Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Envoy (CVE-2024-23326)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 12/06/2024
    Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. Existe una vulnerabilidad teórica de contrabando de solicitudes a través de Envoy si se puede engañar a un servidor para que agregue un encabezado de actualización en una respuesta. Según RFC https://www.rfc-editor.org/rfc/rfc7230#section-6.7, un servidor envía 101 al cambiar de protocolo. Envoy acepta incorrectamente una respuesta 200 de un servidor cuando solicita una actualización de protocolo, pero 200 no indica un cambio de protocolo. Esto abre la posibilidad de contrabando de solicitudes a través de Envoy si se puede engañar al servidor para que agregue el encabezado de actualización a la respuesta.
  • Vulnerabilidad en Envoy (CVE-2024-32974)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 12/06/2024
    Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. Se observó un bloqueo en `EnvoyQuicServerStream::OnInitialHeadersComplete()` con la siguiente pila de llamadas. Es un use-after-free causado porque QUICHE continúa enviando encabezados de solicitud después de que se llama a `StopReading()` en la secuencia. Al igual que después de `StopReading()`, es posible que el `ActiveStream` del HCM ya se haya destruido y cualquier llamada desde QUICHE podría provocar su use after free.
  • Vulnerabilidad en Envoy (CVE-2024-32975)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 12/06/2024
    Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. Hay un bloqueo en `QuicheDataReader::PeekVarInt62Length()`. Se debe a un desbordamiento insuficiente de enteros en la implementación de `QuicStreamSequencerBuffer::PeekRegion()`.
  • Vulnerabilidad en Envoy (CVE-2024-32976)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 12/06/2024
    Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. Envoyproxy con un filtro Brotli puede entrar en un bucle sin fin durante la descompresión de datos Brotli con entrada adicional.
  • Vulnerabilidad en PHP (CVE-2024-5585)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 12/06/2024
    En las versiones de PHP 8.1.* anteriores a 8.1.29, 8.2.* anteriores a 8.2.20, 8.3.* anteriores a 8.3.8, la solución para CVE-2024-1874 no funciona si el nombre del comando incluye espacios finales. Problema original: cuando se utiliza el comando proc_open() con sintaxis de matriz, debido a un escape insuficiente, si los argumentos del comando ejecutado están controlados por un usuario malintencionado, el usuario puede proporcionar argumentos que ejecutarían comandos arbitrarios en el shell de Windows.
  • Vulnerabilidad en PHP (CVE-2024-2408)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 12/06/2024
    La función openssl_private_decrypt en PHP, cuando se usa el relleno PKCS1 (OPENSSL_PKCS1_PADDING, que es el valor predeterminado), es vulnerable al ataque Marvin a menos que se use con una versión de OpenSSL que incluya los cambios de esta solicitud de extracción: https://github.com/ openssl/openssl/pull/13817 (rsa_pkcs1_implicit_rejection). Estos cambios son parte de OpenSSL 3.2 y también se han adaptado a versiones estables de varias distribuciones de Linux, así como a las compilaciones de PHP proporcionadas para Windows desde la versión anterior. Todos los distribuidores y constructores deben asegurarse de que esta versión se utilice para evitar que PHP sea vulnerable. Las compilaciones PHP de Windows para las versiones 8.1.29, 8.2.20 y 8.3.8 y superiores incluyen parches OpenSSL que corrigen la vulnerabilidad.
  • Vulnerabilidad en Mitel 6869i (CVE-2024-37569)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 12/06/2024
    Se descubrió un problema en dispositivos Mitel 6869i hasta 4.5.0.41 y 5.x hasta 5.0.0.1018. Existe una vulnerabilidad de inyección de comando en el parámetro de nombre de host tomado por el endpoint provis.html. El endpoint provis.html no realiza ninguna sanitización en el parámetro de nombre de host (enviado por un usuario autenticado), que posteriormente se escribe en el disco. Durante el arranque, el parámetro de nombre de host se ejecuta como parte de una serie de comandos de shell. Los atacantes pueden lograr la ejecución remota de código en el contexto raíz colocando metacaracteres del shell en el parámetro de nombre de host.
