Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
CVE-2002-0862
Severidad: MEDIA
Fecha de publicación: 04/10/2002
Fecha de última actualización: 09/02/2024
Las APIs (Application Programming Interface) CertGetCertificateChain CertVerifyCertificateChainPolicy WinVerifyTrust en la CriptoAPI de productos de Microsoft, incluyendo Microsoft Windows 98 a XP, Office para Mac, Internet Explorer para Mac, y Outlook Express para Mac, no verifican adecuadamente las restricciones básicas de certificados X.509 firmados por CAs (Autoridad Certificadora) intermedias, lo que permite a atacantes remotos falsear los certificados de sitios de confianza mediante un ataque tipo hombre-en-el-medio en sesiones SSL, como se informó anteriormente para Internet Explorer e IIS.
-
CVE-2002-1337
Severidad: ALTA
Fecha de publicación: 07/03/2003
Fecha de última actualización: 09/02/2024
Desbordamiento de búfer en Sendmail 5.79 a la 8.12.7 que permite a atacantes remotos la ejecución arbitraria de código mediante ciertos campos de dirección formateados, relativos a comentarios de cabecera de emisor y receptor, procesados por la función crackaddr del fichero headers.c.
-
CVE-2003-0595
Severidad: ALTA
Fecha de publicación: 27/08/2003
Fecha de última actualización: 09/02/2024
Desbordamiento de búfer en WiTango Application Server and Tango 2000 permite a atacantes remotos ejecutar código arbitrario mediante una cookie larga a Witango_UserReference.
-
CVE-2003-0721
Severidad: ALTA
Fecha de publicación: 17/09/2003
Fecha de última actualización: 09/02/2024
Error de falta de signo de entero en rfc2231_get_param de strings.c en PINE anteriores a 4.58 permite a atacantes remotos ejecutar mediante un correo electrónico que causa un acceso fuera de límites de un array usando un número negativo.
-
CVE-2003-0981
Severidad: MEDIA
Fecha de publicación: 05/01/2004
Fecha de última actualización: 09/02/2024
FreeScripts VisitorBook LE (visitor.pl) almacena el nombre DNS inverso de una máquina visitante, lo que permite a atacantes remotos suplantar el origen de sus peticiones entrantes y facilitar ataques de scripting en sitios cruzados (XSS).
-
CVE-2004-0366
Severidad: ALTA
Fecha de publicación: 04/05/2004
Fecha de última actualización: 09/02/2024
Vulnerabilidad de inyección de SQL en la librería libpam-pgsql anteriores a 0.5.2 permite a atacantes ejecutar sentencias SQL arbitrarias.
-
CVE-2004-0421
Severidad: MEDIA
Fecha de publicación: 18/08/2004
Fecha de última actualización: 09/02/2024
La librería de Graficos de Red Portables (libpng) 1.0.15 y anteriores permiten a atacantes causar una denegación de servicio (caída) mediante un fichero de imagen PNG que dispara un error que causa un lectura fuera de límites cuando se crea el mensaje de error.
-
CVE-2006-1058
Severidad: BAJA
Fecha de publicación: 04/04/2006
Fecha de última actualización: 09/02/2024
BusyBox 1.1.1 no utiliza una "sal" cuando genera contraseñas, lo que facilita a usuarios locales adivinar contraseñas a partir de un fichero de contraseñas robado usando técnicas como tablas "rainbow".
-
CVE-2006-6276
Severidad: MEDIA
Fecha de publicación: 04/12/2006
Fecha de última actualización: 09/02/2024
Vulnerabilidad de contrabando de petición HTTP en Sun Java System Proxy Server anterior al 30/11/2006, cuando se usa con Sun Java System Application Server o Sun Java System Web Server, permite a atacantes remotos evitar el filtrado de petición HTTP, secuestrar sesiones web, realizar ataques de secuencias de comandos en sitios cruzados (XSS), y falsear la caché web mediante vectores de ataque no especificados.
-
CVE-2005-2456
Severidad: BAJA
Fecha de publicación: 04/08/2005
Fecha de última actualización: 09/02/2024
Desbordamiento en el índice del array en la función xfrm_sk_policy_insert en xfrm_user.c en el kernel de Linux 2.6 permite que usuarios locales provoquen una denegación de servicio y posiblemente ejeucten código arbitrario mediante una valor de p->dir que sea mayor que XFRM_POLICY_OUT (usado como índice en el array sock->sk_policy).
-
CVE-2006-3568
Severidad: MEDIA
Fecha de publicación: 13/07/2006
Fecha de última actualización: 09/02/2024
Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en guestbook.php en Fantastic Guestbook 2.0.1, y posiblemente versiones anteriores, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de los parámetros (1) first_name, (2) last_name, o (3) nickname.
-
CVE-2006-6143
Severidad: ALTA
Fecha de publicación: 31/12/2006
Fecha de última actualización: 09/02/2024
La librería RPC del Kerberos 5 1.4 hasta la 1.4.4 y de la 1.5 hasta la 1.5.1, como la usada en el demonio de administración del Kerberos (kadmind) y otros productos que utilizan esta librería, llama a un puntero de función sin inicializar en una memoria liberada, lo que permite a atacantes remotos provocar una denegación de servicio (caída) y la posibilidad de ejecutar código de su elección mediante vectores sin especificar.
-
CVE-2007-0681
Severidad: ALTA
Fecha de publicación: 03/02/2007
Fecha de última actualización: 09/02/2024
profile.php en el ExtCalendar 2 y versiones anteriores permite a atacantes remotos cambiar la contraseña de usuarios de su elección sin necesidad de proporcionar la contraseña original y, posiblemente, permite realizar otras acciones sin autorización, mediante la modificación de valores en el register.php.
-
CVE-2007-0897
Severidad: MEDIA
Fecha de publicación: 16/02/2007
Fecha de última actualización: 09/02/2024
Clam AntiVirus ClamAV anterior a 0.90 no cierra los descriptores de apertura de ficheros bajo ciertas condiciones, lo cual permite a atacantes remotos provocar denegación de servicio (consumo del descriptor de fichero y fallo de escaneo) a través de archivos CAB con una longitud de registro con una cabecera cabinet(.CAB) de cero, lo cual provoca que una función retorne sin cerrar el descriptor de fichero.
