Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en función window_error de yelp-window.c en yelp de Gnome (CVE-2008-3533)
Severidad: Pendiente de análisis
Fecha de publicación: 18/08/2008
Fecha de última actualización: 19/11/2024
Vulnerabilidad de cadena de formato en la función window_error de yelp-window.c en yelp de Gnome después de 2.19.90 y antes de 2.24 permite a atacantes remotos ejecutar código de su elección mediante especificadores de formato de cadena en un URI no válido en línea de comandos, como se demostró utilizando yelp en los controladores URI (1) man o (2) ghelp en Firefox, Evolution y otros programas no especificados.
-
Vulnerabilidad en LittleCMS (CVE-2009-0723)
Severidad: Pendiente de análisis
Fecha de publicación: 23/03/2009
Fecha de última actualización: 19/11/2024
Múltiples desbordamientos de enteros en LittleCMS (también conocido como lcms o liblcms) anteriores a v1.18beta2, como el utilizado en Firefox v3.1beta, OpenJDK, y GIMP, permiten a atacantes dependientes de contexto ejecutar código arbitrario a través de un fichero de imagen manipulado, que provoca un desbordamiento de buffer basada en montículo. NOTA: algunos de estos detalles son obtenidos de información de terceras personas.
-
Vulnerabilidad en función ReadSetOfCurves en LittleCMS (CVE-2009-0733)
Severidad: Pendiente de análisis
Fecha de publicación: 23/03/2009
Fecha de última actualización: 19/11/2024
Múltiples desbordamientos de búfer basados en pila en la función ReadSetOfCurves en LittleCMS (alias LCMS o liblcms) antes de la versión 1.18beta2, tal y como se usa en Firefox 3.1beta, OpenJDK, y GIMP, permiten ejecutar código arbitrario, a atacantes dependientes de contexto, a través de un archivo de imagen modificado con valores de enteros demasiado grandes en el (1) canal de entrada o (2) canal de salida, en relación con las funciones ReadLUT_A2B y ReadLUT_B2A.
-
Vulnerabilidad en MagickCore/memory.c en ImageMagick (CVE-2016-7531)
Severidad: MEDIA
Fecha de publicación: 19/04/2017
Fecha de última actualización: 19/11/2024
MagickCore/memory.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (escritura fuera de límites) a través de un archivo PDB manipulado.
-
Vulnerabilidad en magick/cache.c en ImageMagick (CVE-2016-7513)
Severidad: MEDIA
Fecha de publicación: 20/04/2017
Fecha de última actualización: 19/11/2024
Error por un paso en magick/cache.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (fallo de segmentación) a través de vectores no especificados.
-
Vulnerabilidad en La función OpenBlob en blob.c en GraphicsMagick (CVE-2016-5118)
Severidad: CRÍTICA
Fecha de publicación: 10/06/2016
Fecha de última actualización: 19/11/2024
La función OpenBlob en blob.c en GraphicsMagick en versiones anteriores a 1.3.24 y ImageMagick permite a atacantes remotos ejecutar código arbitrario a través del caractér | (tubería) en el inicio del nombre de archivo.
-
Vulnerabilidad en ImageMagick (CVE-2016-10146)
Severidad: ALTA
Fecha de publicación: 24/03/2017
Fecha de última actualización: 19/11/2024
Varias pérdidas de memoria en la leyenda y el código de manejo de etiquetas en ImageMagick permiten a atacantes remotos causar una denegación de servicio (consumo de memoria) a través de vectores no especificados.
-
Vulnerabilidad en el servidor RGW de ceph (CVE-2019-3821)
Severidad: ALTA
Fecha de publicación: 27/03/2019
Fecha de última actualización: 19/11/2024
Se ha encontrado un error en la forma en la que el frontend de civetweb manejaba peticiones para el servidor RGW de ceph con SSL habilitado. Un atacante no autenticado podría crear múltiples conexiones al gateway RADOS de ceph para agotar los descriptores de archivo para el servicio ceph-radosgw, lo que resulta en una denegación de servicio (DoS) remota.
-
Vulnerabilidad en Sistema de gestión del color de código abierto LittleCMS (CVE-2009-0581)
Severidad: Pendiente de análisis
Fecha de publicación: 23/03/2009
Fecha de última actualización: 19/11/2024
Fuga de memoria en versiones de LittleCMS (alias LCMS o liblcms) anteriores a la 1.18beta2, tal como se utiliza en Firefox 3.1beta, OpenJDK, y el GIMP, permite causar, a atacantes dependientes de contexto, una denegación de servicio (mediante consumo de memoria y caida de la aplicación) a través de un archivo de imagen debidamente modificado.
