Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Progress MOVEit Transfer (CVE-2024-0396)
Severidad: Pendiente de análisis
Fecha de publicación: 17/01/2024
Fecha de última actualización: 29/01/2024
En las versiones de Progress MOVEit Transfer lanzadas antes de 2022.0.10 (14.0.10), 2022.1.11 (14.1.11), 2023.0.8 (15.0.8), 2023.1.3 (15.1.3), se descubrió un problema de validación de entrada. Un usuario autenticado puede manipular un parámetro en una transacción HTTPS. La transacción modificada podría provocar errores computacionales dentro de MOVEit Transfer y potencialmente resultar en una denegación de servicio.
-
Vulnerabilidad en Argo CD (CVE-2024-22424)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 29/01/2024
Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. La API de Argo CD anterior a las versiones 2.10-rc2, 2.9.4, 2.8.8 y 2.7.15 es vulnerable a un ataque de cross-server request forgery (CSRF) cuando el atacante tiene la capacidad de escribir HTML en una página del mismo dominio principal que Argo CD. Un ataque CSRF funciona engañando a un usuario autenticado de Argo CD para que cargue una página web que contiene código para llamar a los endpoints de la API de Argo CD en nombre de la víctima. Por ejemplo, un atacante podría enviar a un usuario de Argo CD un enlace a una página que parece inofensiva pero que en segundo plano llama a un endpoint de la API de Argo CD para crear una aplicación que ejecute código malicioso. Argo CD utiliza la política de cookies "Lax" de SameSite para evitar ataques CSRF en los que el atacante controla un dominio externo. El sitio web externo malicioso puede intentar llamar a la API de Argo CD, pero el navegador web se negará a enviar el token de autenticación de Argo CD con la solicitud. Muchas empresas alojan Argo CD en un subdominio interno. Si un atacante puede colocar código malicioso, por ejemplo, en https://test.internal.example.com/, aún puede realizar un ataque CSRF. En este caso, la cookie SameSite "Lax" no impide que el navegador envíe la cookie de autenticación, porque el destino es un dominio principal de la API de Argo CD. Los navegadores generalmente bloquean este tipo de ataques aplicando políticas CORS a solicitudes confidenciales con tipos de contenido confidenciales. Específicamente, los navegadores enviarán una "solicitud de verificación previa" para POST con tipo de contenido "application/json" preguntando a la API de destino "¿puede aceptar solicitudes de mi dominio?" Si la API de destino no responde "sí", el navegador bloqueará la solicitud. Antes de las versiones parcheadas, Argo CD no validaba que las solicitudes incluyeran el encabezado del tipo de contenido correcto. Por lo tanto, un atacante podría eludir la verificación CORS del navegador configurando el tipo de contenido en algo que se considere "no sensible", como "texto/plano". El navegador no enviaría la solicitud de verificación previa y Argo CD aceptaría felizmente el contenido (que en realidad sigue siendo JSON) y realizaría la acción solicitada (como ejecutar código malicioso). Se lanzó un parche para esta vulnerabilidad en las siguientes versiones de Argo CD: 2.10-rc2, 2.9.4, 2.8.8 y 2.7.15. El parche contiene un cambio importante en la API. La API de Argo CD ya no aceptará solicitudes que no sean GET y que no especifiquen application/json como tipo de contenido. La lista de tipos de contenido aceptados es configurable y es posible (pero desaconsejado) desactivar completamente la verificación del tipo de contenido. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en ASUS Armory Crate (CVE-2023-5716)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 29/01/2024
ASUS Armory Crate tiene una vulnerabilidad en la escritura de archivos arbitrarios y permite a atacantes remotos acceder o modificar archivos arbitrarios enviando solicitudes HTTP específicas sin permiso.
