Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en OneFlow-Inc. Oneflow v0.9.1 (CVE-2024-36740)
Severidad: ALTA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 01/05/2025
Un problema en OneFlow-Inc. Oneflow v0.9.1 permite a los atacantes provocar una denegación de servicio (DoS) cuando el índice como número negativo excede el rango de tamaño.
-
Vulnerabilidad en Roundcube Webmail (CVE-2024-37384)
Severidad: MEDIA
Fecha de publicación: 07/06/2024
Fecha de última actualización: 01/05/2025
Roundcube Webmail anterior a 1.5.7 y 1.6.x anterior a 1.6.7 permite XSS a través de columnas de lista de las preferencias del usuario.
-
Vulnerabilidad en Roundcube Webmail (CVE-2024-37385)
Severidad: CRÍTICA
Fecha de publicación: 07/06/2024
Fecha de última actualización: 01/05/2025
Roundcube Webmail anterior a 1.5.7 y 1.6.x anterior a 1.6.7 en Windows permite la inyección de comandos a través de im_convert_path e im_identify_path. NOTA: este problema existe debido a una solución incompleta para CVE-2020-12641.
-
Vulnerabilidad en ARForms - Premium WordPress Form Builder para WordPress (CVE-2024-4620)
Severidad: CRÍTICA
Fecha de publicación: 07/06/2024
Fecha de última actualización: 01/05/2025
El complemento ARForms - Premium WordPress Form Builder para WordPress anterior a 6.6 permite a los usuarios no autenticados modificar los archivos cargados de tal manera que el código PHP se pueda cargar cuando se incluye una entrada de archivo de carga en un formulario.
-
Vulnerabilidad en ARForms - Premium WordPress Form Builder para WordPress (CVE-2024-4621)
Severidad: MEDIA
Fecha de publicación: 07/06/2024
Fecha de última actualización: 01/05/2025
El complemento ARForms - Premium WordPress Form Builder para WordPress anterior a 6.6 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en configuración multisitio)
-
Vulnerabilidad en Netatalk 3.2.0 (CVE-2024-38440)
Severidad: ALTA
Fecha de publicación: 16/06/2024
Fecha de última actualización: 01/05/2025
Netatalk 3.2.0 tiene un error uno por uno y el resultado es un desbordamiento del búfer basado en el montón debido al uso incorrecto de FPLoginExt en BN_bin2bn en etc/uams/uams_dhx_pam.c.
-
Vulnerabilidad en Netatalk 3.2.0 (CVE-2024-38441)
Severidad: CRÍTICA
Fecha de publicación: 16/06/2024
Fecha de última actualización: 01/05/2025
Netatalk 3.2.0 tiene un error uno por uno y el resultado es un desbordamiento del búfer basado en el montón debido a la configuración de ibuf[len] en '\0' en FPMapName en afp_mapname en etc/afp/directory.c.
-
Vulnerabilidad en OpenEMR 7.0.2 (CVE-2024-37734)
Severidad: CRÍTICA
Fecha de publicación: 26/06/2024
Fecha de última actualización: 01/05/2025
Un problema en OpenEMR 7.0.2 permite a un atacante remoto escalar privilegios mediante una solicitud POST manipulada utilizando el parámetro noteid.
-
Vulnerabilidad en Quiz and Survey Master (QSM) WordPress (CVE-2024-4934)
Severidad: MEDIA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 01/05/2025
El complemento Quiz and Survey Master (QSM) WordPress anterior a 9.0.2 no valida ni escapa algunos de sus campos del cuestionario antes de devolverlos a una página/publicación donde está incrustado el cuestionario, lo que podría permitir a los usuarios con el rol de colaborador y superiores realizar ataques de cross site scripting almacenado
-
Vulnerabilidad en Form Maker by 10Web WordPress (CVE-2024-6130)
Severidad: MEDIA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 01/05/2025
El complemento Form Maker by 10Web WordPress anterior a 1.15.26 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
-
Vulnerabilidad en kernel de Linux (CVE-2024-42072)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 01/05/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: bpf: corrige may_goto con desplazamiento negativo. El syzbot de Zac creó un programa bpf que expuso dos errores en may_goto. El primer error es la forma en que se parchea may_goto. Cuando el desplazamiento es negativo, se debe parchear de manera diferente. El segundo error está en el verificador: cuando el estado actual may_goto_ Depth es igual al estado visitado may_goto_ Depth, significa que hay un bucle infinito real. No es correcto podar la exploración del programa en este momento. Tenga en cuenta que esta verificación no limita el programa a solo un may_goto insn, ya que el segundo may_goto y cualquier otro may_goto incrementará may_goto_profundidad solo en el estado en cola enviado para exploración futura. El estado actual tendrá may_goto_ Depth == 0 independientemente del número de may_goto insns y el verificador tiene que explorar el programa hasta bpf_exit.