-
Vulnerabilidad en Red Hat PHP (CVE-2022-4900)
Severidad: MEDIA
Fecha de publicación: 02/11/2023
Fecha de última actualización: 19/11/2024
Se encontró una vulnerabilidad en PHP donde establecer la variable de entorno PHP_CLI_SERVER_WORKERS en un valor grande provoca un desbordamiento del búfer del heap.
-
Vulnerabilidad en LoadMaster (CVE-2024-1212)
Severidad: CRÍTICA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 19/11/2024
Los atacantes remotos no autenticados pueden acceder al sistema a través de la interfaz de administración de LoadMaster, lo que permite la ejecución arbitraria de comandos del sistema.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9680)
Severidad: CRÍTICA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 19/11/2024
Un atacante pudo ejecutar código en el proceso de contenido aprovechando un use-after-free en las líneas de tiempo de animación. Hemos recibido informes de que esta vulnerabilidad se ha explotado de forma activa. Esta vulnerabilidad afecta a Firefox < 131.0.2, Firefox ESR < 128.3.1 y Firefox ESR < 115.16.1.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43462)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 19/11/2024
Vulnerabilidad de ejecución remota de código en SQL Server Native Client
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43498)
Severidad: CRÍTICA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 19/11/2024
Vulnerabilidad de ejecución remota de código en .NET y Visual Studio
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43499)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 19/11/2024
Vulnerabilidad de denegación de servicio en .NET y Visual Studio
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-48993)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 19/11/2024
Vulnerabilidad de ejecución remota de código en SQL Server Native Client
-
Vulnerabilidad en WooCommerce Upload Files para WordPress (CVE-2024-10820)
Severidad: CRÍTICA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
El complemento WooCommerce Upload Files para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función upload_files() en todas las versiones hasta la 84.3 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Advanced Order Export For WooCommerce para WordPress (CVE-2024-10828)
Severidad: CRÍTICA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
El complemento Advanced Order Export For WooCommerce para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 3.5.5 incluida, a través de la deserialización de entradas no confiables durante la exportación de pedidos cuando la opción "Intentar convertir valores serializados" está habilitada. Esto hace posible que atacantes no autenticados inyecten un objeto PHP. La presencia adicional de una cadena POP permite a los atacantes eliminar archivos arbitrarios en el servidor, lo que puede conducir fácilmente a la ejecución remota de código cuando se elimina el archivo correcto (como wp-config.php).
-
Vulnerabilidad en Schneider Electric SE (CVE-2024-10575)
Severidad: CRÍTICA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
CWE-862: Existe una vulnerabilidad de autorización faltante que podría causar acceso no autorizado cuando se habilita en la red y potencialmente afectar los dispositivos conectados.
-
Vulnerabilidad en User Extra Fields de WordPress (CVE-2024-10800)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
El complemento User Extra Fields de WordPress es vulnerable a la escalada de privilegios debido a una verificación de capacidad faltante en la función ajax_save_fields() en todas las versiones hasta la 16.6 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen campos personalizados que se puedan actualizar y luego usen la función check_and_overwrite_wp_or_woocommerce_fields para actualizar el campo wp_capabilities para que tenga privilegios de administrador.
-
Vulnerabilidad en Craft (CVE-2024-52293)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
Craft es un sistema de gestión de contenido (CMS). Antes de las versiones 4.12.2 y 5.4.3, Craft no tenía normalizePath en la función FileHelper::absolutePath, lo que podía provocar la ejecución remota de código en el servidor a través de twig SSTI. Esta es una secuela de CVE-2023-40035. Esta vulnerabilidad se ha corregido en las versiones 4.12.2 y 5.4.3.
-
Vulnerabilidad en Craft (CVE-2024-52291)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
Craft es un sistema de gestión de contenido (CMS). Una vulnerabilidad en CraftCMS permite a un atacante eludir la validación del sistema de archivos local mediante un esquema file:// doble (por ejemplo, file://file:////). Esto permite al atacante especificar carpetas confidenciales como sistema de archivos, lo que lleva a una posible sobrescritura de archivos mediante cargas maliciosas, acceso no autorizado a archivos confidenciales y, en determinadas condiciones, ejecución remota de código (RCE) mediante payloads de Server-Side Template Injection (SSTI). Tenga en cuenta que esto solo funcionará si tiene una cuenta de administrador autenticada con allowAdminChanges habilitado. Esto se solucionó en 5.4.6 y 4.12.5.
