Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
CVE-2006-4997
Severidad: ALTA
Fecha de publicación: 10/10/2006
Fecha de última actualización: 10/02/2024
La función clip_mkip en net/atm/clip.c del subsistema ATM en el núcleo Linux permite a atacantes remotos provocar una denegación de servicio (panico) mediante vectores no identificados que provocan que el subsisstema ATM acceda a la memoria de búferes de sockets después de que hayan sido liberados (referencia a puntero liberado).
-
CVE-2006-6767
Severidad: ALTA
Fecha de publicación: 16/01/2007
Fecha de última actualización: 10/02/2024
oftpd anterior a 0.3.7 permite a atacantes remotos provocar una denegación de servicio (detención del demonio, daemon abort) mediante un comando (1) LPRT o (2) LPASV con una familia de direcciones no soportada, lo cual provoca un fallo de una aserción.
-
CVE-2007-4961
Severidad: MEDIA
Fecha de publicación: 18/09/2007
Fecha de última actualización: 10/02/2024
El método login_to_simulator en el Linden Lab Second Life, como el utilizado en el manejador de protocolos secondlife:// y, posiblemente, otros mecanismos de autenticación de Second Life, envía un hash MD5 en texto claro en el campo de passwd, lo que permite a usuarios remotos autenticarse contra una cuenta capturando el tráfico de red y luego enviando este hash al servidor de autenticación del Second Life.
-
Vulnerabilidad en WebKit en Apple Safari (CVE-2009-1699)
Severidad: ALTA
Fecha de publicación: 10/06/2009
Fecha de última actualización: 10/02/2024
La implementación de la hoja de estilo XSL en WebKit en Apple Safari anterior a v4.0 no maneja adecuadamente las entidades externas XML, lo cual permite a atacantes remotos leer ficheros arbitrarios a través de un DTD elaborado, como lo demuestra un fichero: ///etc/passwd URL en una declaración de entidad, relacionado con un "ataque XXE".
-
Vulnerabilidad en cgi-binmakecgi-pro en Iomega StorCenter (CVE-2009-2367)
Severidad: ALTA
Fecha de publicación: 08/07/2009
Fecha de última actualización: 10/02/2024
cgi-bin/makecgi-pro en Iomega StorCenter Pro genera sesiones IDs previsibles, que permiten a atacantes remotos secuestrar sesiones activas y obtener privilegios a través de ataques de fuerza bruta al parámetro session_id.
-
Vulnerabilidad en la función xmlStringGetNodeList en tree.c en libxml (CVE-2016-3627)
Severidad: MEDIA
Fecha de publicación: 17/05/2016
Fecha de última actualización: 10/02/2024
La función xmlStringGetNodeList en tree.c en libxml2.2.9.3 y versiones anteriores, cuando se utiliza en modo de recuperación, permite a atacantes dependientes del contexto provocar una denegación de servicio (bucle infinito, consumo de pila y caída de la aplicación) a través de un docuumento XML manipulado.
-
Vulnerabilidad en JupyterLab (CVE-2024-22420)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 10/02/2024
JupyterLab es un entorno extensible para informática interactiva y reproducible, basado en Jupyter Notebook y Architecture. Esta vulnerabilidad depende de la interacción del usuario al abrir un archivo Markdown malicioso utilizando la función de vista previa de JupyterLab. Un usuario malintencionado puede acceder a cualquier dato a los que tenga acceso el usuario atacado, así como realizar solicitudes arbitrarias actuando como el usuario atacado. Se ha parcheado la versión 4.0.11 de JupyterLab. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben desactivar la extensión de la tabla de contenido.
-
Vulnerabilidad en JupyterLab (CVE-2024-22421)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 10/02/2024
JupyterLab es un entorno extensible para informática interactiva y reproducible, basado en Jupyter Notebook y Architecture. Los usuarios de JupyterLab que hacen clic en un enlace malicioso pueden exponer sus tokens de "Autorización" y "XSRFToken" a un tercero cuando ejecutan una versión anterior de "jupyter-server". Las versiones 4.1.0b2, 4.0.11 y 3.6.7 de JupyterLab están parcheadas. No se ha identificado ningún workaround; sin embargo, los usuarios deben asegurarse de actualizar `jupyter-server` a la versión 2.7.2 o posterior, que incluye una solución de vulnerabilidad de redireccionamiento.
