Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la URL usada por Citrix ICA en Pulse Connect Secure (CVE-2020-8217)
Severidad: BAJA
Fecha de publicación: 30/07/2020
Fecha de última actualización: 16/01/2024
Una vulnerabilidad de tipo cross site scripting (XSS) en Pulse Connect Secure versiones anteriores a 9.1R8, permitió a atacantes explotar en la URL usada por Citrix ICA
-
Vulnerabilidad en la Página PSAL en Pulse Connect Secure (CVE-2020-8204)
Severidad: MEDIA
Fecha de publicación: 30/07/2020
Fecha de última actualización: 16/01/2024
Se presenta una vulnerabilidad de tipo cross site scripting (XSS) en Pulse Connect Secure versiones anteriores a 9.1R5, en la Página PSAL
-
Vulnerabilidad en la web del administrador en Pulse Connect Secure (CVE-2020-8220)
Severidad: MEDIA
Fecha de publicación: 30/07/2020
Fecha de última actualización: 16/01/2024
Se presenta una vulnerabilidad denegación de servicio en Pulse Connect Secure versiones anteriores a 9.1R8, que permite a un atacante autenticado llevar a cabo una inyección de comandos por medio de la web del administrador que puede causar una DOS
-
Vulnerabilidad en la interfaz web del administrador en Pulse Connect Secure (CVE-2020-8221)
Severidad: MEDIA
Fecha de publicación: 30/07/2020
Fecha de última actualización: 16/01/2024
Se presenta una vulnerabilidad de salto de ruta en Pulse Connect Secure versiones anteriores a 9.1R8, que permite a un atacante autenticado leer archivos arbitrarios por medio de la interfaz web del administrador
-
Vulnerabilidad en Meeting en la interfaz web del administrador en Pulse Connect Secure (CVE-2020-8222)
Severidad: MEDIA
Fecha de publicación: 30/07/2020
Fecha de última actualización: 16/01/2024
Se presenta una vulnerabilidad de salto de ruta en Pulse Connect Secure versiones anteriores a 9.1R8, que permitió a un atacante autenticado por medio de la interfaz web del administrador llevar a cabo una vulnerabilidad de lectura de archivos arbitraria por medio de Meeting
-
Vulnerabilidad en la contraseña de un administrador en Pulse Connect Secure (CVE-2020-8219)
Severidad: MEDIA
Fecha de publicación: 30/07/2020
Fecha de última actualización: 16/01/2024
Se presenta una vulnerabilidad de comprobación de permisos insuficiente en Pulse Connect Secure versiones anteriores a 9.1R8, que permite a un atacante cambiar la contraseña de un administrador completa
-
Vulnerabilidad en el TOTP de Google en Pulse Connect Secure (CVE-2020-8206)
Severidad: MEDIA
Fecha de publicación: 30/07/2020
Fecha de última actualización: 16/01/2024
Se presenta una vulnerabilidad de autenticación inapropiada en Pulse Connect Secure versiones anteriores a 9.1RB, que permite a un atacante con credenciales primarias de los usuarios omitir el TOTP de Google
-
Vulnerabilidad en la carga de una plantilla en la interfaz de administración web en Pulse Connect Secure (CVE-2020-8243)
Severidad: MEDIA
Fecha de publicación: 30/09/2020
Fecha de última actualización: 16/01/2024
Una vulnerabilidad en la interfaz de administración web en Pulse Connect Secure versiones anteriores a 9.1R8.2, podría permitir a un atacante autenticado cargar una plantilla personalizada para llevar a cabo una ejecución de código arbitrario
-
Vulnerabilidad en En Pulse Secure Pulse Secure Connect (PCS) (CVE-2019-11509)
Severidad: MEDIA
Fecha de publicación: 03/06/2019
Fecha de última actualización: 16/01/2024
En Pulse Secure Pulse Secure Connect (PCS) anterior de la versión 8.1R15.1, 8.2 anterior de la versión 8.2R12.1, 8.3 anterior de la versión 8.3R7.1 y 9.0 anterior de 9.0R3.4 y Pulse Policy Secure (PPS) anterior de la versión 5.1R15.1, 5.2 anterior de la versión 5.2R12.1, 5.3 anterior de la versión 5.3R15.1, 5.4 anterior de la versión 5.4R7.1 y 9.0 ante de la versión 9.0R3.2, un atacante identificado (a través de la interfaz web de administración) puede operar el control de acceso incorrecto para ejecutar código arbitrario en el dispositivo .
