Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Iris (CVE-2024-25640)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 10/12/2024
    Iris es una plataforma colaborativa web que ayuda a los servicios de respuesta a incidentes a compartir detalles técnicos durante las investigaciones. Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) almacenada en iris-web, que afecta a varias ubicaciones en versiones anteriores a la v2.4.0. La vulnerabilidad puede permitir a un atacante inyectar scripts maliciosos en la aplicación, que luego podrían ejecutarse cuando un usuario visite las ubicaciones afectadas. Esto podría provocar acceso no autorizado, robo de datos u otras actividades maliciosas relacionadas. Un atacante debe autenticarse en la aplicación para aprovechar esta vulnerabilidad. El problema se solucionó en la versión v2.4.0 de iris-web. No hay soluciones workarounds disponibles.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-1547)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 10/12/2024
    A través de una serie de llamadas API y redireccionamientos, se podría haber mostrado un cuadro de diálogo de alerta controlado por el atacante en otro sitio web (con la URL del sitio web de la víctima mostrada). Esta vulnerabilidad afecta a Firefox < 123, Firefox ESR < 115.8 y Thunderbird < 115.8.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-1550)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 10/12/2024
    Un sitio web malicioso podría haber utilizado una combinación de salir del modo de pantalla completa y `requestPointerLock` para provocar que el mouse del usuario se reposicionara inesperadamente, lo que podría haber llevado a confusión al usuario y haber otorgado permisos sin darse cuenta que no tenía intención de otorgar. Esta vulnerabilidad afecta a Firefox < 123, Firefox ESR < 115.8 y Thunderbird < 115.8.
  • Vulnerabilidad en Fortinet FortiOS y FortiProxy (CVE-2023-29180)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 10/12/2024
    Una desreferencia de puntero nulo en Fortinet FortiOS versión 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.12, 6.2.0 a 6.2.14, 6.0.0 a 6.0.16, FortiProxy 7.2 .0 a 7.2.3, 7.0.0 a 7.0.10, 2.0.0 a 2.0.12, 1.2.0 a 1.2.13, 1.1.0 a 1.1.6, 1.0.0 a 1.0.7 permite al atacante negar del servicio a través de solicitudes HTTP especialmente manipuladas.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47020)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soundwire: stream: corrige la pérdida de memoria en la ruta de error de configuración de stream Cuando falla la configuración de stream, el tiempo de ejecución maestro liberará todo el tiempo de ejecución esclavo en Slave_rt_list, pero el tiempo de ejecución esclavo no se agrega a la lista. en este momento. Este parche libera el tiempo de ejecución esclavo en la ruta del error de configuración para corregir la pérdida de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47059)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: sun8i-ss - resultado de corrección de pérdida de memoria en una ruta de error Este parche corrige una pérdida de memoria en una ruta de error.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47061)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: Destruye los dispositivos del bus de E/S al cancelar el registro _después_ de sincronizar SRCU Si falla la asignación de una nueva instancia de un bus de E/S al cancelar el registro de un dispositivo, espere para destruir el dispositivo hasta que todos los lectores tengan la garantía de ver el nuevo bus nulo. Destruir dispositivos antes de que se anule el bus podría dar lugar a un uso posterior a la liberación, ya que los lectores esperan que los dispositivos en su referencia del bus sigan siendo válidos.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47062)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: KVM: SVM: use online_vcpus, no creado_vcpus, para iterar sobre vCPU. Use el asistente kvm_for_each_vcpu() para iterar sobre vCPU al cifrar VMSA para SEV, que efectivamente cambia para usar online_vcpus en lugar de creado_vcpus. Esto corrige una posible desreferencia de puntero nulo ya que create_vcpus no garantiza que exista una vCPU, ya que se actualiza al comienzo de KVM_CREATE_VCPU. create_vcpus existe para permitir que la mayor parte de la creación de vCPU se ejecute en paralelo, al mismo tiempo que restringe correctamente la cantidad máxima de vCPU máximas.