Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en iOS y iPadOS (CVE-2023-42855)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 03/12/2024
    Esta cuestión se abordó con una mejor gestión de estado. Este problema se solucionó en iOS 17.1 y iPadOS 17.1. Un atacante con acceso físico puede conservar silenciosamente una ID de Apple en un dispositivo borrado.
  • Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2023-42858)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 03/12/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2023-42859)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 03/12/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2023-42860)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 03/12/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en watchOS, macOS Sonoma, iOS y iPadOS (CVE-2023-42878)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 03/12/2024
    Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en watchOS 10.1, macOS Sonoma 14.1, iOS 17.1 y iPadOS 17.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-20760)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosas en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-20768)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosas en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26028)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26030)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26031)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26032)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) basada en DOM que un atacante podría aprovechar para inyectar scripts maliciosas en páginas web vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el script vulnerable. Esto podría dar lugar a la ejecución de código arbitrario en el contexto del navegador de la víctima. La explotación de este problema requiere la interacción del usuario.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26033)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26034)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26035)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26038)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26040)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26041)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26042)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) basada en DOM que un atacante podría aprovechar para inyectar scripts maliciosos en páginas web vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el script vulnerable. Esto podría dar lugar a la ejecución de código arbitrario en el contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26043)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26044)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) basada en DOM que un atacante podría aprovechar para inyectar scripts maliciosos en una página web. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el script vulnerable. Esto podría dar lugar a la ejecución de código arbitrario en el contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26045)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26050)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26051)
    Severidad: BAJA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26052)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26056)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26059)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26061)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26062)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26063)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de exposición de información que podría provocar la omisión de una función de seguridad. Un atacante podría aprovechar esta vulnerabilidad para obtener acceso no autorizado a información confidencial, potencialmente eludiendo las medidas de seguridad. La explotación de este problema no requiere la interacción del usuario.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26064)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) basada en DOM que un atacante podría aprovechar para inyectar scripts maliciosos en una página web. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el script vulnerable. Esto podría dar lugar a la ejecución de código arbitrario en el contexto del navegador de la víctima. La explotación de este problema requiere la interacción del usuario.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26065)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26067)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26069)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26073)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26080)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) basada en DOM que un atacante podría aprovechar para inyectar scripts maliciosos en páginas web vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el script vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26094)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26096)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26101)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado. Si un atacante puede convencer a una víctima para que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26102)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Reflejada. Si un atacante puede convencer a una víctima para que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26103)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Reflejada. Si un atacante puede convencer a una víctima para que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26104)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Reflejada. Si un atacante puede convencer a una víctima para que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26105)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Reflejada. Si un atacante puede convencer a una víctima para que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26106)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Reflejada. Si un atacante puede convencer a una víctima para que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26107)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Reflejada. Si un atacante puede convencer a una víctima para que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26118)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Reflejada. Si un atacante puede convencer a una víctima para que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-27323)
    Severidad: ALTA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución remota de código de validación de certificado incorrecta de PDF-XChange Editor Updater. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. No se requiere la interacción del usuario para aprovechar esta vulnerabilidad. La falla específica existe dentro de la funcionalidad de actualización. El problema se debe a la falta de validación adecuada del certificado presentado por el servidor. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-22224.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-20799)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross-site scripting (XSS) almacenada que un atacante podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-20800)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 03/12/2024
    La versión 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross Site Scripting (XSS) basada en DOM que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en páginas web vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el script vulnerable. Esto podría resultar en la ejecución de código arbitrario dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Substance3D - Painter (CVE-2024-30274)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 9.1.2 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-30298)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 03/12/2024
    Las versiones de Animate 24.0.2, 23.0.5 y anteriores Respuesta: se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Dreamweaver Desktop (CVE-2024-30314)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 21.3 y anteriores de Dreamweaver Desktop se ven afectadas por una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo ('inyección de comando del sistema operativo') que podría provocar la ejecución de código arbitrario por parte de un atacante. La explotación de este problema requiere la interacción del usuario.