-
Vulnerabilidad en Vite para javascript (CVE-2024-23331)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 29/01/2024
Vite es un framework de herramientas frontend para javascript. La opción del servidor de desarrollo de Vite `server.fs.deny` se puede omitir en sistemas de archivos que no distinguen entre mayúsculas y minúsculas utilizando versiones de nombres de archivos aumentadas entre mayúsculas y minúsculas. Cabe destacar que esto afecta a los servidores alojados en Windows. Esta omisión es similar a CVE-2023-34092, con un área de superficie reducida para hosts que tienen sistemas de archivos que no distinguen entre mayúsculas y minúsculas. Dado que `picomatch` por defecto utiliza coincidencias globales que distinguen entre mayúsculas y minúsculas, pero el servidor de archivos no discrimina; es posible omitir la lista negra. Al solicitar rutas de sistema de archivos sin formato usando mayúsculas aumentadas, el comparador derivado de `config.server.fs.deny` no logra bloquear el acceso a archivos confidenciales. Este problema se ha solucionado en vite@5.0.12, vite@4.5.2, vite@3.2.8 y vite@2.9.17. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben restringir el acceso a los servidores de desarrollo.
-
Vulnerabilidad en Notary Project (CVE-2024-23332)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 29/01/2024
Notary Project es un conjunto de especificaciones y herramientas destinadas a proporcionar un estándar intersectorial para proteger las cadenas de suministro de software mediante el uso de imágenes de contenedores auténticas y otros artefactos OCI. Un actor externo con control de un registro de contenedor comprometido puede proporcionar versiones obsoletas de artefactos OCI, como imágenes. Esto podría llevar a los consumidores de artefactos con políticas de confianza relajadas (como "permisivas" en lugar de "estrictas") a utilizar potencialmente artefactos con firmas que ya no son válidas, haciéndolos susceptibles a cualquier vulnerabilidad que esos artefactos puedan contener. En Notary Project, un editor de artefactos puede controlar el período de validez del artefacto especificando la caducidad de la firma durante el proceso de firma. El uso de períodos de validez de firma más cortos junto con procesos para renunciar periódicamente a los artefactos permite a los productores de artefactos garantizar que sus consumidores solo recibirán artefactos actualizados. En consecuencia, los consumidores de artefactos deberían utilizar una política de confianza "estricta" o equivalente que imponga la caducidad de la firma. En conjunto, estos pasos permiten el uso de artefactos actualizados y protegen contra ataques de reversión en caso de que el registro se vea comprometido. Notary Project ofrece varias opciones de validación de firmas, como "permisivo", "auditoría" y "omitir" para admitir varios escenarios. Estos escenarios incluyen 1) situaciones que exigen una implementación urgente de cargas de trabajo, que requieren eludir firmas caducadas o revocadas; 2) auditoría de artefactos que carecen de firmas sin interrumpir la carga de trabajo; y 3) omitir la verificación de imágenes específicas que podrían haber sido validadas a través de mecanismos alternativos. Además, Notary Project admite la revocación para garantizar la frescura de la firma. Los editores de artefactos pueden firmar con certificados de corta duración y revocar certificados más antiguos cuando sea necesario. Esta revocación sirve como señal para informar a los consumidores de artefactos que el artefacto vigente correspondiente ya no está aprobado por el editor. Esto permite al editor de artefactos controlar la validez de la firma independientemente de su capacidad para administrar artefactos en un registro comprometido.
-
Vulnerabilidad en POPS! Rebel 5.0 (CVE-2023-46447)
Severidad: Pendiente de análisis
Fecha de publicación: 20/01/2024
Fecha de última actualización: 29/01/2024
La aplicación POPS! Rebel 5.0 para Android, en POPS! Rebel Bluetooth Glucose Monitoring System envía mediciones de glucosa sin cifrar a través de BLE.
-
Vulnerabilidad en paddlepaddle/paddle en huntr.dev (CVE-2024-0521)
Severidad: Pendiente de análisis
Fecha de publicación: 20/01/2024
Fecha de última actualización: 29/01/2024
Inyección de código en paddlepaddle/paddle
-
Vulnerabilidad en Ghost (CVE-2024-23725)
Severidad: Pendiente de análisis
Fecha de publicación: 21/01/2024
Fecha de última actualización: 29/01/2024
Ghost anterior a 5.76.0 permite XSS a través de un extracto de publicación en excerpt.js. Se puede representar un payload XSS en resúmenes de publicaciones.