-
Vulnerabilidad en NCR Terminal Handler v.1.5.1 (CVE-2023-47024)
Severidad: Pendiente de análisis
Fecha de publicación: 20/01/2024
Fecha de última actualización: 10/02/2024
Vulnerabilidad de Cross Site Request Forgery en NCR Terminal Handler v.1.5.1 permite a un atacante remoto obtener información confidencial y escalar privilegios a través de un script manipulado al componente UserSelfService.
-
Vulnerabilidad en Kihron ServerRPExposer (CVE-2024-22779)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Vulnerabilidad de Directory Traversal en Kihron ServerRPExposer v.1.0.2 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de loadServerPack en ServerResourcePackProviderMixin.java.
-
Vulnerabilidad en Miro Desktop 0.8.18 (CVE-2024-23746)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Miro Desktop 0.8.18 en macOS permite la inyección de código Electron.
-
Vulnerabilidad en IBM Storage Ceph (CVE-2023-46159)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
IBM Storage Ceph 5.3z1, 5.3z5 y 6.1z1 podría permitir que un usuario autenticado en la red provoque una denegación de servicio por parte de RGW. ID de IBM X-Force: 268906.
-
Vulnerabilidad en Beetl (CVE-2024-22533)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Beetl, antes de la versión 3.15.12, la plantilla de renderizado tenía una vulnerabilidad de inyección de plantilla del lado del servidor (SSTI). Cuando la plantilla entrante sea controlable, será filtrada por la lista negra de DefaultNativeSecurityManager. Debido a que el filtrado de listas negras no es estricto, se puede omitir la lista negra, lo que lleva a la ejecución de código arbitrario.
-
Vulnerabilidad en IBM Aspera Faspex (CVE-2022-40744)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
IBM Aspera Faspex 5.0.6 es vulnerable a cross-site scripting almacenado. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 236441.
-
Vulnerabilidad en dash-core-components (CVE-2024-21485)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Versiones del paquete dash-core-components anteriores a 2.13.0; todas las versiones del paquete dash-core-components; versiones del paquete anteriores a 2.15.0; todas las versiones del paquete dash-html-components; Las versiones del paquete dash-html-components anteriores a la 2.0.16 son vulnerables a Cross-site Scripting (XSS) cuando el href de la etiqueta a está controlado por un adversario. Un atacante autenticado que almacene una vista que aproveche esta vulnerabilidad podría robar los datos visibles para otro usuario que abra esa vista, no solo los datos ya incluidos en la página, sino que también podría, en teoría, realizar solicitudes adicionales y acceder a otros datos accesibles para este usuario. En algunos casos, también podrían robar los tokens de acceso de ese usuario, lo que permitiría al atacante actuar como ese usuario, incluida la visualización de otras aplicaciones y recursos alojados en el mismo servidor. **Nota:** Esto solo se puede explotar en aplicaciones Dash que incluyen algún mecanismo para almacenar la entrada del usuario para que un usuario diferente la recargue.
-
Vulnerabilidad en Graphviz (CVE-2023-46045)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Graphviz 2.36 anterior a 10.0.0 tiene una lectura fuera de los límites a través de un archivo config6a manipulado. NOTA: la explotabilidad puede ser poco común porque este archivo normalmente es propiedad del usuario root.
-
Vulnerabilidad en B&R Industrial Automation Automation Studio (CVE-2020-24681)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
La asignación de permisos incorrecta para la vulnerabilidad de recursos críticos en B&R Industrial Automation Automation Studio permite la escalada de privilegios. Este problema afecta a Automation Studio: desde 4.6.0 hasta 4.6.X, desde 4.7.0 antes de 4.7.7 SP, desde 4.8.0 antes de 4.8.6 SP, desde 4.9.0 anterior a 4.9.4 SP.