-
Vulnerabilidad en Vulnerabilidad en MIT Kerberos 5 (krb5) (CVE-2007-4000)
Severidad: ALTA
Fecha de publicación: 05/09/2007
Fecha de última actualización: 09/02/2024
La función kadm5_modify_policy_internal en lib/kadm5/srv/svr_policy.c del demonio de administración de Kerberos (kadmind) en MIT Kerberos 5 (krb5) 1.5 hasta 1.6.2 no comprueba adecuadamente los valores de retorno cuando no existe política, lo cual podría permitir a usuarios autenticados remotos con el privilegio de "modificar política" ejecutar código de su elección mediante vectores no especificados que provocan una escritura en un puntero no inicializado.
-
Vulnerabilidad en Desbordamiento inferior de búfer en redlight.sys de BufferZone (CVE-2007-4580)
Severidad: ALTA
Fecha de publicación: 28/08/2007
Fecha de última actualización: 09/02/2024
Desbordamiento inferior de búfer en redlight.sys de BufferZone 2.1 y 2.5 permite a usuarios locales provocar una denegación de servicio (caída) y posiblemente ejecutar código de su elección mediante el envío de valores pequeños de tamaño de búfer al código manejador IOCTL FsSetVolumeInformation mediante un sub-código FsSetDirectoryInformation que contiene un buffer grande.
-
CVE-2007-4639
Severidad: MEDIA
Fecha de publicación: 31/08/2007
Fecha de última actualización: 09/02/2024
EnterpriseDB Advanced Server 8.2 no gestiona apropiadamente determinadas llamadas a función de depuración que ocurre antes de una llamada a pldbg_create_listener, lo cual permite a usuarios remotos autenticados provocar una denegación de servicio (caída de demonio) y posiblemente ejecutar código de su elección mediante sentencias SELECT que invoca una función pldbg_, como se demuestra con (1) pldbg_get_stack y (2) pldbg_abort_target, que dispara el uso de un puntero no inicializado.
-
Vulnerabilidad en CoreText de Apple Mac OS X 10.4 hasta 10.4.10 (CVE-2007-4682)
Severidad: MEDIA
Fecha de publicación: 15/11/2007
Fecha de última actualización: 09/02/2024
CoreText de Apple Mac OS X 10.4 hasta 10.4.10 permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) y posiblemente ejecutar código de su elección mediante contenido textual manipulado que dispara un acceso de un puntero a objeto no inicializado.
-
CVE-2007-5756
Severidad: MEDIA
Fecha de publicación: 14/11/2007
Fecha de última actualización: 09/02/2024
Múltiples errores de índice de array en la función bpf_filter_init en NPF.SYS en WinPcap anterior a 4.0.2, cuando funciona en modo monitor (también conocido cómo Table Management Extensions o TME), y como es utilizado en Wireshark y posiblemente otros productos, permite a usuarios locales ganar privilegios a través de respuestas IOCTL manipuladas.
-
Vulnerabilidad en Contraseñas temporales predecibles en WebPortal CMS 0.6-beta (CVE-2008-0141)
Severidad: ALTA
Fecha de publicación: 08/01/2008
Fecha de última actualización: 09/02/2024
actions.php de WebPortal CMS 0.6-beta genera contraseñas predecibles conteniendo sólo la hora del día, lo cual facilita a atacantes remotos obtener acceso a cualquier cuenta mediante una acción lostpass.
-
Vulnerabilidad en redirect.php en Bitrix Site Manager (CVE-2008-2052)
Severidad: MEDIA
Fecha de publicación: 02/05/2008
Fecha de última actualización: 09/02/2024
Vulnerabilidad involuntaria de redirección en redirect.php en Bitrix Site Manager 6.5, permite a atacantes remotos redireccionar a usuarios hacia sitios web de su elección y llevar a cabo ataques de phishing a través de una URL en el parámetro "goto".
-
Vulnerabilidad en Mozilla Firefox 3 (CVE-2008-2934)
Severidad: MEDIA
Fecha de publicación: 18/07/2008
Fecha de última actualización: 08/02/2024
Mozilla Firefox 3 anterior a la versión 3.0.1 sobre Mac OS X permite a atacante remotos causar una denegación de servicio (Con caida de la aplicación) o posiblemente ejecutar codigo arbitrario mediante un fichero GIF manipulado que ocasiona la liberacion de un puntero no inicializado.
-
Vulnerabilidad en navegador Microsoft Internet Explorer (CVE-2008-3475)
Severidad: ALTA
Fecha de publicación: 15/10/2008
Fecha de última actualización: 08/02/2024
Microsoft Internet Explorer 6 no maneja adecuadamente errores asociados con accesos a un objeto que ha sido (1) inicializado incorrectamente o (2) borrado, lo cual permite a atacantes remotos ejecutar código de su elección a través de un documento HTML manipulado, también conocido como "Vulnerabilidad de Corrupción de Memoria no iniciada".
-
Vulnerabilidad en Encriptación débil en Folder Lock 5.9.5 y anteriores (CVE-2008-3775)
Severidad: BAJA
Fecha de publicación: 22/08/2008
Fecha de última actualización: 09/02/2024
Folder Lock 5.9.5 y anteriores usan encriptación débil (ROT-25) para la contraseña, lo que permite a administradores locales obtener información sensible mediante la lectura y el descifrado del valor del registro QualityControl\_pack.
-
Vulnerabilidad en Gestor de fallos Typo 5.1.3 (CVE-2008-4905)
Severidad: MEDIA
Fecha de publicación: 04/11/2008
Fecha de última actualización: 09/02/2024
Typo 5.1.3 y anteriores utiliza una semilla scrita en código para el cálculo de los hashes de contraseñas, lo cual facilita a los atacantes adivinar las contraseñas a través de un ataque de fuerza bruta.
-
Vulnerabilidad en libgnutls en GnuTLS (CVE-2008-4989)
Severidad: MEDIA
Fecha de publicación: 13/11/2008
Fecha de última actualización: 09/02/2024
La función _gnutls_x509_verify_certificate en lib/x509/verify.c en libgnutls en GnuTLS antes de v2.6.1 confía en las cadenas de certificado en las que el último certificado es un certificado de confianza arbitraria, auto-firmado, lo que permite a atacantes de tipo "hombre en el medio" (man-in-the-middle) insertar un certificado falso para cualquier Distinguished Name(DN).
