Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en INEA ME RTU (CVE-2023-29155)
Severidad: CRÍTICA
Fecha de publicación: 20/11/2023
Fecha de última actualización: 18/11/2024
Las versiones del firmware INEA ME RTU 3.36b y anteriores no requieren autenticación en la cuenta "raíz" en el sistema host del dispositivo. Esto podría permitir a un atacante obtener acceso de nivel de administrador al sistema host.
-
Vulnerabilidad en FastAPI (CVE-2024-24762)
Severidad: ALTA
Fecha de publicación: 05/02/2024
Fecha de última actualización: 18/11/2024
FastAPI es un framework web para crear API con Python 3.8+ basado en sugerencias de tipo estándar de Python. Cuando se utilizan datos de formulario, `python-multipart` usa una expresión regular para analizar el encabezado HTTP `Content-Type`, incluidas las opciones. Un atacante podría enviar una opción de "Tipo de contenido" personalizada que es muy difícil de procesar para RegEx, consumiendo recursos de CPU y deteniéndose indefinidamente (minutos o más) mientras se mantiene el bucle de evento principal. Esto significa que el proceso no puede manejar más solicitudes. Es un ReDoS (expresión regular de denegación de servicio), solo se aplica a aquellos que leen datos del formulario usando `python-multipart`. Esta vulnerabilidad ha sido parcheada en la versión 0.109.0.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50144)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 18/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: corregir rpm put() desequilibrado con fence_fini() Actualmente podemos llamar a fence_fini() dos veces si algo sale mal al enviar el GuC CT para la solicitud tlb, ya que señalamos a fence y devolvemos un error, lo que lleva a que el llamador también llame a fini() en la ruta de error en el caso de la versión de pila del flujo, lo que lleva a un rpm put() adicional que más tarde podría hacer que el dispositivo entre en suspensión cuando no debería. Parece que podemos simplemente descartar la llamada a fini() ya que el lado del señalizador de fence ya lo llamará por nosotros. Hay splats misteriosos conocidos con el dispositivo entrando en suspensión incluso con una referencia rpm, y este podría ser un candidato. v2 (Matt B): - Preferimos advertencia si detectamos fini() doble (seleccionado de el commit cfcbc0520d5055825f0647ab922b655688605183)
-
Vulnerabilidad en kernel de Linux (CVE-2024-50146)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 18/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: No llamar a cleanup en caso de fallo en la reversión del perfil Cuando la reversión del perfil falla en mlx5e_netdev_change_profile, la variable de perfil netdev se deja establecida en NULL. Evite un bloqueo al descargar el controlador al no llamar a profile->cleanup en tal caso. Esto se encontró durante la prueba, con el disparador original de que la creación del hilo wq rescuer se interrumpió (presumiblemente debido a Ctrl+C-ing modprobe), que se convierte a ENOMEM (-12) por mlx5e_priv_init, la reversión del perfil también falla por la misma razón (la señal sigue activa) por lo que el perfil se deja como NULL, lo que lleva a un bloqueo más adelante en _mlx5e_remove. [ 732.473932] mlx5_core 0000:08:00.1: E-Switch: Descargar vfs: modo(OFFLOADS), nvfs(2), necvfs(0), vports(2) activos [ 734.525513] cola de trabajo: Error al crear un kthread de rescate para wq "mlx5e": -EINTR [ 734.557372] mlx5_core 0000:08:00.1: mlx5e_netdev_init_profile:6235:(pid 6086): mlx5e_priv_init falló, err=-12 [ 734.559187] mlx5_core 0000:08:00.1 eth3: mlx5e_netdev_change_profile: nuevo Error en la inicialización del perfil, -12 [734.560153] workqueue: Error al crear un kthread de rescate para wq "mlx5e": -EINTR [734.589378] mlx5_core 0000:08:00.1: mlx5e_netdev_init_profile:6235:(pid 6086): mlx5e_priv_init falló, err=-12 [734.591136] mlx5_core 0000:08:00.1 eth3: mlx5e_netdev_change_profile: error al revertir al perfil original, -12 [745.537492] ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000008 [745.538222] #PF: acceso de lectura del supervisor en modo kernel [ 745.551290] Seguimiento de llamadas: [ 745.551590] [ 