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47063)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 10/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm: bridge/panel: Limpiar conector en bridge detach Si no llamamos a drm_connector_cleanup() manualmente en panel_bridge_detach(), el conector se limpiará con los demás objetos DRM en la llamada a drm_mode_config_cleanup(). Sin embargo, dado que nuestro drm_connector está asignado por devm, para cuando se llame a drm_mode_config_cleanup(), nuestro conector ya no existirá. Por lo tanto, el conector debe limpiarse cuando se retira el puente para evitar condiciones de uso después de su liberación. v2: Limpiar el conector solo si fue creado v3: Agregar FIXME v4: (Usar conector->dev) directamente en el bloque if()
  • Vulnerabilidad en Iris (CVE-2024-25624)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 10/12/2024
    Iris es una plataforma colaborativa web que tiene como objetivo ayudar a los servicios de respuesta a incidentes a compartir detalles técnicos durante las investigaciones. Debido a una configuración incorrecta del entorno Jinja2, la generación de informes en `iris-web` es propensa a una inyección de plantilla del lado del servidor (SSTI). La explotación exitosa de la vulnerabilidad puede conducir a una ejecución remota de código arbitraria. Un administrador autenticado debe cargar una plantilla de informe manipulada que contenga el payload. Al generar un informe basado en el informe armado, cualquier usuario puede activar la vulnerabilidad. La vulnerabilidad está parcheada en IRIS v2.4.6. No hay ningún workaround disponible. Se recomienda actualizar lo antes posible. Hasta la aplicación del parche, revise las plantillas de informes y mantenga los privilegios administrativos que incluyen la carga de plantillas de informes limitados a usuarios dedicados.
  • Vulnerabilidad en AirPods (CVE-2024-27867)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 10/12/2024
    Se solucionó un problema de autenticación con una gestión de estado mejorada. Este problema se solucionó en la Actualización de firmware de AirPods 6A326, la Actualización de firmware de AirPods 6F8 y la Actualización de firmware de Beats 6F8. Cuando sus auriculares buscan una solicitud de conexión a uno de sus dispositivos previamente emparejados, un atacante dentro del alcance de Bluetooth podría falsificar el dispositivo fuente deseado y obtener acceso a sus auriculares.
  • Vulnerabilidad en Oracle Application Object Library de Oracle E-Business Suite (CVE-2024-21128)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 10/12/2024
    Vulnerabilidad en el producto Oracle Application Object Library de Oracle E-Business Suite (componente: API). Las versiones compatibles que se ven afectadas son 12.2.6-12.2.13. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer la librería de objetos de aplicaciones de Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad está en la librería de objetos de aplicaciones de Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos datos accesibles de la librería de objetos de aplicaciones de Oracle, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de la librería de objetos de aplicaciones de Oracle. CVSS 3.1 Puntaje base 5.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en macOS Monterey 12.6.4, macOS Big Sur 11.7.5, macOS Ventura 13.3, iOS 16.4 y iPadOS 16.4 (CVE-2023-40396)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    Este problema se solucionó con controles mejorados. Este problema se solucionó en macOS Monterey 12.6.4, macOS Big Sur 11.7.5, macOS Ventura 13.3, iOS 16.4 y iPadOS 16.4. Un proceso en el espacio aislado puede omitir las restricciones del espacio aislado.
  • Vulnerabilidad en macOS Sonoma 14.4 (CVE-2024-27886)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    Se abordó un problema lógico con restricciones mejoradas. Este problema se solucionó en macOS Sonoma 14.4. Una aplicación sin privilegios puede registrar pulsaciones de teclas en otras aplicaciones, incluidas aquellas que utilizan el modo de entrada seguro.