-
Vulnerabilidad en HackerOne (CVE-2024-40710)
Severidad: ALTA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 01/05/2025
Una serie de vulnerabilidades relacionadas de alta gravedad, la más notable de las cuales permite la ejecución remota de código (RCE) como cuenta de servicio y la extracción de información confidencial (credenciales y contraseñas guardadas). Para explotar estas vulnerabilidades se requiere un usuario al que se le haya asignado un rol con pocos privilegios dentro de Veeam Backup & Replication.
-
Vulnerabilidad en HackerOne (CVE-2024-40712)
Severidad: ALTA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 01/05/2025
Una vulnerabilidad de path traversal permite que un atacante con una cuenta con pocos privilegios y acceso local al sistema realice una escalada de privilegios local (LPE).
-
Vulnerabilidad en HackerOne (CVE-2024-40713)
Severidad: ALTA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 01/05/2025
Una vulnerabilidad que permite a un usuario al que se le ha asignado un rol con pocos privilegios dentro de Veeam Backup & Replication alterar la configuración de autenticación multifactor (MFA) y omitirla.
-
Vulnerabilidad en HackerOne (CVE-2024-40714)
Severidad: ALTA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 01/05/2025
Una vulnerabilidad de validación de certificado incorrecta en la validación de certificados TLS permite que un atacante en la misma red intercepte credenciales confidenciales durante las operaciones de restauración.
-
Vulnerabilidad en HackerOne (CVE-2024-42019)
Severidad: ALTA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 01/05/2025
Una vulnerabilidad que permite a un atacante acceder al hash NTLM de la cuenta de servicio de Veeam Reporter Service. Este ataque requiere la interacción del usuario y la recopilación de datos de Veeam Backup & Replication.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-50997)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 01/05/2025
Se descubrió que Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contenían un desbordamiento de pila a través del parámetro pptp_user_ip en pptp.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-34782)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 01/05/2025
La inyección de SQL en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
-
Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-34784)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 01/05/2025
La inyección de SQL en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
-
Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-34787)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 01/05/2025
El path traversal en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante local no autenticado logre la ejecución del código. Se requiere la interacción del usuario.
-
Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-37376)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 01/05/2025
La inyección de SQL en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
-
Vulnerabilidad en Go Project (CVE-2025-22868)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/05/2025
Un atacante puede pasar un token malintencionado que provoque un consumo inesperado de memoria durante el análisis.
-
Vulnerabilidad en Go Project (CVE-2025-22869)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/05/2025
Los servidores SSH que implementan protocolos de transferencia de archivos son vulnerables a un ataque de denegación de servicio por parte de clientes que completan el intercambio de claves lentamente o no lo completan en absoluto, lo que provoca que el contenido pendiente se lea en la memoria, pero nunca se transmita.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-2857)
Severidad: CRÍTICA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/05/2025
Tras la reciente fuga de la sandbox de Chrome (CVE-2025-2783), varios desarrolladores de Firefox identificaron un patrón similar en nuestro código IPC. Un proceso secundario comprometido podía provocar que el proceso principal devolviera un identificador involuntariamente potente, lo que provocaba una fuga de la sandbox. La vulnerabilidad original se estaba explotando in situ. *Esto solo afecta a Firefox en Windows. Otros sistemas operativos no se ven afectados.* Esta vulnerabilidad afecta a Firefox < 136.0.4, Firefox ESR < 128.8.1 y Firefox ESR < 115.21.1.
-
Vulnerabilidad en PHP (CVE-2025-1217)
Severidad: MEDIA
Fecha de publicación: 29/03/2025
Fecha de última actualización: 01/05/2025
En PHP desde 8.1.* antes de 8.1.32, desde 8.2.* antes de 8.2.28, desde 8.3.* antes de 8.3.19, desde 8.4.* antes de 8.4.5, cuando el módulo de solicitud http analiza la respuesta HTTP obtenida de un servidor, los encabezados plegados se analizan incorrectamente, lo que puede llevar a una mala interpretación de la respuesta y al uso de encabezados incorrectos, tipos MIME, etc.
-
Vulnerabilidad en Docker jenkins/ssh-slave (CVE-2025-32755)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2025
Fecha de última actualización: 01/05/2025
En las imágenes Docker jenkins/ssh-slave basadas en Debian, las claves de host SSH se generan durante la creación de imágenes para imágenes basadas en Debian, lo que provoca que todos los contenedores basados en imágenes de la misma versión utilicen las mismas claves de host SSH, lo que permite a los atacantes insertarse en la ruta de red entre el cliente SSH (normalmente el controlador Jenkins) y el agente de compilación SSH para hacerse pasar por este último.