-
Vulnerabilidad en Ubee DDW365 XCNDDW365 y DDW366 XCNDXW3WB (CVE-2024-23726)
Severidad: Pendiente de análisis
Fecha de publicación: 21/01/2024
Fecha de última actualización: 29/01/2024
Los dispositivos Ubee DDW365 XCNDDW365 y DDW366 XCNDXW3WB tienen PSK WPA2 predeterminados predecibles que podrían provocar un acceso remoto no autorizado. Un atacante remoto (cerca de una red Wi-Fi) puede derivar el valor WPA2-PSK predeterminado observando una trama de baliza. Un PSK se genera utilizando los primeros seis caracteres del SSID y los últimos seis del BSSID, disminuyendo el último dígito.
-
Vulnerabilidad en D-Link DIR-859 1.06B01 (CVE-2024-0769)
Severidad: MEDIA
Fecha de publicación: 21/01/2024
Fecha de última actualización: 29/01/2024
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad en D-Link DIR-859 1.06B01. Ha sido calificada como crítica. Una función desconocida del archivo /hedwig.cgi del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento servicio con la entrada ../../../../htdocs/webinc/getcfg/DHCPS6.BRIDGE-1.xml conduce a un path traversal. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-251666 es el identificador asignado a esta vulnerabilidad. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6531)
Severidad: Pendiente de análisis
Fecha de publicación: 21/01/2024
Fecha de última actualización: 29/01/2024
Se encontró una falla de use-after-free en el kernel de Linux debido a un problema de ejecución en la eliminación de ejecución de SKB por parte del recolector de basura de Unix con unix_stream_read_generic() en el socket en el que el SKB está en cola.
-
Vulnerabilidad en OpenAPI y ChatGPT en LlamaHub (CVE-2024-23730)
Severidad: Pendiente de análisis
Fecha de publicación: 21/01/2024
Fecha de última actualización: 29/01/2024
Los cargadores de complementos OpenAPI y ChatGPT en LlamaHub (también conocido como llama-hub) anteriores a 0.0.67 permiten a los atacantes ejecutar código arbitrario porque safe_load no se usa para YAML.
-
Vulnerabilidad en European Chemicals Agency IUCLID 7.10.3 (CVE-2024-0770)
Severidad: BAJA
Fecha de publicación: 21/01/2024
Fecha de última actualización: 29/01/2024
Una vulnerabilidad fue encontrada en European Chemicals Agency IUCLID 7.10.3 en Windows y clasificada como crítica. Una función desconocida del archivo iuclid6.exe del componente Desktop Installer es afectada por esta vulnerabilidad. La manipulación conduce a permisos predeterminados incorrectos. El ataque debe abordarse localmente. VDB-251670 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Nsasoft Product Key Explorer 4.0.9 (CVE-2024-0771)
Severidad: MEDIA
Fecha de publicación: 21/01/2024
Fecha de última actualización: 29/01/2024
Una vulnerabilidad fue encontrada en Nsasoft Product Key Explorer 4.0.9 y clasificada como problemática. Una función desconocida del componente Registration Handler es afectada por esta vulnerabilidad. La manipulación del argumento Nombre/Clave conduce a daños en la memoria. Un ataque debe abordarse localmente. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-251671. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Nsasoft ShareAlarmPro 2.1.4 (CVE-2024-0772)
Severidad: MEDIA
Fecha de publicación: 22/01/2024
Fecha de última actualización: 29/01/2024
Una vulnerabilidad fue encontrada en Nsasoft ShareAlarmPro 2.1.4 y clasificada como problemática. Una función desconocida del componente Registration Handler es afectada por esta vulnerabilidad. La manipulación del argumento Nombre/Clave conduce a daños en la memoria. Se requiere acceso local para abordar este ataque. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-251672. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Any-Capture Any Sound Recorder 2.93 (CVE-2024-0774)
Severidad: MEDIA
Fecha de publicación: 22/01/2024
Fecha de última actualización: 29/01/2024
Se encontró una vulnerabilidad en Any-Capture Any Sound Recorder 2.93. Ha sido declarada problemática. Esta vulnerabilidad afecta a un código desconocido del componente Registration Handler. La manipulación del argumento Nombre de usuario/Código clave provoca daños en la memoria. Es posible lanzar el ataque al servidor local. El exploit ha sido divulgado al público y puede utilizarse. VDB-251674 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en LinZhaoguan pb-cms 2.0 (CVE-2024-0776)
Severidad: MEDIA
Fecha de publicación: 22/01/2024
Fecha de última actualización: 29/01/2024
Una vulnerabilidad fue encontrada en LinZhaoguan pb-cms 2.0 y clasificada como problemática. Una función desconocida del componente Comment Handler es afectada por esta vulnerabilidad. La manipulación con la entrada conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede usarse. VDB-251678 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en LlamaIndex (CVE-2024-23751)
Severidad: Pendiente de análisis
Fecha de publicación: 22/01/2024
Fecha de última actualización: 29/01/2024
LlamaIndex (también conocido como llama_index) hasta 0.9.34 permite la inyección de SQL a través de la función Texto a SQL en NLSQLTableQueryEngine, SQLTableRetrieverQueryEngine, NLSQLRetriever, RetrieverQueryEngine y PGVectorSQLQueryEngine. Por ejemplo, un atacante podría eliminar los registros de los estudiantes de este año mediante "Soltar la tabla de estudiantes" dentro de la entrada en idioma inglés.