-
Vulnerabilidad en header.php en Open Guestbook (CVE-2006-3295)
Severidad: MEDIA
Fecha de publicación: 29/06/2006
Fecha de última actualización: 09/02/2024
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en header.php en Open Guestbook v0.5 permite a atacantes remotos inyectar código web o HTML a su elección a través del parámetro tittle.
-
Vulnerabilidad en libreria de referencia PNG (CVE-2009-0040)
Severidad: MEDIA
Fecha de publicación: 22/02/2009
Fecha de última actualización: 09/02/2024
La libreria de referencia PNG (tambien conocida como libpng) anterior a v1.0.43, y v1.2.x anteriores a 1.2.35, utilizado en pngcrush y otras aplicaciones, lo que permite a atacantes dependientes de contexto producir una denegacion de servicio (caida de aplicacion) o posiblemente ejecutar codigo a traves de de un fichero PNG manipulado que inicia un puntero sin inicializar en (1) la funcion png_read_png, (2) manejador pCAL, o (3) instalacion de tablas de gamma de 16-bit.
-
Vulnerabilidad en fsecryptfsinode.c del kernel de Linux (CVE-2009-0269)
Severidad: MEDIA
Fecha de publicación: 26/01/2009
Fecha de última actualización: 09/02/2024
El codigo fuente del fichero fs/ecryptfs/inode.c en el subsistema eCryptfs de versiones del kernel de Linux anteriores a la 2.6.28.1 permite a usuarios locales provocar una denegación de servicio (con fallo o corrupción de memoria), o posiblemente tener algún otro impacto no especificado, a través de una llamada a readlink que resulta en un error que provoca un valor de retorno -1 en el indice de un array.
-
Vulnerabilidad en asn1_decode_generaltime en libkrb5asn.1asn1_decode.c en el decodificador ASN.1 GeneralizedTime en MIT Kerberos 5 (CVE-2009-0846)
Severidad: ALTA
Fecha de publicación: 09/04/2009
Fecha de última actualización: 09/02/2024
La función asn1_decode_generaltime en lib/krb5/asn.1/asn1_decode.c en el decodificador ASN.1 GeneralizedTime en MIT Kerberos 5 (también conocido como Krb5) anteriores a v1.6.4, permite a atacantes remotos provocar una denegación de servicio (caída del demonio) o posiblemente ejecución de código de su elección a través de vectores que implican una codificación DER inválida, que provocará una liberación del puntero no inicializado.
-
Vulnerabilidad en función ippReadIO en CUPS (CVE-2009-0949)
Severidad: MEDIA
Fecha de publicación: 09/06/2009
Fecha de última actualización: 09/02/2024
La función ippReadIO en cups/ipp.c en cupsd en CUPS antes de la versión 1.3.10 no inicia de manera apropiada la memoria para paquetes de solicitud IPP, lo que permite a atacantes remotos provocar una denegación de servicio (referencia a puntero nulo y caída del demonio) mediante una solicitud de programación (scheduler) con dos etiquetas IPP_TAG_UNSUPPORTED consecutivas.
-
Vulnerabilidad en libgnutls en GnuTLS (CVE-2009-1415)
Severidad: MEDIA
Fecha de publicación: 30/04/2009
Fecha de última actualización: 09/02/2024
lib/pk-libgcrypt.c en libgnutls en GnuTLS anterior a v2.6.6 no maneja correctamente las firmas DSA, lo cual permite a atacantes remotos provocar una denegación de servicio (cuelgue de aplicación) y posiblemente tiene otro impacto no especificado a través de una clave DSA malformada que desencadena (1) una liberación del puntero no inicializado. (2) una doble liberación.
-
Vulnerabilidad en OpenEXR (CVE-2009-1721)
Severidad: MEDIA
Fecha de publicación: 31/07/2009
Fecha de última actualización: 09/02/2024
La implementación de la descompresión en la función Imf::hufUncompress en OpenEXR v1.2.2 y v1.6.1 permite a los atacantes dependientes del contexto provocar una denegación de servicio (finalización de la aplicación) o posiblemente ejecutar código de su elección mediante vectores que provocan una estructura de punteros no inicializados.
-
Vulnerabilidad en Opera (CVE-2009-3046)
Severidad: MEDIA
Fecha de publicación: 02/09/2009
Fecha de última actualización: 09/02/2024
Opera anterior v10.00 no chequea todos los certificados X.509 de revocación, lo que hace que los servidores remotos SSL superen fácilemente la validación del certificado a través de certificados revocados.
-
Vulnerabilidad en XSS en cjGuestbook (CVE-2006-3211)
Severidad: MEDIA
Fecha de publicación: 24/06/2006
Fecha de última actualización: 09/02/2024
Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en sign.php en cjGuestbook v1.3 y anteriores, permite a atacantes remotos inyectar código Javascript a través de una URI Javascript en una etiqueta img bbcode en el parámetro comments.
-
Vulnerabilidad en Apple Mac OS X (CVE-2011-0199)
Severidad: MEDIA
Fecha de publicación: 24/06/2011
Fecha de última actualización: 09/02/2024
El componente de Política de Certificados de Confianza en Apple Mac OS X antes de v10.6.8 no realiza la comprobación de CRL para los certificados de Validación Extendida (EV) que carecen de direcciones URL OCSP, lo que podría permitir falsificar un servidor SSL a atacantes man-in-the-middle a través de una revocación certificado.
-
Vulnerabilidad en función simplexml_load_string (CVE-2011-4107)
Severidad: MEDIA
Fecha de publicación: 17/11/2011
Fecha de última actualización: 09/02/2024
La función simplexml_load_string en la importación XML plug-in (libraries/import/xml.php) en phpMyAdmin v3.4.x anterior a v3.4.7.1, v3.3.x y v3.3.10.5 permite a usuarios remotos autenticados leer ficheros arbitrarios a través de datos XML que contiene entidad de referencia externa, también conocido como un XML entidad externa (XXE) ataque de inyección.
