Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el parámetro faculty_id en el archivo Login.php en Sourcecodester Online Learning System (CVE-2021-40596)
    Severidad: CRÍTICA
    Fecha de publicación: 24/01/2022
    Fecha de última actualización: 18/12/2024
    Una vulnerabilidad de inyección SQL en el archivo Login.php en Sourcecodester Online Learning System versión v2 por oretnom23, permite a atacantes ejecutar comandos SQL arbitrarios por medio del parámetro faculty_id
  • Vulnerabilidad en el archivo de inicio de sesión del administrador (/admin/login.php) en Sourcecodester Online Learning System (CVE-2021-42580)
    Severidad: CRÍTICA
    Fecha de publicación: 15/11/2021
    Fecha de última actualización: 18/12/2024
    Sourcecodester Online Learning System versión 2.0, es vulnerable a una omisión de autenticación en una inyección de sql en el archivo de inicio de sesión del administrador (/admin/login.php) y a la carga de archivos autenticados en el archivo (Master.php), podemos diseñar estas dos vulnerabilidades para conseguir una ejecución de comandos remotos no autenticados
  • Vulnerabilidad en OpenText ALM Octane (CVE-2023-6123)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 18/12/2024
    La vulnerabilidad de neutralización inadecuada afecta a OpenText ALM Octane versión 16.2.100 y superiores. La vulnerabilidad podría resultar en un ataque de ejecución remota de código.
  • Vulnerabilidad en MasterStudy LMS WordPress Plugin – for Online Courses and Education para WordPress (CVE-2024-1512)
    Severidad: CRÍTICA
    Fecha de publicación: 17/02/2024
    Fecha de última actualización: 18/12/2024
    El complemento MasterStudy LMS WordPress Plugin – for Online Courses and Education para WordPress es vulnerable a la inyección SQL basada en unión a través del parámetro 'user' de la ruta REST /lms/stm-lms/order/items en todas las versiones hasta, e incluyendo, 3.2.5 debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en alf.io (CVE-2024-25634)
    Severidad: ALTA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 18/12/2024
    alf.io es un sistema de reserva de entradas de código abierto. Antes de la versión 2.0-Mr-2402, un atacante podía acceder a datos de otros organizadores. El atacante puede utilizar una solicitud especialmente manipulada para recibir el registro de correo electrónico enviado por otros eventos. La versión 2.0-M4-2402 soluciona este problema.
  • Vulnerabilidad en Vulnerabilidad en alf.io (CVE-2024-25635) (CVE-2024-25635)
    Severidad: ALTA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 18/12/2024
    alf.io es un sistema de reserva de entradas de código abierto. Antes de la versión 2.0-Mr-2402, los propietarios de organizaciones pueden ver la CLAVE API generada y los USUARIOS de otros propietarios de organizaciones utilizando el endpoint `http://192.168.26.128:8080/admin/api/users/`, que expone los detalles del ID de usuario proporcionado. Esto también puede exponer la CLAVE API en el nombre de usuario del usuario. La versión 2.0-M4-2402 soluciona este problema.
  • Vulnerabilidad en Cilium (CVE-2024-25630)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 18/12/2024
    Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. Para los usuarios de Cilium que utilizan CRD para almacenar el estado de Cilium (la configuración predeterminada) y el cifrado transparente Wireguard, el tráfico hacia/desde los endpoints de Ingress y de salud no está cifrado. Este problema afecta a Cilium v1.14 anterior a v1.14.7 y se ha solucionado en Cilium v1.14.7. No existe ningún workaround para este problema.
  • Vulnerabilidad en Cilium (CVE-2024-25631)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 18/12/2024
    Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. Para los usuarios de Cilium que han habilitado un kvstore externo y el cifrado transparente Wireguard, el tráfico entre pods en el clúster afectado no está cifrado. Este problema afecta a Cilium v1.14 anterior a v1.14.7 y se ha solucionado en Cilium v1.14.7. No existe ningún workaround para este problema.
  • Vulnerabilidad en MantisBT (CVE-2024-23830)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 18/12/2024
    MantisBT es un rastreador de problemas de código abierto. Antes de la versión 2.26.1, un atacante no autenticado que conoce la dirección de correo electrónico y el nombre de usuario de un usuario puede secuestrar la cuenta del usuario envenenando el enlace en el mensaje de notificación de restablecimiento de contraseña. Hay un parche disponible en la versión 2.26.1. Como workaround, defina `$g_path` según corresponda en `config_inc.php`.