-
Vulnerabilidad en Access CGI An-Analyzer (CVE-2024-22113)
Severidad: Pendiente de análisis
Fecha de publicación: 22/01/2024
Fecha de última actualización: 29/01/2024
Vulnerabilidad de redireccionamiento abierto en el análisis de Access CGI An-Analyzer lanzado el 31 de diciembre de 2023 y antes permite a un atacante remoto no autenticado redirigir a los usuarios a sitios web arbitrarios y realizar ataques de phishing a través de una URL especialmente manipulada.
-
Vulnerabilidad en iOS Security UI en Google Chrome (CVE-2024-0804)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 29/01/2024
La aplicación insuficiente de políticas en iOS Security UI en Google Chrome anterior a 121.0.6167.85 permitió que un atacante remoto filtrara datos de orígenes cruzados a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
-
Vulnerabilidad en Downloads en Google Chrome (CVE-2024-0805)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 29/01/2024
La implementación inadecuada en Downloads en Google Chrome anterior a 121.0.6167.85 permitió a un atacante remoto realizar una suplantación de dominio a través de un nombre de dominio manipulado. (Severidad de seguridad de Chromium: media)
-
Vulnerabilidad en Passwords en Google Chrome (CVE-2024-0806)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 29/01/2024
Use after free en Passwords en Google Chrome anterior a 121.0.6167.85 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una interacción de interfaz de usuario específica. (Severidad de seguridad de Chromium: media)
-
Vulnerabilidad en Web Audio en Google Chrome (CVE-2024-0807)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 29/01/2024
Use after free en Web Audio en Google Chrome anterior a 121.0.6167.85 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
-
Vulnerabilidad en WebUI en Google Chrome (CVE-2024-0808)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 29/01/2024
El desbordamiento de enteros en WebUI en Google Chrome anterior a 121.0.6167.85 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de un archivo malicioso. (Severidad de seguridad de Chrome: alta)
-
Vulnerabilidad en Autocompletar en Google Chrome (CVE-2024-0809)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 29/01/2024
La implementación inapropiada de Autocompletar en Google Chrome anterior a 121.0.6167.85 permitió a un atacante remoto evitar las restricciones de Autocompletar a través de una página HTML manipulada. (Severidad de seguridad de Chrome: baja)
-
Vulnerabilidad en DevTools en Google Chrome (CVE-2024-0810)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 29/01/2024
La aplicación insuficiente de políticas en DevTools en Google Chrome antes de 121.0.6167.85 permitió a un atacante que convenció a un usuario de instalar una extensión maliciosa para filtrar datos de orígenes cruzados a través de una extensión de Chrome manipulada. (Severidad de seguridad de Chromium: media)
-
Vulnerabilidad en Extensions API en Google Chrome (CVE-2024-0811)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 29/01/2024
La implementación inadecuada en Extensions API en Google Chrome anterior a 121.0.6167.85 permitió a un atacante que convenció a un usuario de instalar una extensión maliciosa para filtrar datos de orígenes cruzados a través de una extensión de Chrome manipulada. (Severidad de seguridad de Chrome: baja)
-
Vulnerabilidad en Accessibility en Google Chrome (CVE-2024-0812)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 29/01/2024
La implementación inadecuada de Accessibility en Google Chrome anterior a 121.0.6167.85 permitía a un atacante remoto explotar potencialmente la corrupción de objetos a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
-
Vulnerabilidad en Reading Mode en Google Chrome (CVE-2024-0813)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 29/01/2024
Use after free en Reading Mode en Google Chrome anterior a 121.0.6167.85 permitió a un atacante convencer a un usuario de instalar una extensión maliciosa para explotar potencialmente la corrupción del montón a través de una interacción específica de la interfaz de usuario. (Severidad de seguridad de Chromium: media)
-
Vulnerabilidad en Payments en Google Chrome (CVE-2024-0814)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 29/01/2024
La interfaz de usuario de seguridad incorrecta en Payments en Google Chrome anterior a 121.0.6167.85 permitía a un atacante remoto falsificar potencialmente la interfaz de usuario de seguridad a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
-
Vulnerabilidad en webmin v.2.105 (CVE-2023-52046)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 29/01/2024
Vulnerabilidad de cross site scripting (XSS) en webmin v.2.105 y versiones anteriores permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el campo de entrada de la pestaña "Execute cron job as".