-
Vulnerabilidad en el ID de Reunión en Pulse Connect Secure (CVE-2020-8216)
Severidad: MEDIA
Fecha de publicación: 30/07/2020
Fecha de última actualización: 16/01/2024
Una vulnerabilidad de divulgación de información en la reunión de Pulse Connect Secure versiones anteriores a 9.1R8, permitió a usuarios finales autenticados encontrar detalles de la reunión, si conocen el ID de Reunión
-
Vulnerabilidad en un URI en la interfaz web de administración en Pulse Connect Secure (CVE-2020-8218)
Severidad: MEDIA
Fecha de publicación: 30/07/2020
Fecha de última actualización: 16/01/2024
Se presenta una vulnerabilidad de inyección de código en Pulse Connect Secure versiones anteriores a 9.1R8, que permite a un atacante diseñar un URI para llevar a cabo una ejecución de código arbitraria por medio de la interfaz web de administración
-
Vulnerabilidad en la interfaz de usuario web de Pulse Connect Secure y Pulse Policy Secure (CVE-2020-8238)
Severidad: MEDIA
Fecha de publicación: 30/09/2020
Fecha de última actualización: 16/01/2024
Una vulnerabilidad en la interfaz de usuario web autenticado de Pulse Connect Secure y Pulse Policy Secure versiones anteriores a 9.1R8.2, podría permitir a atacantes llevar a cabo un ataque de tipo Cross-Site Scripting (XSS)
-
Vulnerabilidad en Ivanti (CVE-2022-35254)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2022
Fecha de última actualización: 16/01/2024
Un atacante no autenticado puede provocar una Denegación de Servicio (DoS) a los siguientes productos: Ivanti Connect Secure (ICS) en versiones anteriores a 9.1R14.3, 9.1R15.2, 9.1R16.2 y 22.2R4, Ivanti Policy Secure (IPS ) en versiones anteriores a 9.1R17 y 22.3R1, e Ivanti Neurons for Zero-Trust Access en versiones anteriores a 22.3R1.
-
Vulnerabilidad en Ivanti (CVE-2022-35258)
Severidad: Pendiente de análisis
Fecha de publicación: 05/12/2022
Fecha de última actualización: 16/01/2024
Un atacante no autenticado puede provocar una Denegación de Servicio (DoS) a los siguientes productos: Ivanti Connect Secure (ICS) en versiones anteriores a 9.1R14.3, 9.1R15.2, 9.1R16.2 y 22.2R4, Ivanti Policy Secure (IPS ) en versiones anteriores a 9.1R17 y 22.3R1, e Ivanti Neurons for Zero-Trust Access en versiones anteriores a 22.3R1.
-
Vulnerabilidad en kernel de Linux (CVE-2023-5178)
Severidad: Pendiente de análisis
Fecha de publicación: 01/11/2023
Fecha de última actualización: 16/01/2024
Se encontró una vulnerabilidad de use-after-free en drivers/nvme/target/tcp.c` en `nvmet_tcp_free_crypto` debido a un error lógico en el subsistema NVMe-oF/TCP en el kernel de Linux. Este problema puede permitir que un usuario malintencionado cause un problema de use-after-free y double-free, lo que puede permitir la ejecución remota de código o provocar una escalada de privilegios locales en caso de que el atacante ya tenga privilegios locales.
-
Vulnerabilidad en FST LEB128 de GTKWave 3.3.115 (CVE-2023-35702)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 16/01/2024
Existen múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad variante FST LEB128 de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad afecta a la función fstReaderVarint32.