-
Vulnerabilidad en B&R Automation Studio 4 (CVE-2021-22282)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Un algoritmo de copia incorrecto en el componente de extracción de proyectos en B&R Automation Studio 4 puede permitir que un atacante no autenticado ejecute código. Este problema afecta a Automation Studio: desde 4.X hasta 4.0.
-
Vulnerabilidad en OME SPOT CUBE2 (CVE-2024-21780)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en HOME SPOT CUBE2 V102 y versiones anteriores. Procesar un comando especialmente manipulado puede resultar en una condición de denegación de servicio (DoS). Tenga en cuenta que los productos afectados ya no son compatibles.
-
Vulnerabilidad en HOME SPOT CUBE2 (CVE-2024-23978)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de desbordamiento de búfer en la región Heap de la memoria en HOME SPOT CUBE2 V102 y versiones anteriores. Al procesar valores no válidos, se puede ejecutar código arbitrario. Tenga en cuenta que los productos afectados ya no son compatibles.
-
Vulnerabilidad en B&R Industrial Automation Automation Studio (CVE-2020-24682)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Vulnerabilidad de elemento o ruta de búsqueda sin comillas en B&R Industrial Automation Automation Studio, B&R Industrial Automation NET/PVI permite programas de destino con privilegios elevados. Este problema afecta a Automation Studio: desde 4.6.0 hasta 4.6.X, desde 4.7.0 antes de 4.7.7 SP , desde 4.8.0 antes de 4.8.6 SP, desde 4.9.0 antes de 4.9.4 SP; NET/PVI: desde 4.6.0 hasta 4.6.X, desde 4.7.0 antes de 4.7.7, desde 4.8.0 antes de 4.8.6, desde 4.9.0 antes de 4.9.4.
-
Vulnerabilidad en B&R Industrial Automation Automation Studio (CVE-2021-22281)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
: La vulnerabilidad de Path Traversal en B&R Industrial Automation Automation Studio permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Automation Studio: desde 4.0 hasta 4.12.
-
Vulnerabilidad en Blurams Lumi Security Camera (CVE-2023-50488)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Un problema en Blurams Lumi Security Camera (A31C) v23.0406.435.4120 permite a los atacantes ejecutar código arbitrario.
-
Vulnerabilidad en Blurams Lumi Security Camera (CVE-2023-51820)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Un problema en Blurams Lumi Security Camera (A31C) v.2.3.38.12558 permite a atacantes físicamente próximos ejecutar código arbitrario.
-
Vulnerabilidad en ManageEngine ADAudit Plus (CVE-2024-0253)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Las versiones 7270 e inferiores de ManageEngine ADAudit Plus son vulnerables a la inyección de SQL autenticado en Graph-Data doméstico.
-
Vulnerabilidad en Ylianst MeshCentral 1.1.16 (CVE-2023-51838)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Ylianst MeshCentral 1.1.16 sufre el uso de un algoritmo criptográfico defectuoso o riesgoso.
-
Vulnerabilidad en Bluetooth LE HCI CPC en el SDK de Gecko (CVE-2023-6387)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Existe un posible desbordamiento del búfer en la aplicación de muestra Bluetooth LE HCI CPC en el SDK de Gecko, lo que puede provocar una denegación de servicio o la ejecución remota de código.
-
Vulnerabilidad en mailcow (CVE-2024-23824)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
mailcow es un paquete de correo electrónico acoplado, con múltiples contenedores vinculados en una red puente. La aplicación es vulnerable al ataque de inundación de píxeles; una vez que el payload se ha cargado correctamente en el logotipo, la aplicación se vuelve lenta y no responde en la página de administración. Se prueba en las versiones 2023-12a y anteriores y se parchea en la versión 2024-01.