  • Vulnerabilidad en baserCMS (CVE-2023-44379)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 18/12/2024
    baserCMS es un framework de desarrollo de sitios web. Antes de la versión 5.0.9, había una vulnerabilidad de cross site scripting en la función de búsqueda de sitios. La versión 5.0.9 contiene una solución para esta vulnerabilidad.
  • Vulnerabilidad en baserCMS (CVE-2023-51450)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 18/12/2024
    baserCMS es un framework de desarrollo de sitios web. Antes de la versión 5.0.9, había una vulnerabilidad de inyección de comandos del sistema operativo en la función de búsqueda de sitios de baserCMS. La versión 5.0.9 contiene una solución para esta vulnerabilidad.
  • Vulnerabilidad en Suricata (CVE-2024-23835)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 18/12/2024
    Suricata es un sistema de detección de intrusiones en la red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de la red. Antes de la versión 7.0.3, el uso excesivo de memoria durante el análisis de pgsql podía provocar fallos relacionados con OOM. Esta vulnerabilidad está parcheada en 7.0.3. Como workaround, los usuarios pueden desactivar el analizador de capa de aplicación pgsql.
  • Vulnerabilidad en SourceCodester Online Job Portal 1.0 (CVE-2024-1919)
    Severidad: BAJA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 18/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Online Job Portal 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /Employer/ManageWalkin.php del componente Manage Walkin Page. La manipulación del argumento Título del puesto conduce a cross-site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-254854 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en osuuu LightPicture (CVE-2024-1920)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 18/12/2024
    Una vulnerabilidad fue encontrada en osuuu LightPicture hasta 1.2.2 y clasificada como crítica. Este problema afecta el identificador de funciones del archivo /app/middleware/TokenVerify.php. La manipulación conduce al uso de una clave criptográfica codificada. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-254855.
  • Vulnerabilidad en osuuu LightPicture (CVE-2024-1921)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 18/12/2024
    Una vulnerabilidad fue encontrada en osuuu LightPicture hasta 1.2.2 y clasificada como crítica. Una función desconocida del archivo /app/controller/Setup.php es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-254856.
  • Vulnerabilidad en SourceCodester Online Job Portal 1.0 (CVE-2024-1922)
    Severidad: BAJA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 18/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Online Job Portal 1.0 y clasificada como problemática. Una función desconocida del archivo /Employer/ManageJob.php del componente Manage Job Page es afectada por esta vulnerabilidad. La manipulación del argumento Calificación/Descripción conduce a cross-site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-254857.
  • Vulnerabilidad en CodeAstro Membership Management System 1.0 (CVE-2024-1924)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 18/12/2024
    Se encontró una vulnerabilidad en CodeAstro Membership Management System 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /get_membership_amount.php. La manipulación del argumento memberTypeId conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-254859.
  • Vulnerabilidad en Ctcms 2.1.2 (CVE-2024-1925)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 18/12/2024
    Se encontró una vulnerabilidad en Ctcms 2.1.2. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo ctcms/apps/controllers/admin/Upsys.php. La manipulación conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. La complejidad de un ataque es bastante alta. La explotación parece difícil. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-254860.
  • Vulnerabilidad en SourceCodester Free and Open Source Inventory Management System 1.0 (CVE-2024-1926)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 18/12/2024
    Se encontró una vulnerabilidad en SourceCodester Free and Open Source Inventory Management System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /app/ajax/search_sales_report.php. La manipulación del argumento cliente conduce a la inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-254861.
  • Vulnerabilidad en SourceCodester Web-Based Student Clearance System 1.0 (CVE-2024-1927)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 18/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Web-Based Student Clearance System 1.0 y clasificada como crítica. Una función desconocida del archivo /Admin/login.php es afectada por esta vulnerabilidad. La manipulación del argumento txtpassword conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-254863.
  • Vulnerabilidad en SourceCodester Web-Based Student Clearance System 1.0 (CVE-2024-1928)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 18/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Web-Based Student Clearance System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/edit-admin.php del componente Edit User Profile Page es afectada por esta vulnerabilidad. La manipulación del argumento Fullname conduce a la inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-254864.
