDG 5. Afecta a la función actionPolicyPush del archivo /com/esafenet/policy/action/PolicyPushControlAction.java. La manipulación del argumento policyId provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10071)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 22/10/2024
Se ha detectado una vulnerabilidad clasificada como crítica en ESAFENET CDG 5. Esta vulnerabilidad afecta a la función actionUpdateEncryptPolicyEdit del archivo /com/esafenet/servlet/policy/EncryptPolicyService.java. La manipulación del argumento encryptPolicyId provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10072)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en ESAFENET CDG 5. Este problema afecta a la función actionAddEncryptPolicyGroup del archivo /com/esafenet/servlet/policy/EncryptPolicyService.java. La manipulación de la lista de verificación de argumentos conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en SendGrid para WordPress (CVE-2024-9364)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento SendGrid para WordPress es vulnerable a la pérdida no autorizada de datos debido a la falta de una comprobación de capacidad en la función 'wp_mailplus_clear_logs' en todas las versiones hasta la 1.4 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, eliminen los archivos de registro del complemento.
-
Vulnerabilidad en Easy Menu Manager | WPZest para WordPress (CVE-2024-9366)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento Easy Menu Manager | WPZest para WordPress es vulnerable a Cross-Site Scripting almacenado mediante cargas de archivos SVG en todas las versiones hasta la 1.0.1 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Elemenda para WordPress (CVE-2024-9373)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento Elemenda para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la carga de archivos SVG en todas las versiones hasta la 0.0.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Gantry 4 Framework para WordPress (CVE-2024-9382)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento Gantry 4 Framework para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'override_id' en todas las versiones hasta la 4.1.21 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Parcel Pro para WordPress (CVE-2024-9383)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento Parcel Pro para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'action' en todas las versiones hasta la 1.8.4 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Branding para WordPres (CVE-2024-9452)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento Branding para WordPress es vulnerable a Cross-Site Scripting almacenado mediante cargas de archivos SVG en todas las versiones hasta la 1.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Product Customizer Light para WordPress (CVE-2024-9848)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento Product Customizer Light para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.0.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Add Widget After Content para WordPress (CVE-2024-9892)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento Add Widget After Content para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 2.4.6 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con permisos de nivel de administrador o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en DataBinder (CVE-2024-38820)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
La corrección de CVE-2022-22968 hizo que los patrones disallowedFields en DataBinder no distingan entre mayúsculas y minúsculas. Sin embargo, String.toLowerCase() tiene algunas excepciones dependientes de la configuración regional que podrían generar campos no protegidos como se esperaba.
-
Vulnerabilidad en Exment (CVE-2024-46897)
Severidad: BAJA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
Existe un problema de asignación de permisos incorrectos para recursos críticos en Exment v6.1.4 y versiones anteriores y Exment v5.0.11 y versiones anteriores. Un usuario que haya iniciado sesión con el permiso de administración de la tabla puede obtener o modificar la información de la tabla no autorizada.
-
Vulnerabilidad en MAS Companies For WP Job Manager para WordPress (CVE-2024-9206)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento MAS Companies For WP Job Manager para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.0.13 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Arconix Shortcodes para WordPress (CVE-2024-9703)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento Arconix Shortcodes para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado "button" del complemento en todas las versiones hasta la 2.1.12 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Bitdefender Total Security (CVE-2023-49567)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
Se ha identificado una vulnerabilidad en la función de análisis HTTPS de Bitdefender Total Security, en la que el producto comprueba incorrectamente el certificado del sitio, lo que permite a un atacante realizar conexiones SSL MITM a un sitio arbitrario. El producto confía en los certificados emitidos mediante las funciones hash de colisión MD5 y SHA1, lo que permite a los atacantes crear certificados falsos que parecen legítimos.
-
Vulnerabilidad en Bitdefender Total Security (CVE-2023-6055)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
Se ha identificado una vulnerabilidad en la función de análisis HTTPS de Bitdefender Total Security, en la que el software no puede validar correctamente los certificados de los sitios web. En concreto, si un certificado de sitio no tiene la especificación "Server Authentication" (Autenticación de servidor) en la extensión Extended Key Usage (Uso extendido de clave), el producto no verifica la conformidad del certificado con el sitio y considera que dichos certificados son válidos. Esta falla podría permitir a un atacante realizar un ataque Man-in-the-Middle (MITM), interceptando y potencialmente alterando las comunicaciones entre el usuario y el sitio web.