-
Vulnerabilidad en LedgerSMB (CVE-2024-23831)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
LedgerSMB es un sistema de contabilidad por partida doble gratuito basado en la web. Cuando un administrador de base de datos LedgerSMB tiene una sesión activa en /setup.pl, un atacante puede engañar al administrador para que haga clic en un enlace que envía automáticamente una solicitud a setup.pl sin el consentimiento del administrador. Esta solicitud se puede utilizar para crear una nueva cuenta de usuario con privilegios completos de aplicación (/login.pl), lo que lleva a una escalada de privilegios. La vulnerabilidad está parcheada en las versiones 1.10.30 y 1.11.9.
-
Vulnerabilidad en open-irs (CVE-2024-24757)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
open-irs es un robot de respuesta a problemas que responde a problemas en el repositorio instalado. El archivo `.env` se cargó accidentalmente al trabajar con acciones de git. Este problema se solucionó en 1.0.1. Descontinuar todas las claves sensibles y convertirlas en secretos.
-
Vulnerabilidad en mailcow (CVE-2024-24760)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
mailcow es un paquete de correo electrónico acoplado, con múltiples contenedores vinculados en una red puente. Se ha identificado una vulnerabilidad de seguridad en mailcow que afecta a las versiones <2024-01c. Esta vulnerabilidad potencialmente permite a atacantes en la misma subred conectarse a puertos expuestos de un contenedor Docker, incluso cuando el puerto está vinculado a 127.0.0.1. La vulnerabilidad se ha solucionado mediante la implementación de reglas adicionales de iptables/nftables. Estas reglas descartan paquetes para contenedores Docker en los puertos 3306, 6379, 8983 y 12345, donde la interfaz de entrada no es "br-mailcow" y la interfaz de salida es "br-mailcow".
-
Vulnerabilidad en Munsoft Easy Archive Recovery 2.0 (CVE-2024-1186)
Severidad: BAJA
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Una vulnerabilidad fue encontrada en Munsoft Easy Archive Recovery 2.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del componente Registration Key Handler. La manipulación conduce a la denegación del servicio. Un ataque debe abordarse localmente. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252676. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en AntiSamy (CVE-2024-23635)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
AntiSamy es una librería para realizar una limpieza rápida y configurable de HTML proveniente de fuentes no confiables. Antes de la versión 1.7.5, existe la posibilidad de que se produzca una vulnerabilidad de mutación XSS (mXSS) en AntiSamy causada por un análisis defectuoso del HTML que se está sanitizando. Para estar sujeto a esta vulnerabilidad, la directiva `preserveComments` debe estar habilitada en su archivo de política. Como resultado, ciertas entradas astutas pueden dar lugar a que los elementos de las etiquetas de comentarios se interpreten como ejecutables cuando se utiliza la salida sanitizada de AntiSamy. Parcheado en AntiSamy 1.7.5 y posteriores.
-
Vulnerabilidad en Munsoft Easy Outlook Express Recovery 2.0 (CVE-2024-1187)
Severidad: BAJA
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Una vulnerabilidad fue encontrada en Munsoft Easy Outlook Express Recovery 2.0 y clasificada como problemática. Este problema afecta a un procesamiento desconocido del componente Registration Key Handler. La manipulación conduce a la denegación del servicio. Se requiere acceso local para abordar este ataque. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252677. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Rizone Soft Notepad3 1.0.2.350 (CVE-2024-1188)
Severidad: BAJA
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Una vulnerabilidad fue encontrada en Rizone Soft Notepad3 1.0.2.350 y clasificada como problemática. Una función desconocida del componente Encryption Passphrase Handler es afectada por esta vulnerabilidad. La manipulación conduce a la denegación del servicio. Atacar localmente es un requisito. El exploit ha sido divulgado al público y puede utilizarse. VDB-252678 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Web Reports de HCL BigFix Platform (CVE-2023-37527)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en el componente Web Reports de HCL BigFix Platform posiblemente pueda permitir que un atacante ejecute código javascript malicioso en la sesión de la aplicación o en la base de datos, mediante inyección remota, mientras representa contenido en una página web.