-
Vulnerabilidad en Lynx (CVE-2012-5821)
Severidad: MEDIA
Fecha de publicación: 04/11/2012
Fecha de última actualización: 09/02/2024
Lynx no verifica que el certificado del servidor está firmado por una autoridad de certificación de confianza, lo que permite ataques man-in-the-middle con los que se falsifican servidores SSL mediante certificados hechos a mano. Se trata de un problema relacionado con el uso indebido de una función GnuTLS determinada.
-
Vulnerabilidad en Apple iOS, Apple TV y Apple OS X. (CVE-2014-1266)
Severidad: MEDIA
Fecha de publicación: 22/02/2014
Fecha de última actualización: 09/02/2024
La función SSLVerifySignedServerKeyExchange en libsecurity_ssl/lib/sslKeyExchange.c la funcionalidad Secure Transport en el componente Data Security en Apple iOS 6.x anterior a 6.1.6 y 7.x anterior a 7.0.6, Apple TV 6.x anterior a 6.0.2 y Apple OS X 10.9.x anterior a 10.9.2 no comprueba la firma en un mensaje TLS Server Key Exchange, lo que permite a atacantes man-in-the-middle falsificar servidores SSL mediante (1) el uso de una clave privada arbitraria para el paso de la firma o (2) la omisión del paso de la firma.
-
Vulnerabilidad en El kernel en Apple Mac OS X (CVE-2007-3749)
Severidad: ALTA
Fecha de publicación: 15/11/2007
Fecha de última actualización: 09/02/2024
El kernel en Apple Mac OS X versiones 10.4 hasta 10.4.10, no restablece el actual Puerto del Subproceso (Hilo) Mach o Puerto de Excepción de Subproceso (Hilo) cuando se ejecuta un programa setuid, lo que permite a usuarios locales ejecutar código arbitrario mediante la creación del puerto antes de iniciar el programa setuid, luego escribiendo en el espacio de direcciones del proceso setuid.
-
Vulnerabilidad en Trac (CVE-2008-2951)
Severidad: MEDIA
Fecha de publicación: 27/07/2008
Fecha de última actualización: 09/02/2024
Una vulnerabilidad de Redireccionamiento Abierto en el script de búsqueda en Trac anterior a versión 0.10.5, permite a los atacantes remotos redireccionar a los usuarios a sitios web arbitrarios y conducir ataques de phishing por medio de una URL en el parámetro q, posiblemente relacionada con la función quickjump.
-
Vulnerabilidad en Linux (CVE-2009-0935)
Severidad: MEDIA
Fecha de publicación: 18/03/2009
Fecha de última actualización: 09/02/2024
La función inotify_read en el kernel de Linux versiones 2.6.27 hasta 2.6.27.13, 2.6.28 hasta 2.6.28.2 y 2.6.29-rc3, permite a los usuarios locales causar una denegación de servicio (OOPS) por medio de una lectura con una dirección no válida en una instancia inotify, lo que causa que la exclusión mutua de la lista de eventos del dispositivo se desbloquee dos veces e impida la sincronización apropiada de una estructura de datos para la instancia inotify.
-
Vulnerabilidad en Linux (CVE-2009-2692)
Severidad: ALTA
Fecha de publicación: 14/08/2009
Fecha de última actualización: 08/02/2024
El kernel de Linux versiones 2.6.0 hasta 2.6.30.4 y 2.4.4 hasta 2.4.37.4, no inicia todos los punteros de función para operaciones de socket en estructuras de proto_ops, lo que permite a los usuarios locales activar una desreferencia de puntero NULL y alcanzar privilegios mediante el uso de mmap que asigna la página cero, inserta el código arbitrario en esta página y luego invoca una operación no disponible, como es demostrado por la operación de sendpage (función sock_sendpage) en un socket PF_PPPOX.
-
Vulnerabilidad en macros en Microsoft Excel 2000 hasta 2003, Viewer 2003 y Offi (CVE-2008-0081)
Severidad: ALTA
Fecha de publicación: 16/01/2008
Fecha de última actualización: 08/02/2024
Una vulnerabilidad no especificada en Microsoft Excel 2000 SP3 hasta 2003 SP2, Viewer 2003 y Office 2004 para Mac, permite a atacantes remotos asistidos por el usuario ejecutar código arbitrario por medio de macros diseñadas, también se conoce como "VMacro Validation Vulnerability," una vulnerabilidad diferente de CVE-2007-3490.
-
Vulnerabilidad en Microsoft ActiveSync (CVE-2007-5460)
Severidad: ALTA
Fecha de publicación: 15/10/2007
Fecha de última actualización: 09/02/2024
Microsoft ActiveSync versión 4.1, como es usado en Windows Mobile versión 5.0, utiliza un cifrado débil (ofuscación XOR con una clave fija) cuando se envía el PIN y Contraseña del usuario por medio de la conexión USB desde el host hacia el dispositivo, lo que podría facilitar a atacantes decodificar un PIN y Contraseña obtenida al (1) espiar o (2) falsificar el proceso de acoplamiento.
-
Vulnerabilidad en Wordpress (CVE-2007-6013)
Severidad: MEDIA
Fecha de publicación: 19/11/2007
Fecha de última actualización: 09/02/2024
Wordpress versiones 1.5 hasta 2.3.1, usa valores de cookies basados ??en el hash MD5 de un hash MD5 de contraseñas, lo que permite a atacantes omitir la autenticación mediante la obtención del hash MD5 desde la base de datos del usuario, y luego generar la cookie de autenticación a partir de ese hash.
-
Vulnerabilidad en el soporte Kerberos 4 en KDC en MIT Kerberos 5 (CVE-2008-0063)
Severidad: MEDIA
Fecha de publicación: 19/03/2008
Fecha de última actualización: 09/02/2024
El soporte Kerberos 4 en KDC en MIT Kerberos 5 (krb5kdc) no borra apropiadamente la parte no utilizada de un búfer cuando se genera un mensaje de error, lo que podría permitir a los atacantes remotos obtener información confidencial, también se conoce como "Uninitialized stack values."
-
Vulnerabilidad en el paquete marked para Node.js (CVE-2015-8854)
Severidad: ALTA
Fecha de publicación: 23/01/2017
Fecha de última actualización: 09/02/2024
El paquete marked en versiones anteriores a 0.3.4 para Node.js permite a atacantes provocar una denegación de servicio (consumo de CPU) a través de vectores no especificados que desencadenan un "problema de retroceso catastrófico para la regla em en línea", vulnerabilidad también conocida como "denegación de servicio de expresión regular (ReDoS)".