  • Vulnerabilidad en Mitel 6869i (CVE-2024-37570)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 12/06/2024
    En dispositivos Mitel 6869i 4.5.0.41, la página Actualización manual de firmware (upgrade.html) no realiza sanitización en los parámetros de nombre de usuario y ruta (enviados por un usuario autenticado) antes de agregar indicadores al comando ftpget de Busybox. Esto lleva a la ejecución del comando $().
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-5389)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 12/06/2024
    En lunary-ai/lunary versión 1.2.13, una granularidad insuficiente de la vulnerabilidad de control de acceso permite a los usuarios crear, actualizar, obtener y eliminar variaciones rápidas para conjuntos de datos que no pertenecen a su organización. Este problema surge debido a que la aplicación no valida adecuadamente la propiedad de las solicitudes del conjunto de datos y sus variaciones con respecto a la organización o proyecto del usuario solicitante. Como resultado, pueden ocurrir modificaciones no autorizadas en las indicaciones del conjunto de datos, lo que lleva a modificaciones o eliminación de las indicaciones del conjunto de datos sin la autorización adecuada. Esta vulnerabilidad afecta la integridad y coherencia de la información del conjunto de datos, lo que podría afectar los resultados de los experimentos.
  • Vulnerabilidad en Kyber (CVE-2024-37880)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    La implementación de referencia de Kyber anterior a 9b8d306, cuando la compila LLVM Clang hasta 18.x con algunas opciones de optimización comunes, tiene un canal lateral de temporización que permite a los atacantes recuperar una clave secreta ML-KEM 512 en minutos. Esto ocurre porque poly_frommsg en poly.c no impide que Clang emita una rama vulnerable dependiente de un secreto.
  • Vulnerabilidad en A WP Life Image Gallery – Lightbox Gallery, Responsive Photo Gallery, Masonry Gallery (CVE-2024-35721)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de autorización faltante en A WP Life Image Gallery: Lightbox Gallery, Responsive Photo Gallery, Masonry Gallery. Este problema afecta a la Galería de imágenes: Lightbox Gallery, Responsive Photo Gallery, Masonry Gallery: desde n/a hasta 1.4.5.
  • Vulnerabilidad en A WP Life Slider Responsive Slideshow – Image slider, Gallery slideshow (CVE-2024-35722)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de falta de autorización en A WP Life Slider Responsive Slideshow – Image slider, Gallery slideshow. Este problema afecta a una presentación de diapositivas adaptable al control deslizante: control deslizante de imágenes, presentación de diapositivas de la galería: desde n/a hasta 1.4.0.
  • Vulnerabilidad en Andrew Rapps Dashboard To-Do List (CVE-2024-35723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de autorización faltante en Andrew Rapps Dashboard To-Do List. Este problema afecta la lista de tareas pendientes del panel: desde n/a hasta 1.2.0.
  • Vulnerabilidad en Bosa Themes Bosa Elementor Addons and Templates for WooCommerce (CVE-2024-35724)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de autorización faltante en Bosa Themes Bosa Elementor Addons and Templates for WooCommerce. Este problema afecta a los complementos y plantillas de Bosa Elementor para WooCommerce: desde n/a hasta 1.0.12.
  • Vulnerabilidad en LA-Studio Element Kit para Elementor para WordPress (CVE-2024-35725)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de autorización faltante en LA-Studio LA-Studio Element Kit para Elementor. Este problema afecta a LA-Studio Element Kit para Elementor: desde n/a hasta 1.3.6.
  • Vulnerabilidad en ThemeKraft WooBuddy (CVE-2024-35726)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de autorización faltante en ThemeKraft WooBuddy. Este problema afecta a WooBuddy: desde n/a hasta 3.4.19.
  • Vulnerabilidad en actpro Extra Product Options for WooCommerce (CVE-2024-35727)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de autorización faltante en actpro Extra Product Options for WooCommerce. Este problema afecta a las opciones de productos adicionales para WooCommerce: desde n/a hasta 3.0.6.
  • Vulnerabilidad en Tickera (CVE-2024-35729)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de autorización faltante en Tickera. Este problema afecta a Tickera: desde n/a hasta 3.5.2.6.