-
Vulnerabilidad en FST LEB128 de GTKWave 3.3.115 (CVE-2023-35703)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 16/01/2024
Existen múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad variante FST LEB128 de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad afecta a la función fstReaderVarint64.
-
Vulnerabilidad en FST LEB128 de GTKWave 3.3.115 (CVE-2023-35704)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 16/01/2024
Existen múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad variante FST LEB128 de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad afecta a la función fstReaderVarint32WithSkip.
-
Vulnerabilidad en fstReaderIterBlocks2 chain_table de GTKWave 3.3.115 (CVE-2023-35969)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 16/01/2024
Existen múltiples vulnerabilidades de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad de análisis fstReaderIterBlocks2 chain_table de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a chain_table de los tipos de sección `FST_BL_VCDATA` y `FST_BL_VCDATA_DYN_ALIAS`.
-
Vulnerabilidad en fstReaderIterBlocks2 chain_table de GTKWave 3.3.115 (CVE-2023-35970)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 16/01/2024
Existen múltiples vulnerabilidades de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad de análisis fstReaderIterBlocks2 chain_table de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a chain_table del tipo de sección `FST_BL_VCDATA_DYN_ALIAS2`.
-
Vulnerabilidad en tdelta fstReaderIterBlocks2 de GTKWave 3.3.115 (CVE-2023-35994)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 16/01/2024
Existen múltiples vulnerabilidades de validación de índice de matriz incorrecta en la funcionalidad tdelta fstReaderIterBlocks2 de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la parte de inicialización de tdelta.
-
Vulnerabilidad en tdelta fstReaderIterBlocks2 de GTKWave 3.3.115 (CVE-2023-35995)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 16/01/2024
Existen múltiples vulnerabilidades de validación de índice de matriz incorrecta en la funcionalidad tdelta fstReaderIterBlocks2 de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la indexación tdelta cuando signal_lens es 1.
-
Vulnerabilidad en tdelta fstReaderIterBlocks2 de GTKWave 3.3.115 (CVE-2023-35996)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 16/01/2024
Existen múltiples vulnerabilidades de validación de índice de matriz incorrecta en la funcionalidad tdelta fstReaderIterBlocks2 de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la indexación tdelta cuando signal_lens es 0.
-
Vulnerabilidad en tdelta fstReaderIterBlocks2 de GTKWave 3.3.115 (CVE-2023-35997)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 16/01/2024
Existen múltiples vulnerabilidades de validación de índice de matriz incorrecta en la funcionalidad tdelta fstReaderIterBlocks2 de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar la ejecución de código arbitrario. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la indexación tdelta cuando signal_lens es 2 o más.
-
Vulnerabilidad en fstReaderIterBlocks2 fstWritex len de GTKWave 3.3.115 (CVE-2023-36746)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 16/01/2024
Existen múltiples vulnerabilidades de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad fstReaderIterBlocks2 fstWritex len de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar daños en la memoria. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al manejo de "len" en "fstWritex" al analizar el calendario.
-
Vulnerabilidad en fstReaderIterBlocks2 fstWritex len de GTKWave 3.3.115 (CVE-2023-36747)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 16/01/2024
Existen múltiples vulnerabilidades de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad fstReaderIterBlocks2 fstWritex len de GTKWave 3.3.115. Un archivo .fst especialmente manipulado puede provocar daños en la memoria. Una víctima necesitaría abrir un archivo malicioso para activar estas vulnerabilidades. Esta vulnerabilidad se refiere al manejo de "len" en "fstWritex" cuando "beg_time" no coincide con el inicio del cronograma.
-
Vulnerabilidad en ST ST54-android-packages-apps-Nfc (CVE-2023-36629)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
El paquete ST ST54-android-packages-apps-Nfc anterior a 130-20230215-23W07p0 para Android tiene una lectura fuera de los límites.