-
Vulnerabilidad en Linux (CVE-2009-2768)
Severidad: ALTA
Fecha de publicación: 14/08/2009
Fecha de última actualización: 09/02/2024
La función load_flat_shared_library en el archivo fs/binfmt_flat.c en el subsistema flat en el kernel de Linux anterior a versión 2.6.31-rc6, permite a los usuarios locales causar una denegación de servicio (desreferencia de un puntero NULL y bloqueo del sistema) o posiblemente tener otro impacto no especificado mediante la ejecución de un binario flat compartido, que activa el acceso de un "uninitialized cred pointer."
-
Vulnerabilidad en generador de números aleatorios en SO basados en Debian en OpenSSL. (CVE-2008-0166)
Severidad: ALTA
Fecha de publicación: 13/05/2008
Fecha de última actualización: 09/02/2024
OpenSSL versión 0.9.8c-1 hasta versiones anteriores a 0.9.8g-9, sobre sistemas operativos basados en Debian usa un generador de números aleatorios que genera números predecibles, lo que facilita a atacantes remotos la conducción de ataques de adivinación por fuerza bruta contra claves criptográficas.
-
Vulnerabilidad en Microsoft Internet Explorer (CVE-2009-1532)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 09/02/2024
Microsoft Internet Explorer 8 para Windows XP SP2 y SP3; 8 para Server 2003 SP2; 8 para Vista Gold, SP1 y SP2; y 8 para Server 2008 SP2 no maneja apropiadamente los objetos en la memoria, lo que permite a los atacantes remotos ejecutar código arbitrario por medio de "malformed row property references" que desencadenan un acceso de un objeto que (1) no se inicializó apropiadamente o (2) se elimina, lo que conlleva a corrupción de la memoria, también se conoce como "HTML Objects Memory Corruption Vulnerability" o "HTML Object Memory Corruption Vulnerability".
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0039)
Severidad: MEDIA
Fecha de publicación: 10/04/2019
Fecha de última actualización: 09/02/2024
Si la API REST está activada, las credenciales de inicio de sesión en Junos OS son vulnerables a los ataques por fuerza bruta. El alto límite de conexiones por defecto en la API REST, puede permitir que un atacante aplique fuerza bruta a las contraseñas mediante técnicas avanzadas de secuencias de comandos. Además, los administradores que utilizan una política de contraseñas seguras, tienen mayores probabilidades de que los ataques por fuerza bruta tenga éxito. Las versiones afectadas son Juniper Networks Junos OS: Versiones 14.1X53 anteriores a 14.1X53-D49; versiones 15.1 anteriores a 15.1F6-S12, 15.1R7-S3; versiones 15.1X49 anteriores a 15.1X49-D160; versiones 15.1X53 anteriores a 15.1X53-D236, 15.1X53-D495, 15.1X53-D591, 15.1X53-D69; 16.1 versiones anteriores a 16.1R3-S10, 16.1R4-S12, 16.1R6-S6, 16.1R7-S3; 16.1X65 versiones anteriores a 16.1X65-D49; 16.2 versiones anteriores a 16.2R2-S7; 17.1 versiones anteriores a 17.1R2-S10, 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S2; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S2; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3-S1; versiones 18.2 anteriores a 18.2R1-S5; versiones 18.2X75 anteriores a 18.2X75-D30 y versiones 18.3 anteriores a 18.3R1-S1.
-
Vulnerabilidad en la biblioteca /libvips/libvips/deprecated/im_vips2dz.c en la función im_vips2dz en libvips (CVE-2020-20739)
Severidad: MEDIA
Fecha de publicación: 20/11/2020
Fecha de última actualización: 08/02/2024
En la función im_vips2dz en la biblioteca /libvips/libvips/deprecated/im_vips2dz.c en libvips versiones anteriores a 8.8.2, presenta una variable no inicializada que puede causar la filtración de la ruta del servidor remoto o la dirección de pila
-
Vulnerabilidad en la funcionalidad "quicksearch" en SiCKRAGE (CVE-2021-25926)
Severidad: MEDIA
Fecha de publicación: 12/04/2021
Fecha de última actualización: 09/02/2024
En SiCKRAGE, versiones 9.3.54.dev1 versiones hasta 10.0.11.dev1, son vulnerables a un ataque de tipo Cross-Site-Scripting (XSS) Reflejado, debido a que la entrada del usuario no está siendo comprobada apropiadamente en la funcionalidad "quicksearch". Por lo tanto, un atacante puede robar el ID de sesión de un usuario para hacerse pasar por un usuario víctima, para llevar a cabo cualquier acción en el contexto del usuario
-
Vulnerabilidad en Oracle GraalVM para JDK, producto Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20955)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 09/02/2024
Vulnerabilidad en Oracle GraalVM para JDK, producto Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Compilador). Las versiones compatibles que se ven afectadas son Oracle GraalVM para JDK: 17.0.9; Oracle GraalVM Enterprise Edition: 21.3.8 y 22.3.4. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. CVSS 3.1 Puntaje base 3.7 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N).
-
Vulnerabilidad en opencryptoki (CVE-2024-0914)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
Se descubrió una vulnerabilidad de canal lateral de temporización en el paquete opencryptoki mientras se procesan textos cifrados acolchados RSA PKCS#1 v1.5. Este fallo podría potencialmente permitir el descifrado o la firma de texto cifrado RSA no autorizado, incluso sin acceso a la clave privada correspondiente.
-
Vulnerabilidad en Spring Cloud Contract (CVE-2024-22236)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
En Spring Cloud Contract, versiones 4.1.x anteriores a 4.1.1, versiones 4.0.x anteriores a 4.0.5 y versiones 3.1.x anteriores a 3.1.10, la ejecución de prueba es vulnerable a la divulgación de información local a través de un directorio temporal creado con archivos no seguros. permisos a través de la dependencia sombreada com.google.guava:guava en la dependencia org.springframework.cloud:spring-cloud-contract-shade .