  • Vulnerabilidad en macOS Sonoma 14.4 (CVE-2024-27888)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    Se solucionó un problema de permisos eliminando el código vulnerable y agregando comprobaciones adicionales. Este problema se solucionó en macOS Sonoma 14.4. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en macOS Ventura 13.6.8, macOS Sonoma 14.5, macOS Monterey 12.7.6, watchOS 10.5, visionOS 1.3, tvOS 17.5, iOS 17.5 y iPadOS 17.5 (CVE-2024-27826)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Ventura 13.6.8, macOS Sonoma 14.5, macOS Monterey 12.7.6, watchOS 10.5, visionOS 1.3, tvOS 17.5, iOS 17.5 y iPadOS 17.5. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
  • Vulnerabilidad en macOS Sonoma 14.6 (CVE-2024-27862)
    Severidad: BAJA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    Se abordó una cuestión de lógica con una mejor gestión estatal. Este problema se solucionó en macOS Sonoma 14.6. Habilitar el modo de bloqueo mientras configura una Mac puede hacer que FileVault se desactive inesperadamente.
  • Vulnerabilidad en macOS Sonoma 14.6 (CVE-2024-27878)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    Se solucionó un problema de desbordamiento de búfer mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.6. Una aplicación con privilegios de root puede ejecutar código arbitrario con privilegios de kernel.
  • Vulnerabilidad en iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6 (CVE-2024-40777)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    Se solucionó un problema de acceso fuera de los límites mejorando la verificación de límites. Este problema se solucionó en iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6. Procesar un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación.
  • Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40781)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Un atacante local puede aumentar sus privilegios.
  • Vulnerabilidad en iOS 16.7.9 y iPadOS 16.7.9, Safari 17.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6 (CVE-2024-40782)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    Se solucionó un problema de use after free con una gestión de memoria mejorada. Este problema se solucionó en iOS 16.7.9 y iPadOS 16.7.9, Safari 17.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6. El procesamiento de contenido web manipulado con fines malintencionados puede provocar un fallo inesperado del proceso.
  • Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40783)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    El problema se solucionó mejorando la restricción del acceso a los contenedores de datos. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Es posible que una aplicación maliciosa pueda omitir las preferencias de privacidad.
  • Vulnerabilidad en iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6. (CVE-2024-40784)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    Se solucionó un desbordamiento de enteros con una validación de entrada mejorada. Este problema se solucionó en iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6. Procesar un archivo manipulado con fines malintencionados puede provocar la finalización inesperada de la aplicación.
  • Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40800)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    Se solucionó un problema de validación de entradas mejorando la validación de entradas. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40802)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Un atacante local puede aumentar sus privilegios.
  • Vulnerabilidad en watchOS 10.6, macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6, tvOS 17.6 (CVE-2024-40805)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en watchOS 10.6, macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6, tvOS 17.6. Es posible que una aplicación pueda omitir las preferencias de privacidad.
  • Vulnerabilidad en macOS Sonoma 14.6 (CVE-2024-40811)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.6. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en macOS Sonoma 14.6 (CVE-2024-40814)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    Se solucionó un problema de degradación con restricciones adicionales de firma de código. Este problema se solucionó en macOS Sonoma 14.6. Es posible que una aplicación pueda omitir las preferencias de privacidad.
  • Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40821)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/12/2024
    Se solucionó un problema de acceso con restricciones adicionales de la sandbox. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Es posible que las extensiones de aplicaciones de terceros no reciban las restricciones correctas de la sandbox.
  • Vulnerabilidad en Zabbix Agent (CVE-2024-22121)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 10/12/2024
    Un usuario que no sea administrador puede cambiar o eliminar funciones importantes dentro de la aplicación Zabbix Agent, lo que afectará la integridad y disponibilidad de la aplicación.
  • Vulnerabilidad en Linux (CVE-2024-22123)
    Severidad: BAJA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 10/12/2024
    La configuración de medios SMS permite configurar el archivo del módem GSM. Posteriormente este archivo se utiliza como dispositivo Linux. Pero debido a que todo es un archivo para Linux, es posible configurar otro archivo, por ejemplo, un archivo de registro y zabbix_server intentará comunicarse con él como módem. Como resultado, el archivo de registro se romperá con los comandos AT y una pequeña parte del contenido del archivo de registro se filtrará a la interfaz de usuario.