  • Vulnerabilidad en CodePeople WP Time Slots Booking Form (CVE-2024-35735)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de autorización faltante en CodePeople WP Time Slots Booking Form. Este problema afecta al formulario de reserva de franjas horarias de WP: desde n/a hasta 1.2.11.
  • Vulnerabilidad en Awesome Support Team Awesome Support (CVE-2024-35741)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de autorización faltante en Awesome Support Team Awesome Support. Este problema afecta a Awesome Support: desde n/a hasta 6.1.7.
  • Vulnerabilidad en Avirtum iPages Flipbook (CVE-2024-4744)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de autorización faltante en Avirtum iPages Flipbook. Este problema afecta a iPages Flipbook: desde n/a hasta 1.5.1.
  • Vulnerabilidad en RafflePress Giveaways and Contests by RafflePress (CVE-2024-4745)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de autorización faltante en RafflePress Giveaways and Contests by RafflePress. Este problema afecta a los sorteos y concursos de RafflePress: desde n/a hasta 1.12.4.
  • Vulnerabilidad en Netgsm (CVE-2024-4746)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de autorización faltante en Netgsm. Este problema afecta a Netgsm: desde n/a hasta 2.9.16.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36971)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: fix __dst_negative_advice() race __dst_negative_advice() no aplica las reglas adecuadas de RCU cuando se debe borrar sk->dst_cache, lo que genera una posible UAF. Las reglas de RCU son que primero debemos borrar sk->sk_dst_cache y luego llamar a dst_release(old_dst). Tenga en cuenta que sk_dst_reset(sk) implementa este protocolo correctamente, mientras que __dst_negative_advice() utiliza el orden incorrecto. Dado que ip6_negative_advice() tiene una lógica especial contra RTF_CACHE, esto significa que cada uno de los tres ->negative_advice() métodos existentes debe realizar sk_dst_reset() ellos mismos. Tenga en cuenta que la verificación de NULL dst está centralizada en __dst_negative_advice(), no es necesario duplicarla en varias devoluciones de llamada. Muchas gracias a Clement Lecigne por dar seguimiento a este problema. Este antiguo error se hizo visible después de la confirmación culpada, utilizando sockets UDP.
  • Vulnerabilidad en Eurosoft Przychodnia (CVE-2024-1228)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    El uso de una contraseña codificada para la base de datos de los pacientes permite a un atacante recuperar datos confidenciales almacenados en la base de datos. La contraseña es la misma en todas las instalaciones de Eurosoft Przychodnia. Este problema afecta al software Eurosoft Przychodnia antes de la versión 20240417.001 (a partir de esa versión se soluciona la vulnerabilidad).
  • Vulnerabilidad en Checkmk (CVE-2024-28833)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    La restricción inadecuada de intentos de autenticación excesivos con métodos de autenticación de dos factores en Checkmk 2.3 anterior a 2.3.0p6 facilita la fuerza bruta de los mecanismos de segundo factor.
  • Vulnerabilidad en drEryk Gabinet (CVE-2024-3699)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    El uso de una contraseña codificada para la base de datos de los pacientes permite a un atacante recuperar datos confidenciales almacenados en la base de datos. La contraseña es la misma en todas las instalaciones de drEryk Gabinet. Este problema afecta a las versiones del software drEryk Gabinet desde la 7.0.0.0 hasta la 9.17.0.0.
  • Vulnerabilidad en Estomed Sp. z o.o. Software z oo Simple Care (CVE-2024-3700)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    El uso de una contraseña codificada para la base de datos de los pacientes permite a un atacante recuperar datos confidenciales almacenados en la base de datos. La contraseña es la misma en todas las instalaciones del software Simple Care. Este problema afecta a Estomed Sp. z o.o. Software z oo Simple Care en todas las versiones. El software ya no es compatible.
  • Vulnerabilidad en MelaPress (CVE-2024-35650)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Control inadecuado del nombre de archivo para la declaración Incluir/Requerir en el programa PHP ('Inclusión remota de archivos PHP') vulnerabilidad en Melapress MelaPress Login Security permite la inclusión remota de archivos PHP. Este problema afecta la seguridad de inicio de sesión de MelaPress: desde n/a hasta 1.3.0.