-
Vulnerabilidad en Mbed TLS (CVE-2024-23170)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
Se descubrió un problema en Mbed TLS 2.x anterior a 2.28.7 y 3.x anterior a 3.5.2. Había un canal lateral de sincronización en las operaciones privadas de RSA. Este canal lateral podría ser suficiente para que un atacante local recupere el texto plano. Requiere que el atacante envíe una gran cantidad de mensajes para descifrarlos, como se describe en "Everlasting ROBOT: the Marvin Attack" de Hubert Kario.
-
Vulnerabilidad en Mbed TLS (CVE-2024-23775)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
Vulnerabilidad de desbordamiento de enteros en Mbed TLS 2.x anterior a 2.28.7 y 3.x anterior a 3.5.2 permite a los atacantes provocar una denegación de servicio (DoS) a través de mbedtls_x509_set_extension().
-
Vulnerabilidad en SSL connections to NOVELL and Synology LDAP Server (CVE-2023-50356)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
SSL connections to NOVELL and Synology LDAP Server son vulnerables a un ataque de intermediario debido a una validación de certificado incorrecta en AREAL Topkapi Vision (Server). Esto permite que un atacante remoto no autenticado recopile información confidencial e impida que usuarios válidos inicien sesión.
-
Vulnerabilidad en ESET (CVE-2023-7043)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
La ruta de servicio sin comillas en los productos ESET permite colocar un programa preparado en una ubicación específica y ejecutarlo al arrancar con los permisos NT AUTHORITY\NetworkService.
-
Vulnerabilidad en OpenSC (CVE-2023-5992)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
Se encontró una vulnerabilidad en OpenSC donde la eliminación del relleno de cifrado PKCS#1 no se implementa como resistente al canal lateral. Este problema puede resultar en una posible filtración de datos privados.
-
Vulnerabilidad en librería glibc (CVE-2023-6779)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
Se encontró un desbordamiento de búfer en la región Heap de la memoria de off-by-one en la función __vsyslog_internal de la librería glibc. Esta función es llamada por las funciones syslog y vsyslog. Este problema ocurre cuando estas funciones se llaman con un mensaje mayor que INT_MAX bytes, lo que genera un cálculo incorrecto del tamaño del búfer para almacenar el mensaje, lo que provoca un bloqueo de la aplicación. Este problema afecta a glibc 2.37 y posteriores.
-
Vulnerabilidad en liibrería glibc (CVE-2023-6780)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
Se encontró un desbordamiento de enteros en la función __vsyslog_internal de la liibrería glibc. Esta función es llamada por las funciones syslog y vsyslog. Este problema ocurre cuando estas funciones se llaman con un mensaje muy largo, lo que genera un cálculo incorrecto del tamaño del búfer para almacenar el mensaje, lo que genera un comportamiento indefinido. Este problema afecta a glibc 2.37 y posteriores.
-
Vulnerabilidad en BuildKit (CVE-2024-23650)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
BuildKit es un conjunto de herramientas para convertir código fuente para crear artefactos de manera eficiente, expresiva y repetible. Un cliente o interfaz de BuildKit malicioso podría crear una solicitud que podría provocar que el daemon BuildKit se bloquee en pánico. El problema se solucionó en v0.12.5. Como workaround, evite utilizar interfaces BuildKit de fuentes que no sean de confianza.
-
Vulnerabilidad en BuildKit (CVE-2024-23651)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
BuildKit es un conjunto de herramientas para convertir código fuente para crear artefactos de manera eficiente, expresiva y repetible. Dos pasos de compilación maliciosos que se ejecutan en paralelo y comparten los mismos montajes de caché con subrutas podrían causar una condición de ejecución que puede hacer que los archivos del sistema host sean accesibles al contenedor de compilación. El problema se solucionó en v0.12.5. Los workarounds incluyen evitar el uso de la interfaz de BuildKit desde una fuente que no es de confianza o crear un Dockerfile que no sea de confianza que contenga montajes de caché con las opciones --mount=type=cache,source=....
-
Vulnerabilidad en BuildKit (CVE-2024-23652)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
BuildKit es un conjunto de herramientas para convertir código fuente para crear artefactos de manera eficiente, expresiva y repetible. Una interfaz de BuildKit maliciosa o un Dockerfile que use RUN --mount podría engañar a la función que elimina archivos vacíos creados para los puntos de montaje para que elimine un archivo fuera del contenedor, del sistema host. El problema se solucionó en v0.12.5. Los workarounds incluyen evitar el uso de interfaces de BuildKit desde una fuente que no sea de confianza o crear un Dockerfile que no sea de confianza que contenga la función RUN --mount.
-
Vulnerabilidad en BuildKit (CVE-2024-23653)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/02/2024
BuildKit es un conjunto de herramientas para convertir código fuente para crear artefactos de manera eficiente, expresiva y repetible. Además de ejecutar contenedores como pasos de compilación, BuildKit también proporciona API para ejecutar contenedores interactivos basados en imágenes creadas. Era posible utilizar estas API para pedirle a BuildKit que ejecutara un contenedor con privilegios elevados. Normalmente, la ejecución de dichos contenedores solo se permite si el derecho especial `security.insecure` está habilitado tanto por la configuración de buildkitd como por el usuario que inicializa la solicitud de compilación. El problema se solucionó en v0.12.5. Evite el uso de interfaces BuildKit de fuentes no confiables.
-
Vulnerabilidad en Bref (CVE-2024-24752)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Bref habilita PHP sin servidor en AWS Lambda. Cuando se usa Bref con el tiempo de ejecución de la función controlada por eventos y el controlador es "RequestHandlerInterface", el evento Lambda se convierte en un objeto PSR7. Durante el proceso de conversión, si la solicitud es MultiPart, cada parte se analiza y, para cada una de las que contiene un archivo, se extrae y se guarda en `/tmp` con un nombre de archivo aleatorio que comienza con `bref_upload_`. El flujo imita lo que hace el PHP plano pero no elimina los archivos temporales cuando se procesa la solicitud. Un atacante podría llenar el disco de la instancia de Lambda realizando múltiples solicitudes MultiPart que contengan archivos. Esta vulnerabilidad está parcheada en 2.1.13.