  • Vulnerabilidad en Zabbix (CVE-2024-36460)
    Severidad: ALTA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 10/12/2024
    El registro de auditoría de front-end permite ver contraseñas de texto plano no protegidas, donde las contraseñas se muestran en texto plano.
  • Vulnerabilidad en Zabbix (CVE-2024-36461)
    Severidad: CRÍTICA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 10/12/2024
    Dentro de Zabbix, los usuarios tienen la capacidad de modificar directamente los punteros de memoria en el motor JavaScript.
  • Vulnerabilidad en Zabbix (CVE-2024-36462)
    Severidad: ALTA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 10/12/2024
    El consumo incontrolado de recursos se refiere a una vulnerabilidad de software en la que un atacante o un sistema utiliza recursos excesivos, como CPU, memoria o ancho de banda de red, sin las limitaciones o controles adecuados. Esto puede provocar un ataque de denegación de servicio (DoS) o degradar el rendimiento del sistema afectado.
  • Vulnerabilidad en 1000 Projects Beauty Parlour Management System 1.0 (CVE-2024-11591)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 10/12/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Beauty Parlour Management System 1.0. Afecta a una parte desconocida del archivo /admin/add-services.php. La manipulación del argumento sername provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en 1000 Projects Beauty Parlour Management System 1.0 (CVE-2024-11592)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 10/12/2024
    Se ha encontrado una vulnerabilidad en 1000 Projects Beauty Parlour Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/about-us.php. La manipulación del argumento pagetitle conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en G DATA Total Security (CVE-2024-6871)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 10/12/2024
    Vulnerabilidad de escalamiento de privilegios locales por asignación incorrecta de permisos en G DATA Total Security. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de G DATA Total Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe en el manejo de tareas de inicio automático. El problema es el resultado de permisos incorrectos establecidos en las carpetas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22629.
  • Vulnerabilidad en DedeCMS 5.7.116 (CVE-2024-12180)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 10/12/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en DedeCMS 5.7.116. Se ve afectada una función desconocida del archivo /member/article_add.php. La manipulación del cuerpo del argumento provoca ataques de cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en DedeCMS 5.7.116 (CVE-2024-12181)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 10/12/2024
    En DedeCMS 5.7.116 se ha detectado una vulnerabilidad clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /member/uploads_add.php del componente SWF File Handler. La manipulación del argumento mediatype provoca ataques de cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en DedeCMS 5.7.116 (CVE-2024-12182)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 10/12/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en DedeCMS 5.7.116. Este problema afecta a algunas funciones desconocidas del archivo /member/soft_add.php. La manipulación del cuerpo del argumento provoca ataques de cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en DedeCMS 5.7.116 (CVE-2024-12183)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 10/12/2024
    En DedeCMS 5.7.116 se ha detectado una vulnerabilidad clasificada como problemática que afecta a la función RemoveXSS del archivo /plus/carbuyaction.php del componente HTTP POST Request Handler. La manipulación provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Hotel Management System 1.0 (CVE-2024-12185)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 10/12/2024
    Se ha encontrado una vulnerabilidad en code-projects Hotel Management System 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta al código desconocido del componente Administrator Login Password Handler. La manipulación del argumento Str2 provoca un desbordamiento del búfer basado en la pila. El ataque debe realizarse de forma local. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Hotel Management System 1.0 (CVE-2024-12186)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 10/12/2024
    Se ha encontrado una vulnerabilidad en code-projects Hotel Management System 1.0 y se ha clasificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo hotelnew.c del componente Available Room Handler. La manipulación del argumento admin_entry provoca un desbordamiento del búfer basado en la pila. Se requiere acceso local para abordar este ataque. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en 1000 Projects Library Management System 1.0 (CVE-2024-12187)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 10/12/2024
    Se ha encontrado una vulnerabilidad en 1000 Projects Library Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /showbook.php. La manipulación del argumento q provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.