745.551866] ? __die+0x20/0x60 [ 745.552218] ? page_fault_oops+0x150/0x400 [ 745.555307] ? exc_page_fault+0x79/0x240 [ 745.555729] ? asm_exc_page_fault+0x22/0x30 [ 745.556166] ? mlx5e_remove+0x6b/0xb0 [mlx5_core] [ 745.556698] bus_auxiliar_eliminar+0x18/0x30 [ 745.557134] dispositivo_liberación_controlador_interno+0x1df/0x240 [ 745.557654] bus_eliminar_dispositivo+0xd7/0x140 [ 745.558075] dispositivo_del+0x15b/0x3c0 [ 745.558456] mlx5_rescan_drivers_locked.part.0+0xb1/0x2f0 [mlx5_core] [ 745.559112] mlx5_anular_registro_dispositivo+0x34/0x50 [mlx5_core] [ 745.559686] mlx5_uninit_one+0x46/0xf0 [mlx5_core] [ 745.560203] remove_one+0x4e/0xd0 [mlx5_core] [ 745.560694] pci_device_remove+0x39/0xa0 [ 745.561112] device_release_driver_internal+0x1df/0x240 [ 745.561631] driver_detach+0x47/0x90 [ 745.562022] bus_remove_driver+0x84/0x100 [ 745.562444] pci_unregister_driver+0x3b/0x90 [ 745.562890] mlx5_cleanup+0xc/0x1b [mlx5_core] [ 745.563415] __x64_sys_delete_module+0x14d/0x2f0 [ 745.563886] ? kmem_cache_free+0x1b0/0x460 [ 745.564313] ? lockdep_hardirqs_on_prepare+0xe2/0x190 [ 745.564825] hacer_syscall_64+0x6d/0x140 [ 745.565223] entrada_SYSCALL_64_after_hwframe+0x4b/0x53 [ 745.565725] RIP: 0033:0x7f1579b1288b
-
Vulnerabilidad en kernel de Linux (CVE-2024-50147)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 18/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Arreglar la inicialización de la máscara de bits del comando La máscara de bits del comando tiene un bit dedicado para el comando MANAGE_PAGES, este bit no se inicializa durante la inicialización de la máscara de bits del comando, solo durante MANAGE_PAGES. Además, mlx5_cmd_trigger_completions() también intenta activar la finalización del comando MANAGE_PAGES. Por lo tanto, en caso de que se produzca un error de estado antes de que se haya invocado cualquier comando MANAGE_PAGES (por ejemplo, durante mlx5_enable_hca()), mlx5_cmd_trigger_completions() intentará activar la finalización del comando MANAGE_PAGES, lo que dará como resultado un error null-ptr-deref.[1] Arréglalo inicializando la máscara de bits del comando correctamente. Mientras lo haces, reescribe el código para una mejor comprensión. [1] ERROR: KASAN: null-ptr-deref en mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core] Escritura de tamaño 4 en la dirección 0000000000000214 por la tarea kworker/u96:2/12078 CPU: 10 PID: 12078 Comm: kworker/u96:2 No contaminado 6.9.0-rc2_for_upstream_debug_2024_04_07_19_01 #1 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 Cola de trabajo: mlx5_health0000:08:00.0 mlx5_fw_fatal_reporter_err_work [mlx5_core] Seguimiento de llamadas: dump_stack_lvl+0x7e/0xc0 kasan_report+0xb9/0xf0 kasan_check_range+0xec/0x190 mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core] mlx5_cmd_flush+0x94/0x240 [mlx5_core] enter_error_state+0x6c/0xd0 [mlx5_core] mlx5_fw_fatal_reporter_err_work+0xf3/0x480 [mlx5_core] process_one_work+0x787/0x1490 ? lockdep_hardirqs_on_prepare+0x400/0x400 ? pwq_dec_nr_in_flight+0xda0/0xda0 ? asignar_trabajo+0x168/0x240 subproceso_trabajador+0x586/0xd30 ? subproceso_rescatador+0xae0/0xae0 subproceso_k+0x2df/0x3b0 ? subproceso_k_completo_y_salir+0x20/0x20 ret_de_la_bifurcación+0x2d/0x70 ? subproceso_k_completo_y_salir+0x20/0x20 ret_de_la_bifurcación_asm+0x11/0x20
-
Vulnerabilidad en kernel de Linux (CVE-2024-50148)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 18/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: bnep: corrige wild-memory-access en proto_unregister Hay un problema como el siguiente: KASAN: tal vez wild-memory-access en el rango [0xdead...108-0xdead...10f] CPU: 3 UID: 0 PID: 2805 Comm: rmmod Tainted: GW RIP: 0010:proto_unregister+0xee/0x400 Seguimiento de llamadas: __do_sys_delete_module+0x318/0x580 do_syscall_64+0xc1/0x1d0 entry_SYSCALL_64_after_hwframe+0x77/0x7f Como bnep_init() ignora el valor de retorno de bnep_sock_init(), y bnep_sock_init() limpiará Todos los recursos. Luego, cuando se elimine el módulo bnep, se llamará a bnep_sock_cleanup() para limpiar el recurso de Sock. Para resolver el problema anterior, simplemente devuelva el valor de retorno de bnep_sock_init() en bnep_exit().