-
Vulnerabilidad en Bitdefender Total Security (CVE-2023-6056)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
Se ha descubierto una vulnerabilidad en la función de análisis HTTPS de Bitdefender Total Security que da lugar a una confianza indebida en los certificados autofirmados. Se ha descubierto que el producto confía en los certificados firmados con el algoritmo de hash RIPEMD-160 sin una validación adecuada, lo que permite a un atacante establecer conexiones SSL MITM con sitios arbitrarios.
-
Vulnerabilidad en Bitdefender Total Security (CVE-2023-6057)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
Se ha descubierto una vulnerabilidad en la función de análisis HTTPS de Bitdefender Total Security que da como resultado la confianza indebida en los certificados emitidos mediante el algoritmo de firma DSA. El producto no comprueba correctamente la cadena de certificados, lo que permite a un atacante establecer conexiones SSL MITM con sitios arbitrarios mediante un certificado firmado por DSA.
-
Vulnerabilidad en Bitdefender Safepay (CVE-2023-6058)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
Se ha identificado una vulnerabilidad en el manejo de conexiones HTTPS por parte de Bitdefender Safepay. El problema surge cuando el producto bloquea una conexión debido a un certificado de servidor que no es de confianza, pero permite al usuario agregar el sitio a las excepciones, lo que hace que el producto confíe en el certificado para los análisis HTTPS posteriores. Esta vulnerabilidad permite a un atacante realizar un ataque Man-in-the-Middle (MITM) mediante el uso de un certificado autofirmado, en el que el producto confiará después de que el sitio se haya agregado a las excepciones. Esto puede provocar la interceptación y posible alteración de las comunicaciones seguras.
-
Vulnerabilidad en Click to Chat – WP Support All-in-One Floating Widget para WordPress (CVE-2024-10055)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento Click to Chat – WP Support All-in-One Floating Widget para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto wpsaio_snapchat del complemento en todas las versiones hasta la 2.3.3 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WP Easy Post Types para WordPress (CVE-2024-10078)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento WP Easy Post Types para WordPress es vulnerable al acceso no autorizado, la modificación y la pérdida de datos debido a la falta de una comprobación de capacidad en varias funciones en todas las versiones hasta la 1.4.4 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, agreguen, modifiquen o eliminen opciones y publicaciones del complemento.
-
Vulnerabilidad en WP Easy Post Types para WordPress (CVE-2024-10079)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento WP Easy Post Types para WordPress es vulnerable a la inyección de objetos PHP en versiones hasta la 1.4.4 incluida, a través de la deserialización de la entrada no confiable del parámetro 'text' en la función 'ajax_import_content'. Esto permite a los atacantes autenticados, con permisos de nivel de suscriptor y superiores, inyectar un objeto PHP. No hay ninguna cadena POP presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
-
Vulnerabilidad en WP Easy Post Types para WordPress (CVE-2024-10080)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento WP Easy Post Types para WordPress es vulnerable a Cross-Site Scripting almacenado a través de metadatos de publicaciones en versiones hasta la 1.4.4 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en atributos proporcionados por el usuario. Esto permite que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Bitdefender Total Security (CVE-2023-49570)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
Se ha identificado una vulnerabilidad en la función de análisis HTTPS de Bitdefender Total Security, en la que el software confía en un certificado emitido por una entidad que no está autorizada a emitir certificados. Esto ocurre cuando la extensión "Basic Constraints" del certificado indica que está destinado a ser una "Entidad final". Esta falla podría permitir a un atacante realizar un ataque Man-in-the-Middle (MITM), interceptando y potencialmente alterando las comunicaciones entre el usuario y el sitio web.
-
Vulnerabilidad en HikCentral Master Lite (CVE-2024-47485)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
Existe una vulnerabilidad de inyección de CSV en algunas versiones de HikCentral Master Lite. Si se aprovecha, un atacante podría crear datos maliciosos para generar comandos ejecutables en el archivo CSV.
-
Vulnerabilidad en HikCentral Master Lite (CVE-2024-47486)
Severidad: BAJA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
Existe una vulnerabilidad XSS en algunas versiones de HikCentral Master Lite. Si se aprovecha, un atacante podría inyectar scripts en determinadas páginas mediante la creación de datos maliciosos.
-
Vulnerabilidad en HikCentral (CVE-2024-47487)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
Existe una vulnerabilidad de inyección SQL en algunas versiones profesionales de HikCentral. Esto podría permitir que un usuario autenticado ejecute consultas SQL arbitrarias.