-
Vulnerabilidad en SAP Application Interface Framework File Adapter, versión 702 (CVE-2024-21737)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
En SAP Application Interface Framework File Adapter, versión 702, un usuario con privilegios elevados puede utilizar un módulo de funciones para atravesar varias capas y ejecutar comandos del sistema operativo directamente. De esta forma, dicho usuario puede controlar el comportamiento de la aplicación. Esto tiene un impacto considerable en la confidencialidad, la integridad y la disponibilidad.
-
Vulnerabilidad en Formidable Forms – Contact Form, Survey, Quiz, Payment, Calculator Form & Custom Form Builder complemento para WordPress (CVE-2023-6842)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Formidable Forms – Contact Form, Survey, Quiz, Payment, Calculator Form & Custom Form Builder complemento para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la etiqueta name field y el parámetro description field label en todas las versiones hasta 6.7 (incluida) debido a una debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. De forma predeterminada, esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html. Sin embargo, en la configuración formidable, los administradores pueden extender la creación de formularios, la eliminación y otros permisos de administración a otros tipos de usuarios, lo que hace posible que esta vulnerabilidad sea explotada por tipos de usuarios de nivel inferior siempre que se les hayan otorgado los permisos adecuados.
-
Vulnerabilidad en EDK2 (CVE-2022-36763)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
EDK2 es susceptible a una vulnerabilidad en la función Tcg2MeasureGptTable(), lo que permite a un usuario desencadenar un desbordamiento de búfer de almacenamiento dinámico a través de una red local. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso de confidencialidad, integridad y/o disponibilidad.
-
Vulnerabilidad en EDK2 (CVE-2022-36764)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
EDK2 es susceptible a una vulnerabilidad en la función Tcg2MeasurePeImage(), lo que permite a un usuario desencadenar un desbordamiento de búfer de almacenamiento dinámico a través de una red local. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso de confidencialidad, integridad y/o disponibilidad.
-
Vulnerabilidad en EDK2 (CVE-2022-36765)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
EDK2 es susceptible a una vulnerabilidad en la función CreateHob(), lo que permite a un usuario activar un desbordamiento de enteros para desbordar el búfer a través de una red local. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso de confidencialidad, integridad y/o disponibilidad.
-
Vulnerabilidad en Splunk Enterprise Security (CVE-2024-22164)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
En las versiones de Splunk Enterprise Security (ES) inferiores a 7.1.2, un atacante puede utilizar archivos adjuntos de investigación para realizar una denegación de servicio (DoS) a la investigación. El endpoint del archivo adjunto no limita adecuadamente el tamaño de la solicitud, lo que permite que un atacante haga que la investigación se vuelva inaccesible.
-
Vulnerabilidad en Splunk Enterprise Security (CVE-2024-22165)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
En versiones de Splunk Enterprise Security (ES) inferiores a 7.1.2, un atacante puede crear una investigación con formato incorrecto para realizar una denegación de servicio (DoS). La investigación con formato incorrecto impide la generación y representación del administrador de Investigaciones hasta que se elimine.La vulnerabilidad requiere una sesión autenticada y acceso para crear una investigación. Solo afecta la disponibilidad del administrador de Investigaciones, pero sin el administrador, la funcionalidad de Investigaciones queda inutilizable para la mayoría de los usuarios.
-
Vulnerabilidad en macOS Ventura, watchOS, iOS, iPadOS y tvOS (CVE-2022-48618)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Ventura 13.1, watchOS 9.2, iOS 16.2 y iPadOS 16.2, tvOS 16.2. Un atacante con capacidad de lectura y escritura arbitraria puede eludir la autenticación de puntero. Apple tiene conocimiento de un informe que indica que este problema puede haber sido aprovechado en versiones de iOS lanzadas antes de iOS 15.7.1.