-
Vulnerabilidad en Craft (CVE-2024-52292)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
Craft es un sistema de gestión de contenido (CMS). La función dataUrl puede ser explotada si un atacante tiene permisos de escritura en las plantillas de notificación del sistema. Esta función acepta una ruta de archivo absoluta, lee el contenido del archivo y lo convierte en una cadena codificada en Base64. Al incorporar esta función dentro de una plantilla de notificación del sistema, el atacante puede extraer el contenido del archivo codificado en Base64 a través de una notificación de correo electrónico del sistema activada. Una vez que se recibe el correo electrónico, el payload Base64 puede ser decodificada, lo que permite al atacante leer archivos arbitrarios en el servidor. Esto se solucionó en 5.4.9 y 4.12.8.
-
Vulnerabilidad en DevmemIntChangeSparse de devicemem_server.c (CVE-2023-35659)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
En DevmemIntChangeSparse de devicemem_server.c, existe la posibilidad de que se ejecute un código arbitrario debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en PVRSRVRGXKickTA3DKM de rgxta3d.c (CVE-2023-35686)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
En PVRSRVRGXKickTA3DKM de rgxta3d.c, existe la posibilidad de ejecución de código arbitrario debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en UnoPim (CVE-2024-52305)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
UnoPim es un sistema de gestión de información de productos (PIM) de código abierto creado sobre el framework de trabajo Laravel. Existe una vulnerabilidad en el proceso de creación de usuario, que permite la creación de una nueva cuenta de administrador con una opción para cargar una imagen de perfil. Un atacante puede cargar un archivo SVG malicioso que contenga un script integrado. Cuando se accede a la imagen de perfil, se ejecuta el script integrado, lo que conduce al posible robo de cookies de sesión. Esta vulnerabilidad se solucionó en la versión 0.1.5.
-
Vulnerabilidad en Intel(R) Server Board M70KLP (CVE-2024-39609)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
Un control de acceso inadecuado en el firmware UEFI para algunos Intel(R) Server Board M70KLP puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Server Board M10JNP2SB Family (CVE-2024-41167)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
La validación de entrada incorrecta en el firmware UEFI en algunos Intel(R) Server Board M10JNP2SB Family puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Apereo CAS 6.6 (CVE-2024-11208)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Se ha encontrado una vulnerabilidad en Apereo CAS 6.6 y se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /login?service. La manipulación provoca la caducidad de la sesión. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. La explotación se ha hecho pública y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Apereo CAS 6.6 (CVE-2024-11209)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Se ha encontrado una vulnerabilidad en Apereo CAS 6.6. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /login?service del componente 2FA. La manipulación conduce a una autenticación incorrecta. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en EyouCMS 1.51 (CVE-2024-11210)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Se ha encontrado una vulnerabilidad en EyouCMS 1.51. Se ha calificado como crítica. Este problema afecta a la función editFile del archivo application/admin/logic/FilemanagerLogic.php. La manipulación del argumento activepath provoca un Path Traversal. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en EyouCMS (CVE-2024-11211)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Se ha detectado una vulnerabilidad clasificada como crítica en EyouCMS hasta la versión 1.6.7. Se trata de una función desconocida del componente Website Logo Handler. La manipulación permite la carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en GentleSource Appointmind (CVE-2024-51679)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en GentleSource Appointmind permite XSS almacenado. Este problema afecta a Appointmind: desde n/a hasta 4.0.0.