-
Vulnerabilidad en MXsecurity (CVE-2024-4739)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
La falta de restricción de acceso a un recurso por parte de usuarios no autorizados hace que las versiones v1.1.0 y anteriores del software MXsecurity sean vulnerables. Al obtener un autenticador válido, un atacante puede hacerse pasar por un usuario autorizado y acceder al recurso con éxito.
-
Vulnerabilidad en Jon Vincent Mendoza Dynamic Elementor Addons (CVE-2024-49243)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de control inadecuado del nombre de archivo para la declaración Include/Require en el programa PHP ('Inclusión de archivo remoto PHP') en Jon Vincent Mendoza Dynamic Elementor Addons permite la inclusión de archivos locales PHP. Este problema afecta a Dynamic Elementor Addons: desde n/a hasta 1.0.0.
-
Vulnerabilidad en Advanced Category and Custom Taxonomy Image para WordPress (CVE-2024-9425)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento Advanced Category and Custom Taxonomy Image para WordPress es vulnerable a la ejecución de Cross-Site Scripting Almacenado a través del código corto ad_tax_image del complemento en todas las versiones hasta la 1.0.9 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Bert Kößler Movie Database (CVE-2024-43300)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Bert Kößler Movie Database permite XSS almacenado. Este problema afecta a la base de datos de películas: desde n/a hasta 1.0.11.
-
Vulnerabilidad en Debrandify · Remove or Replace WordPress Branding para WordPress (CVE-2024-9674)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
El complemento Debrandify · Remove or Replace WordPress Branding para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.1.2 incluida, debido a una limpieza de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Dell Secure Connect Gateway (CVE-2024-47240)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
Dell Secure Connect Gateway (SCG) 5.24 contiene una vulnerabilidad de permisos predeterminados incorrectos. Un atacante local con privilegios bajos puede acceder al sistema de archivos y podría aprovechar esta vulnerabilidad para obtener acceso de escritura a datos no autorizados y provocar una condición de error en la actualización de la versión.
-
Vulnerabilidad en ScienceLogic SL1 (CVE-2024-9537)
Severidad: CRÍTICA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 22/10/2024
ScienceLogic SL1 (anteriormente EM7) se ve afectado por una vulnerabilidad no especificada que involucra un componente de terceros no especificado incluido en el paquete de SL1. La vulnerabilidad se solucionó en las versiones 12.1.3+, 12.2.3+ y 12.3+ de SL1. Se han puesto a disposición soluciones para todas las versiones de SL1 hasta las líneas de versión 10.1.x, 10.2.x, 11.1.x, 11.2.x y 11.3.x.
-
Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10133)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en ESAFENET CDG 5 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función updateNetSecPolicyPriority del archivo /com/esafenet/servlet/ajax/NetSecPolicyAjax.java. La manipulación del argumento id/frontId provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10134)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha detectado una vulnerabilidad en ESAFENET CDG 5 y se ha clasificado como crítica. La función connectLogout del archivo /com/esafenet/servlet/ajax/MultiServerAjax.java se ve afectada por este problema. La manipulación del argumento servername provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10135)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en ESAFENET CDG 5. Se ha clasificado como crítica. Afecta a la función actionDelNetSecConfig del archivo /com/esafenet/servlet/netSec/NetSecConfigService.java. La manipulación del argumento id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en code-projects Pharmacy Management System 1.0 (CVE-2024-10136)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en code-projects Pharmacy Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /manage_invoice.php. La manipulación del argumento invoice_number conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Pharmacy Management System 1.0 (CVE-2024-10137)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en code-projects Pharmacy Management System 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /manage_medicine.php?action=delete. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Pharmacy Management System 1.0 (CVE-2024-10138)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Pharmacy Management System 1.0. Se ve afectada una función desconocida del archivo /add_new_purchase.php?action=is_supplier. La manipulación del nombre del argumento provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Pharmacy Management System 1.0 (CVE-2024-10139)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Pharmacy Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /add_new_supplier.php. La manipulación del nombre del argumento conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Pharmacy Management System 1.0 (CVE-2024-10140)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Pharmacy Management System 1.0. Este problema afecta a algunas funciones desconocidas del archivo /manage_supplier.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank System 1.0 (CVE-2024-10142)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en code-projects Blood Bank System 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /viewrequest.php. La manipulación conduce a Cross-Site Scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2024-10153)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en PHPGurukul Boat Booking System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo book-boat.php?bid=1 del componente Book a Boat Page. La manipulación del argumento nopeople conduce a una inyección SQL. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2024-10154)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en PHPGurukul Boat Booking System 1.0 y se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo status.php del componente Check Booking Status Page. La manipulación del argumento emailid provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2024-10155)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en PHPGurukul Boat Booking System 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo book-boat.php?bid=1 del componente Book a Boat Page. La manipulación del argumento phone_number provoca Cross-Site Scripting. Es posible iniciar el ataque de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2024-10156)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en PHPGurukul Boat Booking System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/index.php del componente Sign In Page. La manipulación del argumento username provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2024-10157)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en PHPGurukul Boat Booking System 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /admin/password-recovery.php del componente Reset Your Password Page. La manipulación del argumento username provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2024-10158)
Severidad: MEDIA
Fecha de publicación: 19/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Boat Booking System 1.0. La función afectada es session_start. La manipulación provoca la fijación de la sesión. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2024-10159)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Boat Booking System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/profile.php del componente My Profile Page. La manipulación del argumento sadminusername/fullname/emailid/mobilenumber conduce a una inyección SQL. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo menciona el parámetro "mobilenumber" que se verá afectado. Pero se debe asumir que también se verán afectados otros parámetros.
-
Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2024-10160)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en PHPGurukul Boat Booking System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/bwdates-report-details.php del componente BW Dates Report Page. La manipulación del argumento fdate/tdate conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo menciona que el parámetro "fdate" se verá afectado, pero se debe asumir que "tdate" también se verá afectado.
-
Vulnerabilidad en SourceCodester Sentiment Based Movie Rating System 1.0 (CVE-2024-10163)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en SourceCodester Sentiment Based Movie Rating System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /msrps/movie_details.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. La divulgación inicial del investigador menciona un nombre de producto ligeramente modificado.
-
Vulnerabilidad en didi DDMQ 1.0 (CVE-2024-10173)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en didi DDMQ 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente Console Module. La manipulación de la entrada /;login provoca una autenticación incorrecta. El ataque se puede lanzar de forma remota. La vulnerabilidad se ha divulgado al público y puede utilizarse. Este producto adopta el enfoque de lanzamientos continuos para proporcionar una entrega continua. Por lo tanto, no están disponibles los detalles de las versiones afectadas y actualizadas. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2024-10191)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Boat Booking System 1.0. Afecta a una parte desconocida del archivo /admin/book-details.php del componente Booking Details Page. La manipulación del argumento Official Remark provoca Cross-Site Scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul IFSC Code Finder Project 1.0 (CVE-2024-10192)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en PHPGurukul IFSC Code Finder Project 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo search.php. La manipulación conduce a Cross-Site Scripting. El ataque se puede iniciar de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
-
Vulnerabilidad en Lodel Geraldo Simple Code Insert Shortcode (CVE-2024-49613)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Lodel Geraldo Simple Code Insert Shortcode permite la inyección SQL. Este problema afecta a Simple Code Insert Shortcode: desde n/a hasta 1.0.
-
Vulnerabilidad en Dan Alexander SermonAudio Widgets (CVE-2024-49614)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Dan Alexander SermonAudio Widgets permite la inyección SQL. Este problema afecta a SermonAudio Widgets: desde n/a hasta 1.9.3.
-
Vulnerabilidad en Henrique Rodrigues SafetyForms (CVE-2024-49615)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Henrique Rodrigues SafetyForms permite la inyección SQL ciega. Este problema afecta a SafetyForms: desde n/a hasta 1.0.0.
-
Vulnerabilidad en Nyasro Rate Own Post (CVE-2024-49616)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Nyasro Rate Own Post permite la inyección SQL ciega. Este problema afecta a Rate Own Post: desde n/a hasta 1.0.
-
Vulnerabilidad en Bhaskar Dhote Back Link Tracker (CVE-2024-49617)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Bhaskar Dhote Back Link Tracker permite la inyección SQL ciega. Este problema afecta a Back Link Tracker: desde n/a hasta 1.0.0.
-
Vulnerabilidad en MyTweetLinks de Jordan Lyall (CVE-2024-49618)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en MyTweetLinks de Jordan Lyall permite la inyección SQL ciega. Este problema afecta a MyTweetLinks: desde n/a hasta 1.1.1.