-
Vulnerabilidad en Microsoft.Data.SqlClient y System.Data.SqlClient (CVE-2024-0056)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Vulnerabilidad de omisión de característica de seguridad del proveedor de datos SQL de Microsoft.Data.SqlClient y System.Data.SqlClient
-
Vulnerabilidad en NET, .NET Framework y Visual Studio Security Feature Bypass (CVE-2024-0057)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Vulnerabididad en NET, .NET Framework y Visual Studio Security Feature Bypass
-
Vulnerabilidad en kernel de Linux (CVE-2024-0340)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Se encontró una vulnerabilidad en vhost_new_msg en drivers/vhost/vhost.c en el kernel de Linux, que no inicializa correctamente la memoria en los mensajes pasados entre los invitados virtuales y el sistema operativo host en la función vhost/vhost.c:vhost_new_msg(). Este problema puede permitir a los usuarios locales privilegiados leer algunos contenidos de la memoria del kernel cuando leen desde el archivo del dispositivo /dev/vhost-net.
-
Vulnerabilidad en Windows (CVE-2024-20652)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Vulnerabilidad de omisión de característica de seguridad de plataformas HTML de Windows
-
Vulnerabilidad en Microsoft (CVE-2024-20654)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft
-
Vulnerabilidad en Microsoft (CVE-2024-20677)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Existe una vulnerabilidad de seguridad en FBX que podría provocar la ejecución remota de código. Para mitigar esta vulnerabilidad, se deshabilitó la capacidad de insertar archivos FBX en Word, Excel, PowerPoint y Outlook para Windows y Mac. Las versiones de Office que tenían esta función habilitada ya no tendrán acceso a ella. Esto incluye Office 2019, Office 2021, Office LTSC para Mac 2021 y Microsoft 365. Los modelos 3D en documentos de Office que se insertaron previamente desde un archivo FBX seguirán funcionando como se espera a menos que se active la opción Vincular a Archivo. se eligió en el momento de la inserción. Este cambio entra en vigor a partir de la actualización de seguridad del 9 de enero de 2024.
-
Vulnerabilidad en Inis (CVE-2024-0341)
Severidad: BAJA
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Se encontró una vulnerabilidad en Inis hasta 2.0.1. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo /app/api/controller/default/File.php del componente GET Request Handler. La manipulación de la ruta del argumento conduce a path traversal: '../filedir'. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250109.
-
Vulnerabilidad en Microsoft (CVE-2024-21319)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Vulnerabilidad de denegación de servicio de identidad de Microsoft
-
Vulnerabilidad en react-native-mmkv (CVE-2024-21668)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
react-native-mmkv es una librería que permite el uso sencillo de MMKV dentro de aplicaciones React Native. Antes de la versión 2.11.0, react-native-mmkv registraba la clave de cifrado opcional para la base de datos MMKV en el registro del sistema Android. Cualquier persona con acceso al Android Debugging Bridge (ADB) puede obtener la clave si está habilitado en la configuración del teléfono. Este error no está presente en dispositivos iOS. Al registrar el secreto de cifrado en los registros del sistema, los atacantes pueden recuperar trivialmente el secreto habilitando ADB y socavando el modelo de subprocesos de una aplicación. Este problema se solucionó en la versión 2.11.0.
-
Vulnerabilidad en Schneider Electric SE (CVE-2023-7032)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Existe una vulnerabilidad CWE-502: deserialización de datos no confiables que podría permitir que un atacante que haya iniciado sesión con una cuenta de nivel de usuario obtenga mayores privilegios al proporcionar un objeto serializado dañino.
-
Vulnerabilidad en Inis (CVE-2024-0342)
Severidad: MEDIA
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Una vulnerabilidad ha sido encontrada en Inis hasta 2.0.1 y clasificada como crítica. Una función desconocida del archivo /app/api/controller/default/Sqlite.php es afectada por esta vulnerabilidad. La manipulación del argumento sql conduce a la inyección de sql. El exploit ha sido divulgado al público y puede utilizarse. VDB-250110 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en lestrrat-go / jwx de GitHub (CVE-2024-21664)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
jwx es un módulo Go que implementa varias tecnologías JWx (JWA/JWE/JWK/JWS/JWT, también conocidas como JOSE). Llamar a `jws.Parse` con un payload serializado JSON donde el campo `signature` está presente mientras que `protected` está ausente puede provocar una desreferencia del puntero nulo. La vulnerabilidad se puede utilizar para bloquear/DOS un sistema que realiza la verificación JWS. Esta vulnerabilidad ha sido parcheada en la versión 2.0.19.