-
Vulnerabilidad en SourceCodester Online Veterinary Appointment System 1.0 (CVE-2024-10990)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 18/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Online Veterinary Appointment System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/services/view_service.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Codezips Hospital Appointment System 1.0 (CVE-2024-10991)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 18/11/2024
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en Codezips Hospital Appointment System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /editBranchResult.php. La manipulación del ID del argumento conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Codezips Online Institute Management System 1.0 (CVE-2024-10993)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 18/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Online Institute Management System 1.0. Se trata de una función desconocida del archivo /manage_website.php. La manipulación del argumento website_image permite la carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en Codezips Online Institute Management System 1.0 (CVE-2024-10994)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 18/11/2024
Se ha encontrado una vulnerabilidad en Codezips Online Institute Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /edit_user.php. La manipulación del argumento image permite la carga sin restricciones. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50209)
Severidad: ALTA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 18/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/bnxt_re: se agrega una comprobación de asignación de memoria. __alloc_pbl() puede devolver un error cuando falla la asignación de memoria. El controlador no está comprobando el estado en una de las instancias.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50211)
Severidad: BAJA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 18/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udf: refactorizar inode_bmap() para controlar el error Refactorizar inode_bmap() para controlar el error, ya que udf_next_aext() ahora puede devolver un error. En situaciones como ftruncate, udf_extend_file() ahora puede detectar errores y salir antes sin recurrir a la comprobación de desplazamientos particulares y asumir el comportamiento interno de estas funciones.
-
Vulnerabilidad en Webopac de Grand Vice info (CVE-2024-11017)
Severidad: ALTA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 18/11/2024
Webopac de Grand Vice info no valida correctamente los tipos de archivos cargados, lo que permite a atacantes remotos con privilegios regulares cargar y ejecutar webshells, lo que podría conducir a la ejecución de código arbitrario en el servidor.
-
Vulnerabilidad en Webopac de Grand Vice info (CVE-2024-11018)
Severidad: CRÍTICA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 18/11/2024
Webopac de Grand Vice info no valida correctamente los tipos de archivos cargados, lo que permite que atacantes remotos no autenticados carguen y ejecuten webshells, lo que podría conducir a la ejecución de código arbitrario en el servidor.
-
Vulnerabilidad en Webopac de Grand Vice info (CVE-2024-11019)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 18/11/2024
Webopac de Grand Vice info tiene una vulnerabilidad de Cross-site Scripting reflejado, que permite a atacantes remotos no autenticados ejecutar código JavaScript arbitrario en el navegador del usuario a través de técnicas de phishing.
-
Vulnerabilidad en Webopac de Grand Vice info (CVE-2024-11020)
Severidad: CRÍTICA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 18/11/2024
Webopac de Grand Vice info tiene una vulnerabilidad de inyección SQL, lo que permite ataques remotos no autenticados para inyectar comandos SQL arbitrarios para leer, modificar y eliminar contenidos de bases de datos.