-
Vulnerabilidad en Android (associated with Google Inc. or Open Handset Alliance) (CVE-2017-13227)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
En el servicio de autocompletar, el nombre del paquete que proporciona el proceso de la aplicación se considera de confianza de forma inapropiada. Esto podría provocar la divulgación de información sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Addon, Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-8961)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Los complementos Essential Addons for Elementor – Best Elementor Addon, Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross Site Scripting almacenado a través del parámetro 'nomore_items_text' en todas las versiones hasta la 6.0.7 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en External Database Based Actions para WordPress (CVE-2024-10311)
Severidad: ALTA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
El complemento External Database Based Actions para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 0.1 incluida. Esto se debe a una comprobación de capacidad faltante en la función 'edba_admin_handle'. Esto permite que atacantes autenticados, con permisos de nivel de suscriptor y superiores, actualicen la configuración del complemento e inicien sesión como cualquier usuario existente en el sitio, como un administrador.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Addon, Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-8978)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Los complementos Essential Addons for Elementor – Best Elementor Addon, Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a la exposición de información confidencial en todas las versiones hasta la 6.0.9 incluida a través de la función 'init_content_register_user_email_controls'. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales, incluidos los nombres de usuario y las contraseñas de cualquier usuario que se registre a través del widget Formulario de inicio de sesión | Registro, siempre que ese usuario abra la notificación por correo electrónico para el registro exitoso.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Addon, Templates, Widgets, Kits & WooCommerce Builders para Elementor (CVE-2024-8979)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Los complementos Essential Addons for Elementor – Best Elementor Addon, Templates, Widgets, Kits & WooCommerce Builders para Elementor son vulnerables a la exposición de información confidencial en todas las versiones hasta la 6.0.9 incluida a través de la función 'init_content_lostpassword_user_email_controls'. Esto permite que los atacantes autenticados, con acceso de nivel de autor y superior, extraigan datos confidenciales, incluidos los nombres de usuario y las contraseñas de cualquier usuario, incluidos los administradores, siempre que ese usuario abra la notificación por correo electrónico para solicitar un cambio de contraseña y las imágenes no estén bloqueadas por el cliente de correo electrónico.
-
Vulnerabilidad en chatwoot/chatwoot (CVE-2021-3741)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Se descubrió una vulnerabilidad de cross-site scripting (XSS) almacenado en chatwoot/chatwoot, que afecta a todas las versiones anteriores a la 2.6. La vulnerabilidad se produce cuando un usuario carga un archivo SVG que contiene un payload XSS malicioso en la configuración del perfil. Cuando se abre el avatar en una página nueva, se ejecuta el código JavaScript personalizado, lo que genera posibles riesgos de seguridad.
-
Vulnerabilidad en chatwoot/chatwoot (CVE-2021-3742)
Severidad: ALTA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Se descubrió una vulnerabilidad de Server-Side Request Forgery (SSRF) en chatwoot/chatwoot, que afecta a todas las versiones anteriores a la 2.5.0. La vulnerabilidad permite a un atacante cargar un archivo SVG que contiene un payload SSRF malicioso. Cuando el archivo SVG se utiliza como avatar y se abre en una nueva pestaña, puede activar la SSRF, lo que puede provocar una redirección del host.
-
Vulnerabilidad en DomPDF (CVE-2021-3838)
Severidad: CRÍTICA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
DomPDF anterior a la versión 2.0.0 es vulnerable a la deserialización de PHAR debido a la falta de verificación del protocolo antes de pasarlo a la función file_get_contents(). Un atacante que pueda cargar archivos de cualquier tipo al servidor puede pasar el protocolo phar:// para deserializar el archivo cargado y crear instancias de objetos PHP arbitrarios. Esto puede provocar la ejecución remota de código, especialmente cuando DOMPdf se utiliza con marcos con cadenas POP documentadas como Laravel o código de desarrollador vulnerable.
-
Vulnerabilidad en sylius/sylius (CVE-2021-3841)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Las versiones de sylius/sylius anteriores a 1.9.10, 1.10.11 y 1.11.2 son vulnerables a cross-site scripting (XSS) almacenado a través de archivos SVG. Esta vulnerabilidad permite a los atacantes inyectar secuencias de comandos maliciosas que pueden ejecutarse en el contexto del navegador del usuario.
-
Vulnerabilidad en dompdf/dompdf (CVE-2021-3902)
Severidad: CRÍTICA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Una vulnerabilidad de restricción indebida de entidades externas (XXE) en el analizador SVG de dompdf/dompdf permite ataques de deserialización y Server-Side Request Forgery (SSRF). Este problema afecta a todas las versiones anteriores a la 2.0.0. La vulnerabilidad se puede explotar incluso si la opción isRemoteEnabled está configurada como falsa. Permite a los atacantes realizar SSRF, divulgar archivos de imágenes internos y provocar ataques de deserialización PHAR.
-
Vulnerabilidad en janeczku/calibre-web (CVE-2021-3986)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Una vulnerabilidad en janeczku/calibre-web permite a usuarios no autorizados ver los nombres de los estantes privados que pertenecen a otros usuarios. Este problema se produce en el archivo shelf.py en la línea 221, donde el nombre del estante se expone en un mensaje de error cuando un usuario intenta eliminar un libro de un estante que no es de su propiedad. Esta vulnerabilidad revela información privada y afecta a todas las versiones anteriores a la corrección.