-
Vulnerabilidad en Bref (CVE-2024-24753)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Bref habilita PHP sin servidor en AWS Lambda. Cuando Bref se usa en combinación con una API Gateway con el formato v2, no maneja encabezados de valores múltiples. Si PHP genera una respuesta con dos encabezados que tienen la misma clave pero valores diferentes, solo se conserva el último. Si una aplicación se basa en varios encabezados con la misma clave configurada por razones de seguridad, Bref reduciría la seguridad de la aplicación. Por ejemplo, si una aplicación establece varios encabezados "Content-Security-Policy", Bref solo reflejará el último. Esta vulnerabilidad está parcheada en 2.1.13.
-
Vulnerabilidad en Bref (CVE-2024-24754)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 09/02/2024
Bref habilita PHP sin servidor en AWS Lambda. Cuando se usa Bref con el tiempo de ejecución de la función controlada por eventos y el controlador es "RequestHandlerInterface", el evento Lambda se convierte en un objeto PSR7. Durante el proceso de conversión, si la solicitud es MultiPart, cada parte se analiza y su contenido se agrega en las matrices `$files` o `$parsedBody`. El proceso de conversión produce un resultado diferente en comparación con el de PHP simple cuando se utilizan claves que terminan en un corchete abierto ([). Según la lógica de la aplicación, la diferencia en el análisis del cuerpo podría generar vulnerabilidades y/o comportamientos indefinidos. Esta vulnerabilidad está parcheada en 2.1.13.
-
Vulnerabilidad en Microsoft Edge (CVE-2024-21399)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 09/02/2024
Vulnerabilidad de ejecución remota de código de Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en libexpat (CVE-2023-52425)
Severidad: Pendiente de análisis
Fecha de publicación: 04/02/2024
Fecha de última actualización: 09/02/2024
libexpat hasta 2.5.0 permite una denegación de servicio (consumo de recursos) porque se requieren muchos análisis completos en el caso de un token grande para el cual se necesitan múltiples rellenos de búfer.
-
Vulnerabilidad en libexpat (CVE-2023-52426)
Severidad: Pendiente de análisis
Fecha de publicación: 04/02/2024
Fecha de última actualización: 09/02/2024
libexpat hasta 2.5.0 permite la expansión recursiva de entidades XML si XML_DTD no está definido en el momento de la compilación.
-
Vulnerabilidad en MediaTek (CVE-2024-20001)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En TVAPI, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: DTV03961601; ID del problema: DTV03961601.
-
Vulnerabilidad en MediaTek (CVE-2024-20002)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En TVAPI, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: DTV03961715; ID del problema: DTV03961715.
-
Vulnerabilidad en MediaTek (CVE-2024-20003)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En Modem NL1, existe una posible falla del sistema debido a una validación de entrada incorrecta. Esto podría provocar una denegación remota de servicio, si NW envía un mensaje de configuración de conexión NR RRC no válido, sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01191612; ID del problema: MOLY01191612 (MSV-981).
-
Vulnerabilidad en MediaTek (CVE-2024-20004)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En Modem NL1, existe una posible falla del sistema debido a una validación de entrada incorrecta. Esto podría provocar una denegación remota de servicio, si NW envía un mensaje de configuración de conexión NR RRC no válido, sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01191612; ID del problema: MOLY01195812 (MSV-985).
-
Vulnerabilidad en MediaTek (CVE-2024-20006)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En da, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08477148; ID del problema: ALPS08477148.
-
Vulnerabilidad en MediaTek (CVE-2024-20007)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En el decodificador de mp3, existe una posible escritura fuera de los límites debido a una condición de ejecución. Esto podría conducir a una escalada remota de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS08441369; ID del problema: ALPS08441369.
-
Vulnerabilidad en MediaTek (CVE-2024-20009)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En el decodificador alac, existe una posible escritura fuera de los límites debido a un manejo incorrecto de errores. Esto podría conducir a una escalada remota de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS08441150; ID del problema: ALPS08441150.
-
Vulnerabilidad en MediaTek (CVE-2024-20010)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En keyInstall, existe una posible escalada de privilegios debido a confusión de tipos. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08358560; ID del problema: ALPS08358560.
-
Vulnerabilidad en MediaTek (CVE-2024-20011)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En el decodificador alac, existe una posible divulgación de información debido a una verificación de los límites incorrecta. Esto podría conducir a la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08441146; ID del problema: ALPS08441146.
-
Vulnerabilidad en MediaTek (CVE-2024-20012)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En keyInstall, existe una posible escalada de privilegios debido a confusión de tipos. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08358566; ID del problema: ALPS08358566.
-
Vulnerabilidad en MediaTek (CVE-2024-20013)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En keyInstall, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08471742; ID del problema: ALPS08308608.
-
Vulnerabilidad en MediaTek (CVE-2024-20015)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En telephony, existe una posible escalada de privilegios debido a una omisión de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08441419; ID del problema: ALPS08441419.
-
Vulnerabilidad en MediaTek (CVE-2024-20016)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
En ged, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría provocar una denegación de servicio local con los privilegios de ejecución de System necesarios. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS07835901; ID del problema: ALPS07835901.
-
Vulnerabilidad en Stimulsoft GmbH Stimulsoft Dashboard.JS (CVE-2024-24397)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
Vulnerabilidad de Cross Site Scripting en Stimulsoft GmbH Stimulsoft Dashboard.JS anterior a v.2024.1.2 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el campo ReportName.
-
Vulnerabilidad en System Diagnostics Manager de B&R Automation Runtime (CVE-2023-6028)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 09/02/2024
Existe una vulnerabilidad de cross-site scripting (XSS) reflejada en la versión SVG de System Diagnostics Manager de B&R Automation Runtime versiones <= G4.93 que permite a un atacante remoto ejecutar código JavaScript arbitrario en el contexto de la sesión del navegador del usuario atacado.
-
Vulnerabilidad en Qualcomm (CVE-2023-33046)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Corrupción de la memoria en Trusted Execution Environment al desinicializar un objeto utilizado para la validación de la licencia.
-
Vulnerabilidad en Qualcomm (CVE-2023-33049)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
DOS transitorio en el procesador de llamadas multimodo debido a una falla del UE debido a una fuga de montón.
-
Vulnerabilidad en Qualcomm (CVE-2023-33057)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
DOS transitorio en el procesador de llamadas multimodo mientras se procesa el contenedor de políticas UE.
-
Vulnerabilidad en Qualcomm (CVE-2023-33058)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Divulgación de información en Modem durante el procesamiento SIB5.