-
Vulnerabilidad en SourceCodester Online Tours & Travels Management System 1.0 (CVE-2024-0884)
Severidad: MEDIA
Fecha de publicación: 25/01/2024
Fecha de última actualización: 29/01/2024
Se encontró una vulnerabilidad en SourceCodester Online Tours & Travels Management System 1.0. Ha sido calificada como crítica. Este problema afecta a la función exec del archivo Payment.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252035.
-
Vulnerabilidad en SpyCamLizard 1.230 (CVE-2024-0885)
Severidad: MEDIA
Fecha de publicación: 25/01/2024
Fecha de última actualización: 29/01/2024
Una vulnerabilidad ha sido encontrada en SpyCamLizard 1.230 y clasificada como problemática. Una función desconocida del componente HTTP GET Request Handler es afectada por esta vulnerabilidad. La manipulación conduce a la denegación del servicio. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252036.
-
Vulnerabilidad en WebCalendar v1.3.0 (CVE-2024-22635)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 29/01/2024
Se descubrió que WebCalendar v1.3.0 contenía una vulnerabilidad de cross site scripting (XSS) reflejado a través del componente /WebCalendarvqsmnseug2/edit_entry.php.
-
Vulnerabilidad en PluXml Blog v5.8.9 (CVE-2024-22636)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 29/01/2024
Se descubrió que PluXml Blog v5.8.9 contiene una vulnerabilidad de ejecución remota de código (RCE) en la función Static Pages. Esta vulnerabilidad se explota inyectando un payload diseñado en el campo Content.
-
Vulnerabilidad en Form Tools v3.1.1 (CVE-2024-22637)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 29/01/2024
Se descubrió que Form Tools v3.1.1 contenía una vulnerabilidad de cross site scripting (XSS) reflejado a través del componente /form_builder/preview.php?form_id=2.
-
Vulnerabilidad en liveSite v2019.1 (CVE-2024-22638)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 29/01/2024
Se descubrió que liveSite v2019.1 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del componente /livesite/edit_designer_region.php.
-
Vulnerabilidad en iGalerie v3.0.22 (CVE-2024-22639)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 29/01/2024
Se descubrió que iGalerie v3.0.22 contiene una vulnerabilidad de cross site scripting (XSS) reflejado a través del campo Titre (Title) en la interfaz de edición.
-
Vulnerabilidad en LeptonCMS v7.0.0 (CVE-2024-24399)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 29/01/2024
Una vulnerabilidad de carga de archivos arbitrarios en LeptonCMS v7.0.0 permite a atacantes autenticados ejecutar código arbitrario cargando un archivo PHP manipulado.
-
Vulnerabilidad en Projectworlds Vistor Management System en PHP v.1.0 (CVE-2024-22922)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 29/01/2024
Un problema en Projectworlds Vistor Management System en PHP v.1.0 permite a un atacante remoto escalar privilegios a través de un script manipulado a la página de inicio de sesión en POST/index.php