-
Vulnerabilidad en soxft TimeMail (CVE-2024-0344)
Severidad: MEDIA
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Una vulnerabilidad fue encontrada en soxft TimeMail hasta 1.1 y clasificada como crítica. Una función desconocida del archivo check.php es afectada por esta vulnerabilidad. La manipulación del argumento c conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250112.
-
Vulnerabilidad en CodeAstro Vehicle Booking System 1.0 (CVE-2024-0345)
Severidad: MEDIA
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Una vulnerabilidad fue encontrada en CodeAstro Vehicle Booking System 1.0 y clasificada como problemática. Una parte desconocida del archivo usr/usr-register.php del componente User Registration afecta a una parte desconocida. La manipulación del argumento Full_Name/Last_Name/Address con la entrada conduce a Cross-Site Scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250113.
-
Vulnerabilidad en Follet School Solutions Destiny (CVE-2023-38827)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Vulnerabilidad de Cross-Site Scripting en Follet School Solutions Destiny v.20_0_1_AU4 y posteriores permite a un atacante remoto ejecutar código arbitrario a través de presentonesearchresultsform.do.
-
Vulnerabilidad en JFinalcms 5.0.0 (CVE-2023-50136)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Vulnerabilidad de Cross Site Scripting (XSS) en JFinalcms 5.0.0 permite a los atacantes ejecutar código arbitrario a través del campo de nombre al crear una nueva tabla personalizada.
-
Vulnerabilidad en CodeAstro Vehicle Booking System 1.0 (CVE-2024-0346)
Severidad: MEDIA
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Una vulnerabilidad fue encontrada en CodeAstro Vehicle Booking System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo usr/user-give-feedback.php del componente Feedback Page. La manipulación del argumento My Testemonial conduce a Cross-Site Scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-250114 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en FreeImage 3.18.0 (CVE-2023-47992)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Una vulnerabilidad de desbordamiento de enteros en FreeImageIO.cpp::_MemoryReadProc en FreeImage 3.18.0 permite a los atacantes obtener información confidencial, provocar ataques de denegación de servicio y/o ejecutar código arbitrario.
-
Vulnerabilidad en FreeImage 3.18.0 (CVE-2023-47993)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Una vulnerabilidad de lectura fuera de los límites del búfer en Exif.cpp::ReadInt32 en FreeImage 3.18.0 permite a los atacantes provocar una denegación de servicio.
-
Vulnerabilidad en Freeimage 3.18.0 (CVE-2023-47994)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Una vulnerabilidad de desbordamiento de enteros en la función LoadPixelDataRLE4 en PluginBMP.cpp en Freeimage 3.18.0 permite a los atacantes obtener información confidencial, provocar una denegación de servicio y/o ejecutar código arbitrario.
-
Vulnerabilidad en FreeImage 3.18.0 (CVE-2023-47995)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Vulnerabilidad de desbordamiento de búfer en BitmapAccess.cpp::FreeImage_AllocateBitmap en FreeImage 3.18.0 permite a atacantes provocar una denegación de servicio.
-
Vulnerabilidad en FreeImage 3.18.0 (CVE-2023-47996)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 16/01/2024
Una vulnerabilidad de desbordamiento de enteros en Exif.cpp::jpeg_read_exif_dir en FreeImage 3.18.0 permite a los atacantes obtener información y provocar una denegación de servicio.
-
Vulnerabilidad en FreeImage 3.18.0 (CVE-2023-47997)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
Un problema descubierto en BitmapAccess.cpp::FreeImage_AllocateBitmap en FreeImage 3.18.0 genera un bucle infinito y permite a los atacantes provocar una denegación de servicio.