-
Vulnerabilidad en Qualcomm (CVE-2023-33060)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
DOS transitorio en Core cuando se llama a la verificación de la memoria DDR mientras DDR no está inicializado.
-
Vulnerabilidad en Qualcomm (CVE-2023-33064)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
DOS transitorio en audio al invocar la función de devolución de llamada del controlador ASM.
-
Vulnerabilidad en Qualcomm (CVE-2023-43513)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Corrupción de la memoria al procesar el anillo de eventos, el puntero de lectura de contexto no es confiable para HLOS y cuando se pasa con valores arbitrarios, puede apuntar a la dirección en el medio del elemento del anillo.
-
Vulnerabilidad en Qualcomm (CVE-2023-43516)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Corrupción de la memoria cuando se recibe un payload de mensajes con formato incorrecto desde el firmware.
-
Vulnerabilidad en Qualcomm (CVE-2023-43517)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Corrupción de la memoria en Automotive Multimedia debido a un control de acceso inadecuado en HAB.
-
Vulnerabilidad en Qualcomm (CVE-2023-43518)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Corrupción de la memoria en el vídeo al analizar un clip mp2 no válido.
-
Vulnerabilidad en Qualcomm (CVE-2023-43523)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
DOS transitorio mientras se procesa el frame de acción de gestión de 11AZ RTT recibida a través de OTA.
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-23917)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
En JetBrains TeamCity antes de 2023.11.3 era posible omitir la autenticación que conducía a RCE
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-24936)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
En JetBrains TeamCity antes de 2023.11.2, se omitía el control de acceso en el endpoint del complemento S3 Artifact Storage
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-24937)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
En JetBrains TeamCity antes de 2023.11.2 era posible un XSS almacenado, a través de la distribución de agentes
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-24938)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
En JetBrains TeamCity antes de 2023.11.2, era posible un directory traversal limitado en la documentación de Kotlin DSL
-
Vulnerabilidad en JetBrains Rider (CVE-2024-24939)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
En JetBrains Rider antes de 2023.3.3 era posible el registro de variables de entorno que contenían valores secretos
-
Vulnerabilidad en JetBrains IntelliJ IDEA (CVE-2024-24941)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
En JetBrains IntelliJ IDEA anterior a 2023.3.3, un complemento para JetBrains Space podía enviar un token de autenticación a una URL inapropiada
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-24942)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
En JetBrains TeamCity antes de 2023.11.3, el path traversal permitía leer datos dentro de archivos JAR
-
Vulnerabilidad en JetBrains Toolbox (CVE-2024-24943)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
En la aplicación JetBrains Toolbox anterior a 2.2, era posible un ataque DoS a través de una imagen SVG maliciosa
-
Vulnerabilidad en Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 (CVE-2023-36498)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Existe una vulnerabilidad de inyección de comando posterior a la autenticación en la funcionalidad del cliente PPTP de Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 build 20230322 Rel.70591. Una solicitud HTTP especialmente manipulada puede dar lugar a la inyección de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad y obtener acceso a un shell sin restricciones.
-
Vulnerabilidad en Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 (CVE-2023-42664)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Existe una vulnerabilidad de inyección de comando posterior a la autenticación al configurar la configuración global PPTP de Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 build 20230322 Rel.70591. Una solicitud HTTP especialmente manipulada puede dar lugar a la inyección de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 (CVE-2023-43482)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Existe una vulnerabilidad de ejecución de comandos en la funcionalidad de recursos invitados de Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 build 20230322 Rel.70591. Una solicitud HTTP especialmente manipulada puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 (CVE-2023-46683)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Existe una vulnerabilidad de inyección de comando posterior a la autenticación al configurar la funcionalidad VPN de protección de cables de Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 build 20230322 Rel.70591. Una solicitud HTTP especialmente manipulada puede dar lugar a la inyección de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 (CVE-2023-47167)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Existe una vulnerabilidad de inyección de comando posterior a la autenticación en la funcionalidad de política GRE de Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 build 20230322 Rel.70591. Una solicitud HTTP especialmente manipulada puede dar lugar a la inyección de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 (CVE-2023-47209)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Existe una vulnerabilidad de inyección de comando posterior a la autenticación en la funcionalidad de política ipsec de Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 build 20230322 Rel.70591. Una solicitud HTTP especialmente manipulada puede dar lugar a la inyección de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 (CVE-2023-47617)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Existe una vulnerabilidad de inyección de comando posterior a la autenticación al configurar el miembro del grupo web de Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 build 20230322 Rel.70591. Una solicitud HTTP especialmente manipulada puede dar lugar a la inyección de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 (CVE-2023-47618)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 09/02/2024
Existe una vulnerabilidad de ejecución de comando posterior a la autenticación en la funcionalidad de filtrado web de Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 build 20230322 Rel.70591. Una solicitud HTTP especialmente manipulada puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en jshERP v3.3 (CVE-2024-24001)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 09/02/2024
jshERP v3.3 es vulnerable a la inyección SQL. a través de la función com.jsh.erp.controller.DepotHeadController: com.jsh.erp.utils.BaseResponseInfo findallocationDetail() de jshERP que permite a un atacante construir un payload malicioso para evitar el mecanismo de protección de jshERP.
-
Vulnerabilidad en jshERP v3.3 (CVE-2024-24002)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 09/02/2024
jshERP v3.3 es vulnerable a la inyección SQL. La función com.jsh.erp.controller.MaterialController: com.jsh.erp.utils.BaseResponseInfo getListWithStock() de jshERP no filtra los parámetros de `columna` y `orden` lo suficientemente bien, y un atacante puede construir un payload malicioso para eludir los de jshERP. Mecanismo de protección en el método `safeSqlParse` para inyección SQL.
-
Vulnerabilidad en jshERP v3.3 (CVE-2024-24004)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 09/02/2024
jshERP v3.3 es vulnerable a la inyección SQL. La función com.jsh.erp.controller.DepotHeadController: com.jsh.erp.utils.BaseResponseInfo findInOutDetail() de jshERP no filtra los parámetros de `columna` y `orden` lo suficientemente bien, y un atacante puede construir un payload malicioso para eludir los parámetros de jshERP Mecanismo de protección en el método `safeSqlParse` para inyección SQL.