  • Vulnerabilidad en SourceCodester Online Learning System V2 1.0 (CVE-2024-1970)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 18/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Online Learning System V2 1.0 y clasificada como problemática. Una función desconocida del archivo /index.php es afectada por esta vulnerabilidad. La manipulación de la página de argumentos conduce a Cross-Site Scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-255126 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Cacti (CVE-2024-31443)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 18/12/2024
    Cacti proporciona un framework de monitoreo operativo y gestión de fallas. Antes de 1.2.27, algunos de los datos almacenados en la función `form_save()` en `data_queries.php` no se verifican minuciosamente y se usan para concatenar la declaración HTML en la función `grow_right_pane_tree()` de `lib/html.php `, lo que finalmente resulta en Cross Site Scripting. La versión 1.2.27 contiene un parche para el problema.
  • Vulnerabilidad en Cacti (CVE-2024-31444)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 18/12/2024
    Cacti proporciona un framework de monitoreo operativo y gestión de fallas. Antes de la versión 1.2.27, algunos de los datos almacenados en la función `automation_tree_rules_form_save()` en `automation_tree_rules.php` no se verifican exhaustivamente y se usan para concatenar la declaración HTML en la función `form_confirm()` de `lib/html. php`, lo que finalmente resulta en Cross Site Scripting. La versión 1.2.27 contiene un parche para el problema.
  • Vulnerabilidad en Cacti (CVE-2024-31445)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 18/12/2024
    Cacti proporciona un framework de monitoreo operativo y gestión de fallas. Antes de la versión 1.2.27, una vulnerabilidad de inyección SQL en la función `automation_get_new_graphs_sql` de `api_automation.php` permitía a los usuarios autenticados explotar estas vulnerabilidades de inyección SQL para realizar escalada de privilegios y ejecución remota de código. En la línea 856 de `api_automation.php`, `get_request_var('filter')` se concatena en la declaración SQL sin ningún tipo de sanitización. En `api_automation.php` línea 717, el filtro de ``filtro'' es `FILTER_DEFAULT`, lo que significa que no hay ningún filtro para él. La versión 1.2.27 contiene un parche para el problema.
  • Vulnerabilidad en Ivanti EPMM (CVE-2024-7612)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 18/12/2024
    Los permisos inseguros en Ivanti EPMM anterior a 12.1.0.4 permiten que un atacante autenticado local acceda o modifique archivos de configuración confidenciales sin la autorización adecuada.
  • Vulnerabilidad en OctoPrint (CVE-2024-49377)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 18/12/2024
    OctoPrint proporciona una interfaz web para controlar impresoras 3D de consumo. Las versiones de OctoPrint hasta la 1.10.2 incluida contienen vulnerabilidades XSS reflejadas en el cuadro de diálogo de inicio de sesión y en el cuadro de diálogo de confirmación de clave de aplicación independiente. Un atacante que haya logrado convencer a una víctima para que haga clic en un enlace de inicio de sesión especialmente manipulado, o una aplicación maliciosa que se ejecute en la computadora de una víctima que active el workflow de clave de aplicación con parámetros especialmente manipulados y luego redirija a la víctima al cuadro de diálogo de confirmación independiente relacionado, podría usar esto para recuperar o modificar configuraciones confidenciales, interrumpir impresiones o interactuar de otro modo con la instancia de OctoPrint de forma maliciosa. Las vulnerabilidades específicas mencionadas anteriormente del cuadro de diálogo de inicio de sesión y del cuadro de diálogo de confirmación de clave de aplicación independiente se han corregido en la versión de corrección de errores 1.10.3 mediante el escape individual de las ubicaciones detectadas. Un cambio global en todo el sistema de plantillas de OctoPrint con la próxima versión 1.11.0 se ocupará de esto aún más, cambiando a un escape automático aplicado globalmente y, por lo tanto, reduciendo la superficie de ataque en general. Este último aspecto también mejorará la seguridad de los complementos de terceros. Durante un período de transición, los complementos de terceros podrán optar por el escape automático. Con OctoPrint 1.13.0, el escape automático se implementará incluso para complementos de terceros, a menos que opten por no hacerlo explícitamente.