-
Vulnerabilidad en Acespritech Solutions Pvt. Ltd. Social Link Groups (CVE-2024-49619)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Acespritech Solutions Pvt. Ltd. Social Link Groups permite la inyección SQL ciega. Este problema afecta a Social Link Groups: desde n/a hasta 1.1.0.
-
Vulnerabilidad en Naudin Vladimir FERMA.Ru.Net (CVE-2024-49620)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Naudin Vladimir FERMA.Ru.Net permite la inyección SQL ciega. Este problema afecta a FERMA.Ru.Net: desde n/a hasta 1.3.3.
-
Vulnerabilidad en Endless Posts Navigation de Fahad Mahmood (CVE-2024-49629)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Endless Posts Navigation de Fahad Mahmood permite XSS almacenado. Este problema afecta a Endless Posts Navigation: desde n/a hasta 2.2.7.
-
Vulnerabilidad en Streamline.Lv CartBounty – Save and recover abandoned carts for WooCommerce (CVE-2024-47634)
Severidad: CRÍTICA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Streamline.Lv CartBounty – Save and recover abandoned carts for WooCommerce permite Cross-Site Request Forgery. Este problema afecta a CartBounty – Guardar y recuperar carritos abandonados para WooCommerce: desde n/a hasta 8.2.
-
Vulnerabilidad en Michael Tran Table of Contents Plus (CVE-2024-49250)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Michael Tran Table of Contents Plus permite Cross-Site Request Forgery. Este problema afecta a Table of Contents Plus: desde n/a hasta 2408.
-
Vulnerabilidad en WPWeb Social Auto Poster (CVE-2024-49272)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en WPWeb Social Auto Poster permite Cross-Site Request Forgery. Este problema afecta a Social Auto Poster: desde n/a hasta 5.3.15.
-
Vulnerabilidad en Infomaniak Staff VOD Infomaniak (CVE-2024-49274)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Infomaniak Staff VOD Infomaniak permite Cross-Site Request Forgery. Este problema afecta a VOD Infomaniak: desde n/a hasta 1.5.7.
-
Vulnerabilidad en Martin Gibson IdeaPush (CVE-2024-49275)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Martin Gibson IdeaPush permite Cross-Site Request Forgery. Este problema afecta a IdeaPush: desde n/a hasta 8.69.
-
Vulnerabilidad en Cooked Pro de Gora Tech LLC (CVE-2024-49290)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Cooked Pro de Gora Tech LLC permite Cross-Site Request Forgery. Este problema afecta a Cooked Pro: desde n/a antes de 1.8.0.
-
Vulnerabilidad en WP-buy WP Content Copy Protection & No Right Click (CVE-2024-49306)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en WP-buy WP Content Copy Protection & No Right Click permite Cross-Site Request Forgery. Este problema afecta a WP Content Copy Protection & No Right Click: desde n/a hasta 3.5.9.
-
Vulnerabilidad en Photo Gallery Builder (CVE-2024-49325)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
Control de acceso roto para suscriptores en Photo Gallery Builder versiones anteriores a la 3.0.
-
Vulnerabilidad en WordPress Image SEO de Noor Alam (CVE-2024-49627)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en WordPress Image SEO de Noor Alam permite Cross-Site Request Forgery. Este problema afecta a WordPress Image SEO: desde n/a hasta 1.1.4.
-
Vulnerabilidad en WhileTrue Most And Least Read Posts Widget (CVE-2024-49628)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 22/10/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en WhileTrue Most And Least Read Posts Widget permite Cross-Site Request Forgery. Este problema afecta al widget de publicaciones más y menos leídas: desde n/a hasta 2.5.18.
-
Vulnerabilidad en code-projects Pharmacy Management System 1.0 (CVE-2024-10198)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en code-projects Pharmacy Management System 1.0. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /manage_customer.php del componente Manage Customer Page. La manipulación del argumento providers_name/address conduce a Cross-Site Scripting. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona archivos contradictorios que se verán afectados. También podrían verse afectados otros parámetros.
-
Vulnerabilidad en code-projects Pharmacy Management System 1.0 (CVE-2024-10199)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 22/10/2024
Se ha encontrado una vulnerabilidad en code-projects Pharmacy Management System 1.0. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /manage_medicine.php del componente Manage Medicines Page. La manipulación del argumento name/address/doctor_address/suppliers_name provoca Cross-Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona archivos contradictorios que se verán afectados.