-
Vulnerabilidad en coderd-repos Eva 1.0.0 (CVE-2024-0357)
Severidad: MEDIA
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
Una vulnerabilidad fue encontrada en coderd-repos Eva 1.0.0 y clasificada como crítica. Una función desconocida del archivo /system/traceLog/page del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento property conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250124.
-
Vulnerabilidad en DeShang DSO2O (CVE-2024-0358)
Severidad: MEDIA
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
Se encontró una vulnerabilidad en DeShang DSO2O hasta 4.1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /install/install.php. La manipulación conduce a controles de acceso inadecuados. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250125.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48259)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto no autenticado leer contenido arbitrario de la base de datos de resultados a través de una solicitud HTTP manipulada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48260)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto no autenticado leer contenido arbitrario de la base de datos de resultados a través de una solicitud HTTP manipulada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48261)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto no autenticado leer contenido arbitrario de la base de datos de resultados a través de una solicitud HTTP manipulada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48262)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto no autenticado realizar un ataque de denegación de servicio (DoS) o, posiblemente, obtener ejecución remota de código (RCE) a través de una solicitud de red manipulada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48263)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto no autenticado realizar un ataque de denegación de servicio (DoS) o, posiblemente, obtener ejecución remota de código (RCE) a través de una solicitud de red manipulada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48264)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto no autenticado realizar un ataque de denegación de servicio (DoS) o, posiblemente, obtener ejecución remota de código (RCE) a través de una solicitud de red manipulada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48265)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto no autenticado realizar un ataque de denegación de servicio (DoS) o, posiblemente, obtener ejecución remota de código (RCE) a través de una solicitud de red manipulada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48266)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto no autenticado realizar un ataque de denegación de servicio (DoS) o, posiblemente, obtener ejecución remota de código (RCE) a través de una solicitud de red manipulada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48242)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto autenticado descargar archivos arbitrarios en todas las rutas del sistema en el contexto del usuario del sistema operativo de la aplicación ("root") a través de una solicitud HTTP manipulada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48243)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto cargar archivos arbitrarios en todas las rutas del sistema en el contexto del usuario del sistema operativo de la aplicación ("root") a través de una solicitud HTTP manipulada. Al abusar de esta vulnerabilidad, es posible obtener ejecución remota de código (RCE) con privilegios de root en el dispositivo.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48244)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto inyectar y ejecutar código script arbitrario del lado del cliente dentro de la sesión de una víctima a través de una URL manipulada o una solicitud HTTP.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48245)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto no autenticado cargar archivos arbitrarios en el contexto del usuario del sistema operativo de la aplicación ("root") a través de una solicitud HTTP manipulada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48246)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto descargar archivos arbitrarios en todas las rutas del sistema en el contexto del usuario del sistema operativo de la aplicación ("root") a través de una solicitud HTTP manipulada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48247)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto no autenticado leer archivos arbitrarios en el contexto del usuario del sistema operativo de la aplicación ("root") a través de una solicitud HTTP manipulada.
-
Vulnerabilidad en Nexo cordless nutrunner de Bosch (CVE-2023-48249)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
La vulnerabilidad permite a un atacante remoto autenticado enumerar carpetas arbitrarias en todas las rutas del sistema en el contexto del usuario del sistema operativo de la aplicación ("root") a través de una solicitud HTTP manipulada. Al abusar de esta vulnerabilidad, es posible robar cookies de sesión de otros usuarios activos.
-
Vulnerabilidad en WWBN AVideo 15fed957fb (CVE-2023-49864)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 16/01/2024
Existe una vulnerabilidad de divulgación de información en la funcionalidad de carga de imágenes aVideoEncoderReceiveImage.json.php de la confirmación maestra de desarrollo de WWBN AVideo 15fed957fb. Una solicitud HTTP especialmente manipulada puede provocar la lectura de archivos arbitrarios. Esta vulnerabilidad se activa mediante el parámetro `downloadURL_image`.