  • Vulnerabilidad en OctoPrint (CVE-2024-51493)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 18/12/2024
    OctoPrint proporciona una interfaz web para controlar impresoras 3D de consumo. Las versiones de OctoPrint hasta la 1.10.2 incluida contienen una vulnerabilidad que permite a un atacante que ha obtenido control temporal sobre la sesión del navegador OctoPrint de una víctima autenticada recuperar/recrear/eliminar la clave API del usuario o (si la víctima tiene permisos de administrador) la clave API global sin tener que volver a autenticarse ingresando nuevamente la contraseña de la cuenta de usuario. Un atacante podría usar una clave API robada para acceder a OctoPrint a través de su API o interrumpir los flujos de trabajo según la clave API que haya eliminado. Esta vulnerabilidad se solucionará en la versión 1.10.3 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2024-50331)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 18/12/2024
    Una vulnerabilidad de lectura fuera de los límites en Ivanti Avalanche anterior a 6.4.6 permite que un atacante remoto no autenticado filtre información confidencial en la memoria.
  • Vulnerabilidad en Microsoft® System Center Configuration Manager (CVE-2024-21938)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 18/12/2024
    Los permisos predeterminados incorrectos en el complemento de administración de AMD para el directorio de instalación de Microsoft® System Center Configuration Manager (SCCM) podrían permitir que un atacante logre una escalada de privilegios, lo que podría resultar en la ejecución de código arbitrario.
  • Vulnerabilidad en AMD Cloud Manageability Service (CVE-2024-21939)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 18/12/2024
    Los permisos predeterminados incorrectos en el directorio de instalación del software AMD Cloud Manageability Service (ACMS) podrían permitir que un atacante logre una escalada de privilegios que potencialmente resulte en la ejecución de código arbitrario.
  • Vulnerabilidad en AMD RyzenTM Master (CVE-2024-21945)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 18/12/2024
    Los permisos predeterminados incorrectos en el directorio de instalación del SDK de monitoreo AMD RyzenTM Master podrían permitir que un atacante logre una escalada de privilegios que potencialmente resulte en la ejecución de código arbitrario.
  • Vulnerabilidad en AMD RyzenTM Master Utility (CVE-2024-21946)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 18/12/2024
    Los permisos predeterminados incorrectos en el directorio de instalación de AMD RyzenTM Master Utility podrían permitir que un atacante logre una escalada de privilegios que potencialmente resulte en la ejecución de código arbitrario.
  • Vulnerabilidad en AMD Management Console (CVE-2024-21957)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 18/12/2024
    Los permisos predeterminados incorrectos en el directorio de instalación de AMD Management Console podrían permitir que un atacante logre una escalada de privilegios que potencialmente resulte en la ejecución de código arbitrario.
  • Vulnerabilidad en AMD Provisioning Console (CVE-2024-21958)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 18/12/2024
    Los permisos predeterminados incorrectos en el directorio de instalación de AMD Provisioning Console podrían permitir que un atacante logre una escalada de privilegios, lo que podría resultar en la ejecución de código arbitrario.
  • Vulnerabilidad en handleMessage de UsbDeviceManager.java (CVE-2024-43085)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 18/12/2024
    En handleMessage de UsbDeviceManager.java, existe un método posible para acceder al contenido del dispositivo a través de USB sin desbloquear el dispositivo debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en validationAccountsInternal de AccountManagerService.java (CVE-2024-43086)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 18/12/2024
    En el archivo validationAccountsInternal de AccountManagerService.java, existe una forma posible de filtrar las credenciales de la cuenta a una aplicación de terceros debido a un subordinado confundido. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en getInstalledAccessibilityPreferences de AccessibilitySettings.java (CVE-2024-43087)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 18/12/2024
    En getInstalledAccessibilityPreferences de AccessibilitySettings.java, existe una forma posible de ocultar un servicio de accesibilidad habilitado en la configuración del servicio de accesibilidad debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Android (associated with Google Inc. or Open Handset Alliance) (CVE-2024-43084)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 18/12/2024
    En el caso de visitUris de varios archivos, es posible que se divulgue información debido a un proxy confuso. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en read() de ProcessStats.java (CVE-2017-13311)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 18/12/2024
    En la función read() de ProcessStats.java, existe un posible problema de serialización de lectura/escritura que conduce a una omisión de permisos. Esto podría provocar una escalada local de privilegios donde una aplicación puede iniciar una actividad con privilegios del sistema sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en createFromParcel de MediaCas.java (CVE-2017-13312)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 18/12/2024
    En createFromParcel de MediaCas.java, existe una posible discrepancia entre la lectura y la escritura de paquetes debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios, donde una aplicación puede iniciar una actividad con privilegios del sistema sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en ElementaryStreamQueue::dequeueAccessUnitMPEG4Video de ESQueue.cpp (CVE-2017-13313)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 18/12/2024