-
Vulnerabilidad en AMPPS 2.7 (CVE-2024-1189)
Severidad: MEDIA
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Una vulnerabilidad ha sido encontrada en AMPPS 2.7 y clasificada como problemática. Una función desconocida del componente Encryption Passphrase Handler es afectada por esta vulnerabilidad. La manipulación conduce a la denegación del servicio. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 4.0 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-252679. NOTA: El proveedor explica que AMPPS 4.0 es una revisión completa y que el código se reescribió.
-
Vulnerabilidad en Global Scape CuteFTP 9.3.0.3 (CVE-2024-1190)
Severidad: BAJA
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Una vulnerabilidad fue encontrada en Global Scape CuteFTP 9.3.0.3 y clasificada como problemática. Una función desconocida es afectada por este problema. La manipulación del argumento Host/Nombre de usuario/Contraseña conduce a la denegación de servicio. El ataque debe abordarse localmente. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252680. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Navicat 12.0.29 (CVE-2024-1193)
Severidad: BAJA
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Se encontró una vulnerabilidad en Navicat 12.0.29. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del componente MySQL Conecction Handler. La manipulación conduce a la denegación del servicio. Atacar localmente es un requisito. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252683. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Web Reports de HCL BigFix Platform (CVE-2024-23553)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de Cross-Site Scripting (XSS) en el componente Web Reports de HCL BigFix Platform debido a que falta un atributo de encabezado http específico.
-
Vulnerabilidad en IBM Business Automation Workflow (CVE-2023-50947)
Severidad: Pendiente de análisis
Fecha de publicación: 04/02/2024
Fecha de última actualización: 10/02/2024
IBM Business Automation Workflow 22.0.2, 23.0.1 y 23.0.2 es vulnerable a Cross-Site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 275665.
-
Vulnerabilidad en kernel de Linux (CVE-2024-22386)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
Se encontró una condición de ejecución en el controlador de dispositivo drm/exynos del kernel de Linux en la función exynos_drm_crtc_atomic_disable(). Esto puede provocar un problema de desreferencia de puntero nulo, lo que posiblemente provoque un pánico en el kernel o un problema de denegación de servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-23196)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
Se encontró una condición de ejecución en el controlador de dispositivo de sonido/hda del kernel de Linux en la función snd_hdac_regmap_sync(). Esto puede provocar un problema de desreferencia de puntero nulo, lo que posiblemente provoque un pánico en el kernel o un problema de denegación de servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-24855)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
Se encontró una condición de ejecución en el controlador de dispositivo scsi del kernel de Linux en la función lpfc_unregister_fcf_rescan(). Esto puede provocar un problema de desreferencia de puntero nulo, lo que posiblemente provoque un pánico en el kernel o un problema de denegación de servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-24857)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
Se encontró una condición de ejecución en el controlador de dispositivo net/bluetooth del kernel de Linux en la función conn_info_{min,max}_age_set(). Esto puede provocar un problema de desbordamiento de enteros, lo que posiblemente provoque una anomalía en la conexión Bluetooth o una denegación de servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-24858)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
Se encontró una condición de ejecución en la red/bluetooth del kernel de Linux en la función {conn,adv}_{min,max}_interval_set(). Esto puede provocar una conexión I2cap o un problema de anomalía en la transmisión, lo que posiblemente provoque una denegación de servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-24859)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
Se encontró una condición de ejecución en la red/bluetooth del kernel de Linux en la función sniff_{min,max}_interval_set(). Esto puede provocar un problema de excepción de rastreo de Bluetooth, lo que posiblemente provoque una denegación de servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-24861)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
Se encontró una condición de ejecución en el controlador de dispositivo media/xc4000 del kernel de Linux en la función xc4000 xc4000_get_frequency(). Esto puede provocar un problema de desbordamiento del valor de retorno, lo que posiblemente provoque un mal funcionamiento o un problema de denegación de servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-24864)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
Se encontró una condición de ejecución en media/dvb-core del kernel de Linux en la función dvbdmx_write(). Esto puede provocar un problema de desreferencia de puntero nulo, lo que posiblemente provoque un pánico en el kernel o un problema de denegación de servicio.