  • Vulnerabilidad en ColdFusion (CVE-2024-34112)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 2023u7, 2021u13 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar una lectura arbitraria del sistema de archivos. Un atacante podría aprovechar esta vulnerabilidad para obtener acceso no autorizado a archivos o datos confidenciales. La explotación de este problema no requiere la interacción del usuario.
  • Vulnerabilidad en Premiere Pro (CVE-2024-34123)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 23.6.5, 24.4.1 y anteriores de Premiere Pro se ven afectadas por una vulnerabilidad de ruta de búsqueda no confiable que podría provocar la ejecución de código arbitrario. Un atacante podría aprovechar esta vulnerabilidad insertando un archivo malicioso en la ruta de búsqueda, que la aplicación podría ejecutar en lugar del archivo legítimo. Esto podría ocurrir cuando la aplicación utiliza una ruta de búsqueda para localizar ejecutables o bibliotecas. La explotación de este problema requiere la interacción del usuario y la complejidad del ataque es alta.
  • Vulnerabilidad en Checkmk de Checkmk GmbH (CVE-2024-38862)
    Severidad: BAJA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 03/12/2024
    La inserción de información confidencial en el archivo de registro en las versiones de Checkmk de Checkmk GmbH <2.3.0p18, <2.2.0p35, <2.1.0p48 y <=2.0.0p39 (EOL) hace que los secretos SNMP e IMPI de las propiedades del host y de la carpeta se escriban en archivos de registro de auditoría accesibles para los administradores.
  • Vulnerabilidad en Checkmk de Checkmk GmbH (CVE-2024-38863)
    Severidad: BAJA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 03/12/2024
    La exposición de tokens CSRF en parámetros de consulta en solicitudes específicas en las versiones de Checkmk de Checkmk GmbH <2.3.0p18, <2.2.0p35 y <2.1.0p48 podría provocar una fuga del token para facilitar ataques de phishing dirigidos.
  • Vulnerabilidad en Quay (CVE-2024-9683)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 03/12/2024
    Se ha descubierto una vulnerabilidad en Quay que permite la autenticación incluso cuando se proporciona una versión truncada de la contraseña. Esta falla afecta al mecanismo de autenticación, lo que reduce la seguridad general de la aplicación de contraseñas. Si bien el riesgo es relativamente bajo debido a la longitud típica de las contraseñas utilizadas (73 caracteres), esta vulnerabilidad aún puede explotarse para reducir la complejidad de los ataques de fuerza bruta o de adivinación de contraseñas. El truncamiento de las contraseñas debilita el proceso de autenticación general, lo que reduce la eficacia de las políticas de contraseñas y potencialmente aumenta el riesgo de acceso no autorizado en el futuro.
  • Vulnerabilidad en InDesign Desktop (CVE-2024-49529)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 19.0, 20.0 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Stager (CVE-2024-52998)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 03/12/2024
    Las versiones 3.0.2 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en eCharge (CVE-2024-11666)
    Severidad: CRÍTICA
    Fecha de publicación: 24/11/2024
    Fecha de última actualización: 03/12/2024
    Los dispositivos afectados envían señales a la infraestructura en la nube de eCharge para preguntar si hay algún comando que deban ejecutar. Esta comunicación se establece a través de un canal inseguro, ya que la verificación entre pares está deshabilitada en todas partes. Por lo tanto, los usuarios remotos no autenticados ubicados adecuadamente en la red entre un controlador de cargador de vehículos eléctricos y la infraestructura de eCharge pueden ejecutar comandos arbitrarios con privilegios elevados en los dispositivos afectados. Este problema afecta a cph2_echarge_firmware: hasta la versión 2.0.4.
  • Vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 (CVE-2024-11744)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 03/12/2024
    Se ha encontrado una vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /register.php. La manipulación del nombre del argumento provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
  • Vulnerabilidad en Tenda AC8 16.03.34.09 (CVE-2024-11745)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 03/12/2024
    Se ha detectado una vulnerabilidad en Tenda AC8 16.03.34.09 que se ha clasificado como crítica. Este problema afecta a la función route_static_check del archivo /goform/SetStaticRouteCfg. La manipulación de la lista de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en PHPGurukul User Registration & Login and User Management System 1.0 (CVE-2024-11817)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 03/12/2024
    Se ha encontrado una vulnerabilidad en PHPGurukul User Registration & Login and User Management System 1.0. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /admin/index.php. La manipulación del argumento username provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en PHPGurukul User Registration & Login and User Management System 1.0 (CVE-2024-11818)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 03/12/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul User Registration & Login and User Management System 1.0. Afecta a una parte desconocida del archivo /signup.php. La manipulación del argumento email provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 (CVE-2024-11819)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 03/12/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Portfolio Management System MCA 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /forgot_password_process.php. La manipulación del argumento username conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en code-projects Crud Operation System 1.0 (CVE-2024-11820)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 03/12/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Crud Operation System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /add.php. La manipulación del argumento saddress provoca cross-site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT V10 (CVE-2024-11787)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de archivos de Fuji Electric Monitouch V-SFT V10. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Monitouch V-SFT. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V10. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24413.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT V10 (CVE-2024-11789)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el análisis de archivos de Fuji Electric Monitouch V-SFT V10. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Monitouch V-SFT. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V10. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24448.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT V10 (CVE-2024-11790)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el análisis de archivos de Fuji Electric Monitouch V-SFT V10. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Monitouch V-SFT. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V10. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24449.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT V8C (CVE-2024-11791)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de archivos de Fuji Electric Monitouch V-SFT V8C. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Monitouch V-SFT. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V8C. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24450.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT V8 (CVE-2024-11792)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de archivos de Fuji Electric Monitouch V-SFT V8. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Monitouch V-SFT. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V8. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24502.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT V9C (CVE-2024-11793)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos de Fuji Electric Monitouch V-SFT V9C. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Monitouch V-SFT. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V9C. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24503.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT V10 (CVE-2024-11794)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos de Fuji Electric Monitouch V-SFT V10. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Monitouch V-SFT. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos de V10. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24504.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT V8 (CVE-2024-11795)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de archivos de Fuji Electric Monitouch V-SFT V8. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Monitouch V-SFT. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V8. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24505.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT V9C (CVE-2024-11796)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos de Fuji Electric Monitouch V-SFT V9C. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Monitouch V-SFT. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V9C. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24506.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT V8 (CVE-2024-11797)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos de Fuji Electric Monitouch V-SFT V8. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Monitouch V-SFT. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V8. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24662.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT X1 (CVE-2024-11798)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos de Fuji Electric Monitouch V-SFT X1. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Monitouch V-SFT. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos X1. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24663.
  • Vulnerabilidad en Fuji Electric Tellus Lite V-Simulator 5 V8 (CVE-2024-11799)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de archivos de Fuji Electric Tellus Lite V-Simulator 5 V8. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Tellus Lite. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V8 en el componente V-Simulator 5. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24664.
  • Vulnerabilidad en Fuji Electric Tellus Lite V-Simulator 5 V8 (CVE-2024-11800)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de archivos de Fuji Electric Tellus Lite V-Simulator 5 V8. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Tellus Lite. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V8 en el componente V-Simulator 5. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24768.
  • Vulnerabilidad en Fuji Electric Tellus Lite V-Simulator 5 V8 (CVE-2024-11801)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución de código remoto en Fuji Electric Tellus Lite V-Simulator 5 V8 al analizar archivos fuera de los límites. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Tellus Lite. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V8 en el componente V-Simulator 5. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24769.
  • Vulnerabilidad en Fuji Electric Tellus Lite V-Simulator 5 V8 (CVE-2024-11802)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el análisis de archivos de Fuji Electric Tellus Lite V-Simulator 5 V8. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Tellus Lite. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V8 en el componente V-Simulator 5. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24770.
  • Vulnerabilidad en Fuji Electric Tellus Lite V-Simulator 5 V8 (CVE-2024-11803)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución de código remoto en Fuji Electric Tellus Lite V-Simulator 5 V8 al analizar archivos fuera de los límites. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Tellus Lite. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos V8 en el componente V-Simulator 5. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24771.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT X1 (CVE-2024-11933)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 03/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el análisis de archivos de Fuji Electric Monitouch V-SFT X1. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Fuji Electric Monitouch V-SFT. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos X1. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24548.