    En ElementaryStreamQueue::dequeueAccessUnitMPEG4Video de ESQueue.cpp, existe un posible bucle infinito que conduce al agotamiento de los recursos debido a una comprobación incorrecta de los límites. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en ShortcutService.java (CVE-2018-9469)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 18/12/2024
    En varias funciones de ShortcutService.java, existe la posibilidad de crear un acceso directo falsificado debido a la falta de verificación de permisos. Esto podría provocar una escalada local de privilegios en una aplicación privilegiada sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en bff_Scanner_addOutPos de Scanner.c (CVE-2018-9470)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 18/12/2024
    En bff_Scanner_addOutPos de Scanner.c, existe una posible escritura fuera de los límites debido a una comprobación de los límites incorrecta. Esto podría provocar una escalada remota de privilegios en una aplicación sin privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en NanoAppFilter.java (CVE-2018-9471)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 18/12/2024
    En el constructor de deserialización de NanoAppFilter.java, existe una posible pérdida de datos debido a una confusión de tipos. Esto podría provocar una escalada local de privilegios en el servidor del sistema sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en xmlMemStrdupLoc de xmlmemory.c (CVE-2018-9472)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 18/12/2024
    En xmlMemStrdupLoc de xmlmemory.c, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría provocar la ejecución remota de código en un proceso sin privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
  • Vulnerabilidad en writeToParcel de MediaPlayer.java (CVE-2018-9474)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 18/12/2024
    En writeToParcel de MediaPlayer.java, existe una posible discrepancia entre serialización y deserialización debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en HeadsetInterface::ClccResponse de btif_hf.cc (CVE-2018-9475)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 18/12/2024
    En HeadsetInterface::ClccResponse de btif_hf.cc, existe una posible escritura en la pila fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada remota de privilegios a través de Bluetooth, si el destinatario ha habilitado las llamadas SIP sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en bta_hd_set_report_act de bta_hd_act.cc (CVE-2018-9481)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 18/12/2024
    En bta_hd_set_report_act de bta_hd_act.cc, existe una posible lectura fuera de los límites debido a un desbordamiento de enteros. Esto podría provocar la divulgación remota de información en el servicio Bluetooth sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en intr_data_copy_cb de btif_hd.cc (CVE-2018-9482)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 18/12/2024
    En intr_data_copy_cb de btif_hd.cc, existe una posible lectura fuera de los límites debido a un desbordamiento de enteros. Esto podría provocar la divulgación de información local en el servicio Bluetooth sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en bta_dm_remove_sec_dev_entry de bta_dm_act.cc (CVE-2018-9483)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 18/12/2024
    En bta_dm_remove_sec_dev_entry de bta_dm_act.cc, existe una posible lectura fuera de los límites debido a un use after free. Esto podría provocar la divulgación remota de información a través de Bluetooth sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en l2cu_send_peer_config_rej de l2c_utils.cc (CVE-2018-9484)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 18/12/2024
    En l2cu_send_peer_config_rej de l2c_utils.cc, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información remota sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en l2cble_process_sig_cmd de l2c_ble.cc (CVE-2018-9485)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 18/12/2024
    En l2cble_process_sig_cmd de l2c_ble.cc, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación remota de información a través de Bluetooth sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en MC Technologies MC LR Router 2.10.5 (CVE-2024-21786)
    Severidad: ALTA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 18/12/2024
    Existe una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad de carga de configuración de la interfaz web de MC Technologies MC LR Router 2.10.5. Una solicitud HTTP especialmente manipulada puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
  • Vulnerabilidad en IrfanView WB1 (CVE-2024-11510)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 18/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de archivos del complemento WBZ de IrfanView WB1. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos WB1. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22718.
  • Vulnerabilidad en IrfanView (CVE-2024-11511)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 18/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el análisis de archivos XCF del complemento IrfanView XCF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XCF. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22735.
  • Vulnerabilidad en IrfanView (CVE-2024-11512)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 18/12/2024
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos WB1 del complemento WBZ de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos WB1. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22741.
  • Vulnerabilidad en IrfanView (CVE-2024-6815)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 18/12/2024
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos RLE de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos RLE. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23159.