-
Vulnerabilidad en 3DPrint Lite de WordPress (CVE-2021-4436)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
El complemento 3DPrint Lite de WordPress anterior a 1.9.1.5 no tiene ninguna autorización y no verifica el archivo cargado en su acción p3dlite_handle_upload AJAX, lo que permite a usuarios no autenticados cargar archivos arbitrarios al servidor web. Sin embargo, existe un .htaccess que impide acceder al archivo en servidores web como Apache.
-
Vulnerabilidad en Ember ZNet (CVE-2023-6874)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
Antes de v7.4.0, Ember ZNet es vulnerable a un ataque de denegación de servicio mediante la manipulación del número de secuencia NWK
-
Vulnerabilidad en Views for WPForms – Display & Edit WPForms Entries on your site frontend para WordPress (CVE-2024-0371)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
El complemento Views for WPForms – Display & Edit WPForms Entries on your site frontend para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'create_view' en todas las versiones hasta la 3.2.2 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, creen vistas de formulario.
-
Vulnerabilidad en Views for WPForms – Display & Edit WPForms Entries on your site frontend para WordPress (CVE-2024-0372)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
El complemento Views for WPForms – Display & Edit WPForms Entries on your site frontend para WordPress son vulnerables al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función 'get_form_fields' en todas las versiones hasta la 3.2.2 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, creen vistas de formulario.
-
Vulnerabilidad en Views for WPForms – Display & Edit WPForms Entries on your site frontend para WordPress (CVE-2024-0373)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
El complemento Views for WPForms – Display & Edit WPForms Entries on your site frontend para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.2.2 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'save_view'. Esto hace posible que atacantes no autenticados modifiquen títulos de publicaciones arbitrarias mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Views for WPForms – Display & Edit WPForms Entries on your site frontend para WordPress (CVE-2024-0374)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 10/02/2024
El complemento Views for WPForms – Display & Edit WPForms Entries on your site frontend para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.2.2 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'create_view'. Esto hace posible que atacantes no autenticados creen vistas a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Novel-Plus (CVE-2024-24013)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de inyección SQL en Novel-Plus v4.3.0-RC1 y versiones anteriores. Un atacante puede pasar parámetros de compensación, límite y clasificación manipulados para realizar una inyección SQL a través de /novel/pay/list
-
Vulnerabilidad en Novel-Plus (CVE-2024-24015)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de inyección SQL en Novel-Plus v4.3.0-RC1 y versiones anteriores. Un atacante puede pasar parámetros de compensación, límite y clasificación manipulados para ejecutar SQL a través de /sys/user/exit
-
Vulnerabilidad en Jspxcms 10.2.0 (CVE-2024-1256)
Severidad: MEDIA
Fecha de publicación: 06/02/2024
Fecha de última actualización: 10/02/2024
Una vulnerabilidad fue encontrada en Jspxcms 10.2.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /ext/collect/filter_text.do. La manipulación conduce a cross-site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252995.
-
Vulnerabilidad en Jspxcms 10.2.0 (CVE-2024-1257)
Severidad: MEDIA
Fecha de publicación: 06/02/2024
Fecha de última actualización: 10/02/2024
Se encontró una vulnerabilidad en Jspxcms 10.2.0. Ha sido clasificada como problemática. Una función desconocida del archivo /ext/collect/find_text.do es afectada por esta vulnerabilidad. La manipulación conduce a cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252996.
-
Vulnerabilidad en Aria Operations for Networks (CVE-2024-22237)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 10/02/2024
Aria Operations for Networks contiene una vulnerabilidad de escalada de privilegios local. Un usuario de consola con acceso a Aria Operations for Networks puede aprovechar esta vulnerabilidad para escalar privilegios y obtener acceso raíz al sistema.
-
Vulnerabilidad en Aria Operations for Networks (CVE-2024-22238)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 10/02/2024
Aria Operations for Networks contiene una vulnerabilidad de cross-site scripting. Un actor malicioso con privilegios de administrador puede inyectar código malicioso en las configuraciones del perfil de usuario debido a una sanitización de entrada inadecuada.