-
Vulnerabilidad en Task Manager component in Synology BeePhotos (CVE-2024-10443)
Severidad: CRÍTICA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') en Task Manager component in Synology BeePhotos anteriores a 1.0.2-10026 y 1.1.0-10053 y Synology Photos anteriores a 1.6.2-0720 y 1.7.0-0795 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados.
-
Vulnerabilidad en Dataprom Informatics Personnel Attendance Control Systems (PACS) / Access Control Security Systems (ACSS) (CVE-2024-10534)
Severidad: ALTA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
La vulnerabilidad de error de validación de origen en Dataprom Informatics Personnel Attendance Control Systems (PACS) / Access Control Security Systems (ACSS) permite la inyección de tráfico. Este problema afecta a los sistemas de control de asistencia de personal (PACS) / sistemas de seguridad de control de acceso (ACSS): antes de 2024.
-
Vulnerabilidad en MDaemon Email Server (CVE-2024-11182)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Se descubrió un problema de XSS en MDaemon Email Server anterior a la versión 24.5.1c. Un atacante puede enviar un mensaje de correo electrónico HTML con JavaScript en una etiqueta img. Esto podría permitir que un atacante remoto cargue código JavaScript arbitrario en el contexto de la ventana del navegador de un usuario de correo web.
-
Vulnerabilidad en craigk5n/webcalendar (CVE-2024-1097)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en la versión 1.3.0 de craigk5n/webcalendar. La vulnerabilidad se produce en el campo de entrada "Nombre del informe" al crear un nuevo informe. Un atacante puede inyectar secuencias de comandos maliciosas, que luego se ejecutan en el contexto de otros usuarios que ven el informe, lo que puede provocar el robo de cuentas de usuario y cookies.
-
Vulnerabilidad en pyload/pyload (CVE-2024-1240)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Existe una vulnerabilidad de redirección abierta en la versión 0.5.0 de pyload/pyload. La vulnerabilidad se debe a un manejo inadecuado del parámetro 'next' en la función de inicio de sesión. Un atacante puede aprovechar esta vulnerabilidad para redirigir a los usuarios a sitios maliciosos, que pueden usarse para suplantación de identidad u otras actividades maliciosas. El problema se solucionó en pyload-ng 0.5.0b3.dev79.
-
Vulnerabilidad en TP-Link VN020 F3v(T) TT_V6.2.1021 (CVE-2024-11237)
Severidad: ALTA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en TP-Link VN020 F3v(T) TT_V6.2.1021. Este problema afecta a algunas funciones desconocidas del componente DHCP DISCOVER Packet Parser. La manipulación del argumento hostname provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Landray EKP (CVE-2024-11238)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Se ha detectado una vulnerabilidad clasificada como crítica en Landray EKP hasta la versión 16.0. Afecta a la función delPreviewFile del archivo /sys/ui/sys_ui_component/sysUiComponent.do?method=delPreviewFile. La manipulación del argumento directoryPath provoca un path traversal. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Landray EKP (CVE-2024-11239)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Se ha encontrado una vulnerabilidad en Landray EKP hasta la versión 16.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función deleteFile del archivo /sys/common/import.do?method=deleteFile de la interfaz API del componente. La manipulación de la carpeta de argumentos provoca un path traversal. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en GLPI (CVE-2024-45610)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
GLPI es un paquete de software de gestión de activos y TI de código abierto que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. Un usuario no autenticado puede proporcionar un enlace malicioso a un técnico de GLPI para explotar una vulnerabilidad XSS reflejado ubicada en el formulario Cable. Actualice a 10.0.17.
-
Vulnerabilidad en GLPI (CVE-2024-45611)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
GLPI es un paquete de software de gestión de activos y TI de código abierto que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. Un usuario autenticado puede eludir la política de control de acceso para crear una fuente RSS privada adjunta a otra cuenta de usuario y utilizar una carga maliciosa para activar un XSS almacenado. Actualice a 10.0.17.
-
Vulnerabilidad en Cesanta Mongoose Web Server v7.14 (CVE-2024-42383)
Severidad: CRÍTICA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 19/11/2024
El uso de la vulnerabilidad de desplazamiento de puntero fuera de rango en Cesanta Mongoose Web Server v7.14 permite escribir un valor de byte NULL más allá del espacio de memoria dedicado para el campo de nombre de host.
-
Vulnerabilidad en Cesanta Mongoose Web Server v7.14 (CVE-2024-42384)
Severidad: ALTA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 19/11/2024
La vulnerabilidad de desbordamiento de enteros o envoltura en Cesanta Mongoose Web Server v7.14 permite a un atacante enviar un paquete TLS inesperado y producir una falla de segmentación en la aplicación.