  • Vulnerabilidad en IrfanView (CVE-2024-6816)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 18/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el análisis de archivos PSP de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PSP. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23214.
  • Vulnerabilidad en IrfanView (CVE-2024-6817)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 18/12/2024
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos PSP de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PSP. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23216.
  • Vulnerabilidad en VideoFrameScheduler.cpp de VideoFrameScheduler::PLL::fit (CVE-2018-9354)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 18/12/2024
    En VideoFrameScheduler.cpp de VideoFrameScheduler::PLL::fit, existe una posible denegación de servicio remota debido a una división por 0. Esto podría generar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
  • Vulnerabilidad en Open Robotics Robotic Operating System 2 (ROS2) navigation2- ROS2-humble y navigation 2-humble (CVE-2024-30961)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 18/12/2024
    Vulnerabilidad de permisos inseguros en Open Robotics Robotic Operating System 2 (ROS2) navigation2- ROS2-humble y navigation 2-humble permite a un atacante local ejecutar código arbitrario a través del mecanismo de generación de errores en nav2_bt_navigator.
  • Vulnerabilidad en Open Robotics Robotic Operating System 2 (ROS2) navigation2- ROS2-humble y navigation 2-humble (CVE-2024-30962)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 18/12/2024
    La vulnerabilidad de desbordamiento de búfer en Open Robotics Robotic Operating System 2 (ROS2) navigation2- ROS2-humble y navigation 2-humble permite que un atacante local ejecute código arbitrario a través del proceso nav2_amcl
  • Vulnerabilidad en Acrobat Reader (CVE-2024-49535)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 24.005.20307, 24.001.30213, 24.001.30193, 20.005.30730, 20.005.30710 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de restricción incorrecta de referencia de entidad externa XML ('XXE') que podría provocar la ejecución de código arbitrario. Esta vulnerabilidad permite a un atacante proporcionar una entrada XML maliciosa que contenga una referencia a una entidad externa, lo que puede provocar la divulgación de datos o la posible ejecución de código. Para aprovechar este problema es necesaria la interacción del usuario, ya que la víctima debe procesar un documento XML malicioso.
  • Vulnerabilidad en Media Encoder (CVE-2024-49551)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 25.0, 24.6.3 y anteriores de Media Encoder se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Media Encoder (CVE-2024-49552)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 25.0, 24.6.3 y anteriores de Media Encoder se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Media Encoder (CVE-2024-49553)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 25.0, 24.6.3 y anteriores de Media Encoder se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Media Encoder (CVE-2024-49554)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 25.0, 24.6.3 y anteriores de Media Encoder se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una denegación de servicio de la aplicación. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación, lo que provocaría una condición de denegación de servicio. Para aprovechar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en After Effects (CVE-2024-49537)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 24.6.2, 25.0.1 y anteriores de After Effects se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en pila que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Illustrator (CVE-2024-49538)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 29.0.0, 28.7.2 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Illustrator (CVE-2024-49541)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 29.0.0, 28.7.2 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-52982)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de validación de entrada incorrecta que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-52983)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de desbordamiento de enteros o de envoltura que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-52984)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de desbordamiento de enteros (Wrap o Wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-52985)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de desbordamiento de enteros (Wrap o Wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-52986)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de desbordamiento de enteros (Wrap o Wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-52987)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de desbordamiento de enteros (Wrap o Wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-52988)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-52989)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de desbordamiento de enteros (Wrap o Wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-52990)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 23.0.8, 24.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de subescritura de búfer ('Buffer Underflow') que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Un atacante podría aprovechar esta vulnerabilidad para manipular la memoria de forma que pudiera ejecutar código con los privilegios del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Sampler (CVE-2024-52994)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 4.5.1 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Sampler (CVE-2024-52995)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 4.5.1 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en pila que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Sampler (CVE-2024-52996)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 4.5.1 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en pila que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Photoshop Desktop (CVE-2024-52997)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 26.0 y anteriores de Photoshop Desktop se ven afectadas por una vulnerabilidad de tipo Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en InDesign Desktop (CVE-2024-53951)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones ID19.5, ID18.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en InDesign Desktop (CVE-2024-53952)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones ID19.5, ID18.5.4 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una denegación de servicio de la aplicación. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación, lo que provocaría una condición de denegación de servicio. Para aprovechar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54037)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de DOM-based Cross-Site Scripting (XSS) en DOM que un atacante podría aprovechar para ejecutar código arbitrario en el contexto de la sesión del navegador de la víctima. Al manipular un elemento DOM a través de una URL manipulada o de la entrada del usuario, el atacante puede inyectar secuencias de comandos maliciosas que se ejecutan cuando se procesa la página. Este tipo de ataque requiere la interacción del usuario, ya que la víctima tendría que visitar un enlace malicioso o ingresar datos en un formulario comprometido.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54039)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54040)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54041)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54042)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante logra convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54043)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante logra convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54044)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante logra convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54045)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante logra convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54046)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante logra convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54047)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante logra convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54048)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante logra convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54049)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante logra convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Substance3D - Modeler (CVE-2024-52833)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 18/12/2024
    Las versiones 1.14.1 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una denegación de servicio de la aplicación. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación, lo que provocaría una condición de denegación de servicio. Para aprovechar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Apple OS (CVE-2024-44220)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 18/12/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sequoia 15.2 y macOS Sonoma 14.7.2. El análisis de un archivo de video manipulado con fines malintencionados puede provocar la finalización inesperada del sistema.