-
Vulnerabilidad en Aria Operations for Networks (CVE-2024-22239)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 10/02/2024
Aria Operations for Networks contiene una vulnerabilidad de escalada de privilegios local. Un usuario de consola con acceso a Aria Operations for Networks puede aprovechar esta vulnerabilidad para escalar privilegios y obtener acceso regular al shell.
-
Vulnerabilidad en Aria Operations for Networks (CVE-2024-22240)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 10/02/2024
Aria Operations for Networks contiene una vulnerabilidad de lectura de archivos locales. Un actor malintencionado con privilegios de administrador puede aprovechar esta vulnerabilidad y provocar acceso no autorizado a información confidencial.
-
Vulnerabilidad en Aria Operations for Networks (CVE-2024-22241)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 10/02/2024
Aria Operations for Networks contiene una vulnerabilidad de cross-site scripting. Un actor malintencionado con privilegios de administrador puede inyectar un payload malicioso en el banner de inicio de sesión y apoderarse de la cuenta del usuario.
-
Vulnerabilidad en Novel-Plus (CVE-2024-24019)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de inyección SQL en Novel-Plus v4.3.0-RC1 y versiones anteriores. Un atacante puede pasar parámetros de compensación, límite y clasificación manipulados para realizar una inyección SQL a través de /system/roleDataPerm/list
-
Vulnerabilidad en Podlove Podcast Publisher para WordPress (CVE-2024-1109)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 10/02/2024
El complemento Podlove Podcast Publisher para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en las funciones init_download() e init() en todas las versiones hasta la 4.0.11 incluida. Esto hace posible que atacantes no autenticados exporten los datos de seguimiento del complemento y la información del podcast.
-
Vulnerabilidad en Podlove Podcast Publisher para WordPress (CVE-2024-1110)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 10/02/2024
El complemento Podlove Podcast Publisher para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función init() en todas las versiones hasta la 4.0.11 incluida. Esto hace posible que atacantes no autenticados importen la configuración del complemento.
-
Vulnerabilidad en Podlove Subscribe button para WordPress (CVE-2024-1118)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 10/02/2024
El complemento Podlove Subscribe button para WordPress es vulnerable a la inyección SQL basada en UNION a través del atributo 'button' del código abreviado podlove-subscribe-button en todas las versiones hasta la 1.3.10 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Jsish v3.5.0 (CVE-2024-24186)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 10/02/2024
Se descubrió que Jsish v3.5.0 (commit 42c694c) contenía un desbordamiento de búfer en la región stack de la memoria a través del componente IterGetKeysCallback en /jsish/src/jsiValue.c.
-
Vulnerabilidad en Jsish v3.5.0 (CVE-2024-24188)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 10/02/2024
Se descubrió que Jsish v3.5.0 contenía un desbordamiento del búfer de almacenamiento dinámico en ./src/jsiUtils.c.
-
Vulnerabilidad en Jsish v3.5.0 (CVE-2024-24189)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 10/02/2024
Se descubrió que Jsish v3.5.0 (commit 42c694c) contiene un use-after-free a través de SplitChar en ./src/jsiUtils.c.
-
Vulnerabilidad en IBM Security Access Manager Container (CVE-2023-31002)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 10/02/2024
IBM Security Access Manager Container 10.0.0.0 a 10.0.6.1 almacena temporalmente información confidencial en archivos a los que podría acceder un usuario local. ID de IBM X-Force: 254657.
-
Vulnerabilidad en IBM Security Verify Access (CVE-2023-32328)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 10/02/2024
IBM Security Verify Access 10.0.0.0 a 10.0.6.1 utiliza protocolos inseguros en algunos casos que podrían permitir que un atacante en la red tome el control del servidor. Identificación de IBM X-Force: 254957.
-
Vulnerabilidad en IBM Security Verify Access (CVE-2023-32330)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 10/02/2024
IBM Security Verify Access 10.0.0.0 a 10.0.6.1 utiliza llamadas inseguras que podrían permitir que un atacante en la red tome el control del servidor. ID de IBM X-Force: 254977.