-
Vulnerabilidad en Webopac de Grand Vice Info (CVE-2024-11021)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 18/11/2024
Webopac de Grand Vice Info presenta una vulnerabilidad de Cross-site Scripting almacenado. Los atacantes remotos con privilegios normales pueden inyectar código JavaScript arbitrario en el servidor. Cuando los usuarios visitan la página comprometida, el código se ejecuta automáticamente en su navegador.
-
Vulnerabilidad en 1000 Projects Beauty Parlour Management System 1.0 (CVE-2024-11100)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Se ha encontrado una vulnerabilidad en 1000 Projects Beauty Parlour Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /index.php. La manipulación del nombre del argumento conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en 1000 Projects Beauty Parlour Management System 1.0 (CVE-2024-11101)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Se ha encontrado una vulnerabilidad en 1000 Projects Beauty Parlour Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/search-invoices.php. La manipulación del argumento searchdata provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Hospital Management System 1.0 (CVE-2024-11102)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Se ha encontrado una vulnerabilidad en SourceCodester Hospital Management System 1.0. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /vm/doctor/edit-doc.php. La manipulación del nombre del argumento provoca Cross Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
-
Vulnerabilidad en Dell SmartFabric OS10 (CVE-2024-48837)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
El software Dell SmartFabric OS10, versiones 10.5.6.x, 10.5.5.x, 10.5.4.x, 10.5.3.x, contiene una vulnerabilidad de ejecución con privilegios innecesarios. Un atacante con pocos privilegios y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la ejecución de comandos.
-
Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-50326)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
La inyección de SQL en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
-
Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-50327)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
La inyección de SQL en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
-
Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-50328)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
La inyección de SQL en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
-
Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-50329)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
El path traversal en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto no autenticado logre la ejecución remota de código. Se requiere la interacción del usuario.
-
Vulnerabilidad en Photoshop Desktop (CVE-2024-49514)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Las versiones 24.7.3, 25.11 y anteriores de Photoshop Desktop se ven afectadas por una vulnerabilidad de desbordamiento de enteros (Wrap o Wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Adobe Commerce (CVE-2024-49521)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Las versiones 3.2.5 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de Server-Side Request Forgery (SSRF) que podría provocar la omisión de una función de seguridad. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para enviar solicitudes manipuladas a medida desde el servidor vulnerable a sistemas internos, lo que podría provocar la omisión de medidas de seguridad como los firewalls. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Animate (CVE-2024-49526)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Las versiones 23.0.7, 24.0.4 y anteriores de Animate se ven afectadas por una vulnerabilidad de tipo Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Animate (CVE-2024-49527)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Las versiones 23.0.7, 24.0.4 y anteriores de Animate se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Animate (CVE-2024-49528)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Las versiones 23.0.7, 24.0.4 y anteriores de Animate se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38203)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de divulgación de información del Administrador de librerías de paquetes de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38255)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de ejecución remota de código en SQL Server Native Client
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43627)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43628)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43629)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en la librería principal DWM de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43630)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en el kernel de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43631)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en el modo kernel seguro de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43633)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de denegación de servicio en Windows Hyper-V
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43634)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en el controlador del sistema de clase de vídeo USB de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43635)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43636)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en Win32k
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43637)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en el controlador del sistema de clase de vídeo USB de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43638)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en el controlador del sistema de clase de vídeo USB de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43639)
Severidad: CRÍTICA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de ejecución remota de código en Kerberos de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43640)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en el controlador de modo kernel de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43641)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en el Registro de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43642)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de denegación de servicio de SMB en Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43643)
Severidad: MEDIA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en el controlador del sistema de clase de vídeo USB de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43644)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en el almacenamiento en caché del lado del cliente de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43645)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de omisión de la función de seguridad del Control de aplicaciones de Windows Defender (WDAC)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43646)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en el modo kernel seguro de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49019)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en los servicios de certificados de Active Directory
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49028)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de ejecución remota de código en Microsoft Excel
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49031)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de ejecución remota de código en gráficos de Microsoft Office
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49032)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de ejecución remota de código en gráficos de Microsoft Office
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49046)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en el subsistema del núcleo Win32 de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49048)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de ejecución remota de código en TorchGeo
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49049)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en la extensión remota de Visual Studio Code
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49050)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de ejecución remota de código en la extensión Python de Visual Studio Code
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49051)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 18/11/2024
Vulnerabilidad de elevación de privilegios en Microsoft PC Manager
-
Vulnerabilidad en In Progress® Telerik® Report Server (CVE-2024-7295)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 18/11/2024
En las versiones de In Progress® Telerik® Report Server anteriores al cuarto trimestre de 2024 (10.3.24.1112), el cifrado de datos de activos locales utilizaba un algoritmo más antiguo que puede permitir que un actor sofisticado descifre esta información.