  • Vulnerabilidad en Apple OS (CVE-2024-44224)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 18/12/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sequoia 15.2, macOS Ventura 13.7.2 y macOS Sonoma 14.7.2. Una aplicación maliciosa podría obtener privilegios de root.
  • Vulnerabilidad en Apple OS (CVE-2024-44225)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 18/12/2024
    Se solucionó un problema de lógica mejorando las comprobaciones. Este problema se solucionó en iPadOS 17.7.3, watchOS 11.2, tvOS 18.2, macOS Sequoia 15.2, iOS 18.2 y iPadOS 18.2, macOS Ventura 13.7.2, macOS Sonoma 14.7.2. Es posible que una aplicación pueda obtener privilegios elevados.
  • Vulnerabilidad en Apple OS (CVE-2024-44241)
    Severidad: CRÍTICA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 18/12/2024
    El problema se solucionó con comprobaciones de los límites mejoradas. Este problema se solucionó en iOS 18.1 y iPadOS 18.1. Un atacante podría provocar la finalización inesperada del sistema o la ejecución de código arbitrario en el firmware DCP.
  • Vulnerabilidad en Apple OS (CVE-2024-44242)
    Severidad: CRÍTICA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 18/12/2024
    El problema se solucionó con comprobaciones de los límites mejoradas. Este problema se solucionó en iOS 18.1 y iPadOS 18.1. Un atacante podría provocar la finalización inesperada del sistema o la ejecución de código arbitrario en el firmware DCP.
  • Vulnerabilidad en macOS Sequoia 15.2 (CVE-2024-44243)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 18/12/2024
    Se solucionó un problema de configuración con restricciones adicionales. Este problema se solucionó en macOS Sequoia 15.2. Una aplicación puede modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en Apple OS (CVE-2024-44245)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 18/12/2024
    El problema se solucionó con una gestión de memoria mejorada. Este problema se solucionó en iPadOS 17.7.3, visionOS 2.2, macOS Sequoia 15.2, iOS 18.2 y iPadOS 18.2, macOS Sonoma 14.7.2. Es posible que una aplicación pueda provocar la finalización inesperada del sistema o dañar la memoria del kernel.
  • Vulnerabilidad en Apple OS (CVE-2024-44246)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 18/12/2024
    El problema se solucionó mejorando el enrutamiento de las solicitudes originadas en Safari. Este problema se solucionó en macOS Sequoia 15.2, iOS 18.2 y iPadOS 18.2, Safari 18.2, iPadOS 17.7.3. En un dispositivo con la retransmisión privada habilitada, agregar un sitio web a la lista de lectura de Safari puede revelar la dirección IP de origen del sitio web.
  • Vulnerabilidad en Apple OS (CVE-2024-54466)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 18/12/2024
    Se solucionó un problema de autorización mejorando la gestión de estados. Este problema se solucionó en macOS Sequoia 15.2, macOS Ventura 13.7.2 y macOS Sonoma 14.7.2. Un usuario diferente puede acceder a un volumen cifrado sin solicitar la contraseña.
  • Vulnerabilidad en Apple OS (CVE-2024-54495)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 18/12/2024
    El problema se solucionó mejorando la lógica de permisos. Este problema se solucionó en macOS Sequoia 15.2 y macOS Sonoma 14.7.2. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.