-
Vulnerabilidad en Cesanta Mongoose Web Server v7.14 (CVE-2024-42385)
Severidad: ALTA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 19/11/2024
La vulnerabilidad de neutralización incorrecta de delimitadores en Cesanta Mongoose Web Server v7.14 permite activar una escritura en memoria fuera de los límites si el certificado PEM contiene caracteres inesperados.
-
Vulnerabilidad en Cesanta Mongoose Web Server v7.14 (CVE-2024-42386)
Severidad: ALTA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 19/11/2024
El uso de la vulnerabilidad de desplazamiento de puntero fuera de rango en Cesanta Mongoose Web Server v7.14 permite a un atacante enviar un paquete TLS inesperado y producir una falla de segmentación en la aplicación.
-
Vulnerabilidad en Cesanta Mongoose Web Server v7.14 (CVE-2024-42387)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 19/11/2024
El uso de la vulnerabilidad de desplazamiento de puntero fuera de rango en Cesanta Mongoose Web Server v7.14 permite a un atacante enviar un paquete TLS inesperado y obligar a la aplicación a leer un espacio de memoria de montón no deseado.
-
Vulnerabilidad en Cesanta Mongoose Web Server v7.14 (CVE-2024-42388)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 19/11/2024
El uso de la vulnerabilidad de desplazamiento de puntero fuera de rango en Cesanta Mongoose Web Server v7.14 permite a un atacante enviar un paquete TLS inesperado y obligar a la aplicación a leer un espacio de memoria de montón no deseado.
-
Vulnerabilidad en Cesanta Mongoose Web Server v7.14 (CVE-2024-42389)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 19/11/2024
El uso de la vulnerabilidad de desplazamiento de puntero fuera de rango en Cesanta Mongoose Web Server v7.14 permite a un atacante enviar un paquete TLS inesperado y obligar a la aplicación a leer un espacio de memoria de montón no deseado.
-
Vulnerabilidad en Cesanta Mongoose Web Server v7.14 (CVE-2024-42390)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 19/11/2024
El uso de la vulnerabilidad de desplazamiento de puntero fuera de rango en Cesanta Mongoose Web Server v7.14 permite a un atacante enviar un paquete TLS inesperado y obligar a la aplicación a leer un espacio de memoria de montón no deseado.
-
Vulnerabilidad en Cesanta Mongoose Web Server v7.14 (CVE-2024-42391)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 19/11/2024
El uso de la vulnerabilidad de desplazamiento de puntero fuera de rango en Cesanta Mongoose Web Server v7.14 permite a un atacante enviar un paquete TLS inesperado y obligar a la aplicación a leer un espacio de memoria de montón no deseado.
-
Vulnerabilidad en Cesanta Mongoose Web Server v7.14 (CVE-2024-42392)
Severidad: ALTA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 19/11/2024
La vulnerabilidad de neutralización incorrecta de delimitadores en Cesanta Mongoose Web Server v7.14 permite desencadenar un error de bucle infinito si la cadena de entrada contiene caracteres inesperados.
-
Vulnerabilidad en Palo Alto Networks (CVE-2024-0012)
Severidad: CRÍTICA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 19/11/2024
Una omisión de autenticación en el software PAN-OS de Palo Alto Networks permite que un atacante no autenticado con acceso a la red a la interfaz web de administración obtenga privilegios de administrador de PAN-OS para realizar acciones administrativas, alterar la configuración o explotar otras vulnerabilidades de escalada de privilegios autenticados como CVE-2024-9474 https://security.paloaltonetworks.com/CVE-2024-9474 . El riesgo de este problema se reduce en gran medida si protege el acceso a la interfaz web de administración restringiendo el acceso solo a direcciones IP internas confiables de acuerdo con nuestras pautas de implementación recomendadas https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . Este problema solo se aplica al software PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1 y PAN-OS 11.2. Cloud NGFW y Prisma Access no se ven afectados por esta vulnerabilidad.
-
Vulnerabilidad en Palo Alto Networks (CVE-2024-9474)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 19/11/2024
Una vulnerabilidad de escalada de privilegios en el software PAN-OS de Palo Alto Networks permite que un administrador de PAN-OS con acceso a la interfaz web de administración realice acciones en el firewall con privilegios de superusuario. Cloud NGFW y Prisma Access no se ven afectados por esta vulnerabilidad.