-
Vulnerabilidad en Progress Telerik Document Processing Libraries (CVE-2024-8049)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 18/11/2024
En Progress Telerik Document Processing Libraries, versiones anteriores a 2024 Q4 (2024.4.1106), la importación de un documento con funciones no compatibles puede generar un procesamiento excesivo, lo que genera un uso excesivo de los recursos informáticos y deja el proceso de solicitud sin estar disponible.
-
Vulnerabilidad en kernel de Linux (CVE-2023-4134)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 18/11/2024
Se encontró una vulnerabilidad de use-after-free en el controlador cyttsp4_core del kernel de Linux. Este problema se produce en la rutina de limpieza del dispositivo debido a un posible rearme del watchdog_timer desde la cola de trabajo. Esto podría permitir que un usuario local bloquee el sistema, lo que provocaría una denegación de servicio.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-3379)
Severidad: ALTA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 18/11/2024
En las versiones 1.2.2 a 1.2.6 de lunary-ai/lunary, una vulnerabilidad de autorización incorrecta permite a los usuarios sin privilegios volver a generar la clave privada para proyectos a los que no tienen acceso. En concreto, un usuario con un rol de "Miembro" puede emitir una solicitud para regenerar la clave privada de un proyecto sin tener los permisos necesarios o estar asignado a ese proyecto. Este problema se solucionó en la versión 1.2.7.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-3501)
Severidad: ALTA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 18/11/2024
En las versiones de lunary-ai/lunary hasta la 1.2.5 incluida, existe una vulnerabilidad de divulgación de información debido a la inclusión de tokens de un solo uso en las respuestas de los endpoints de API `GET /v1/users/me` y `GET /v1/users/me/org`. Estos tokens, destinados a operaciones confidenciales como restablecimiento de contraseñas o verificación de cuentas, están expuestos a actores no autorizados, lo que potencialmente les permite realizar acciones en nombre del usuario. Este problema se solucionó en la versión 1.2.6, donde se mitigó la exposición de tokens de un solo uso en consultas de cara al usuario.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-3502)
Severidad: ALTA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 18/11/2024
En las versiones de lunary-ai/lunary hasta la 1.2.5 incluida, existe una vulnerabilidad de divulgación de información en la que los hashes de recuperación de cuentas de los usuarios se exponen inadvertidamente a actores no autorizados. Este problema se produce cuando los usuarios autenticados inspeccionan las respuestas de los endpoints `GET /v1/users/me` y `GET /v1/users/me/org`. Los hashes de recuperación de cuentas expuestos, si bien no están directamente relacionados con las contraseñas de los usuarios, representan información confidencial a la que no deberían tener acceso partes no autorizadas. La exposición de estos hashes podría facilitar ataques de recuperación de cuentas u otras actividades maliciosas. La vulnerabilidad se solucionó en la versión 1.2.6.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-3760)
Severidad: ALTA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 18/11/2024
En la versión 1.2.7 de lunary-ai/lunary, no existe un límite de velocidad en la página de contraseña olvidada, lo que genera una vulnerabilidad de bombardeo de correo electrónico. Los atacantes pueden aprovechar esto automatizando las solicitudes de contraseña olvidada para inundar las cuentas de usuario objetivo con un gran volumen de correos electrónicos de restablecimiento de contraseña. Esto no solo sobrecarga el buzón de la víctima, lo que dificulta la administración y la ubicación de correos electrónicos legítimos, sino que también afecta significativamente a los servidores de correo al consumir sus recursos. El aumento de la carga puede causar una degradación del rendimiento y, en casos graves, hacer que los servidores de correo no respondan o no estén disponibles, lo que interrumpe los servicios de correo electrónico para toda la organización.