-
Vulnerabilidad en IBM Security Access Manager Container (CVE-2023-38369)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 10/02/2024
IBM Security Access Manager Container 10.0.0.0 a 10.0.6.1 no requiere que las imágenes de Docker tengan contraseñas seguras de forma predeterminada, lo que facilita que los atacantes comprometan las cuentas de usuario. ID de IBM X-Force: 261196.
-
Vulnerabilidad en IBM Security Verify Access (CVE-2023-43017)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 10/02/2024
IBM Security Verify Access 10.0.0.0 a 10.0.6.1 podría permitir a un usuario privilegiado instalar un archivo de configuración que podría permitir el acceso remoto. ID de IBM X-Force: 266155.
-
Vulnerabilidad en Novel-Plus (CVE-2024-24018)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de inyección SQL en Novel-Plus v4.3.0-RC1 y versiones anteriores. Un atacante puede pasar parámetros de compensación, límite y clasificación manipulados para realizar una inyección SQL a través de /system/dataPerm/list
-
Vulnerabilidad en Novel-Plus (CVE-2024-24023)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de inyección SQL en Novel-Plus v4.3.0-RC1 y anteriores. Un atacante puede pasar parámetros de compensación, limitación y clasificación especialmente manipulados para realizar una inyección SQL a través de /novel/bookContent/list.
-
Vulnerabilidad en Novel-Plus (CVE-2024-24024)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de descarga de archivos arbitraria en Novel-Plus v4.3.0-RC1 y anteriores en com.java2nb.common.controller.FileController: fileDownload(). Un atacante puede pasar parámetros filePath y fieName especialmente manipulados para realizar una descarga de archivos arbitraria.
-
Vulnerabilidad en Novel-Plus (CVE-2024-24025)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de carga de archivos arbitraria en Novel-Plus v4.3.0-RC1 y anteriores en com.java2nb.common.controller.FileController: upload(). Un atacante puede pasar un parámetro de nombre de archivo especialmente manipulado para realizar una descarga de archivos arbitraria.
-
Vulnerabilidad en Novel-Plus (CVE-2024-24026)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de carga de archivos arbitraria en Novel-Plus v4.3.0-RC1 y versiones anteriores en com.java2nb.system.controller.SysUserController: uploadImg(). Un atacante puede pasar un parámetro de nombre de archivo especialmente manipulado para realizar una descarga de archivos arbitraria.
-
Vulnerabilidad en jshERP v3.3 (CVE-2024-24003)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 10/02/2024
jshERP v3.3 es vulnerable a la inyección SQL. La función com.jsh.erp.controller.DepotHeadController: com.jsh.erp.utils.BaseResponseInfo findInOutMaterialCount() de jshERP no filtra los parámetros de `column` y `order` lo suficientemente bien, y un atacante puede construir un payload maliciosa para eludir los parámetros de jshERP Mecanismo de protección en el método `safeSqlParse` para inyección SQL.
-
Vulnerabilidad en Novel-Plus (CVE-2024-24014)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de inyección SQL en Novel-Plus v4.3.0-RC1 y versiones anteriores. Un atacante puede pasar parámetros de compensación, límite y clasificación manipulados para realizar una inyección SQL a través de /novel/author/list
-
Vulnerabilidad en Novel-Plus (CVE-2024-24017)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de inyección SQL en Novel-Plus v4.3.0-RC1 y versiones anteriores. Un atacante puede pasar parámetros de compensación, límite y clasificación manipulados para realizar una inyección SQL a través de /common/dict/list
-
Vulnerabilidad en Novel-Plus (CVE-2024-24021)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 10/02/2024
Existe una vulnerabilidad de inyección SQL en Novel-Plus v4.3.0-RC1 y anteriores. Un atacante puede pasar parámetros de compensación, limitación y clasificación especialmente manipulados para realizar una inyección SQL a través de /novel/userFeedback/list.