  • Vulnerabilidad en Checkout Field Editor para WooCommerce (CVE-2024-35658)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en ThemeHigh Checkout Field Editor para WooCommerce (Pro) permite el uso indebido de la funcionalidad y la manipulación de archivos. Este problema afecta al Checkout Field Editor para WooCommerce (Pro): desde n/a hasta 3.6.2.
  • Vulnerabilidad en MegaMenu (CVE-2024-35677)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en StylemixThemes MegaMenu permite la inclusión de archivos locales PHP. Este problema afecta a MegaMenu: desde n/a hasta 2.3.12.
  • Vulnerabilidad en YITH WooCommerce Product Add-Ons (CVE-2024-35680)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    La neutralización inadecuada de elementos especiales en la salida utilizados por una vulnerabilidad de componente posterior ("inyección") en YITH YITH WooCommerce Product Add-Ons permite la inyección de código. Este problema afecta a YITH WooCommerce Product Add-Ons: desde n/a hasta 4.9.2.
  • Vulnerabilidad en Database Cleaner (CVE-2024-35712)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Jordy Meow Database Cleaner permite el Relative Path Traversal. Este problema afecta a Database Cleaner: desde n/a hasta 1.0.5.
  • Vulnerabilidad en GitHub (CVE-2024-37051)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    El token de acceso de GitHub podría estar expuesto a sitios de terceros en los IDE de JetBrains posteriores a la versión 2023.1 y anteriores a: IntelliJ IDEA 2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3; Aqua 2024.1.2; CLion 2023.1.7, 2023.2.4, 2023.3.5, 2024.1.3, 2024.2 EAP2; DataGrip 2023.1.3, 2023.2.4, 2023.3.5, 2024.1.4; DataSpell 2023.1.6, 2023.2.7, 2023.3.6, 2024.1.2, 2024.2 EAP1; GoLand 2023.1.6, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3; MPS 2023.2.1, 2023.3.1, 2024.1 EAP2; PhpStorm 2023.1.6, 2023.2.6, 2023.3.7, 2024.1.3, 2024.2 EAP3; PyCharm 2023.1.6, 2023.2.7, 2023.3.6, 2024.1.3, 2024.2 EAP2; Rider 2023.1.7, 2023.2.5, 2023.3.6, 2024.1.3; RubyMine 2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP4; RustRover 2024.1.1; WebStorm 2023.1.6, 2023.2.7, 2023.3.7, 2024.1.4
  • Vulnerabilidad en SeaCMS 12.9 (CVE-2024-31611)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    SeaCMS 12.9 tiene una vulnerabilidad de eliminación de archivos a través de admin_template.php.
  • Vulnerabilidad en PPOM para WooCommerce (CVE-2024-35728)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    La neutralización inadecuada de elementos especiales en la salida utilizada por una vulnerabilidad de componente posterior ("inyección") en Themeisle PPOM para WooCommerce permite la inclusión de código. Este problema afecta a PPOM para WooCommerce: desde n/a hasta 32.0.20.
  • Vulnerabilidad en SC filechecker (CVE-2024-35743)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Siteclean SC filechecker permite el Path Traversal y la manipulación de archivos. Este problema afecta a SC filechecker: desde n/a hasta 0.6.
  • Vulnerabilidad en Upunzipper (CVE-2024-35744)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Ravidhu Dissanayake Upunzipper permite el Path Traversals y la manipulación de archivos. Este problema afecta a Upunzipper: desde n/a hasta 1.0.0.
  • Vulnerabilidad en Strategery Migrations (CVE-2024-35745)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Gabriel Somoza / Joseph Fitzgibbons Strategery Migrations permite Path Traversal y manipulación de archivos. Este problema afecta a Strategery Migrations: desde n/a hasta 1.0.
  • Vulnerabilidad en BuddyPress Cover (CVE-2024-35746)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    La carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Asghar Hatampoor BuddyPress Cover permite la inyección de código. Este problema afecta a BuddyPress Cover: desde n/a hasta 2.1.4.2.
  • Vulnerabilidad en Contact Form Builder, Contact Widget (CVE-2024-35747)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Vulnerabilidad de restricción inadecuada de intentos de autenticación excesivos en wpdevart Contact Form Builder, Contact Widget permite omitir la funcionalidad. Este problema afecta a Contact Form Builder, Contact Widget: desde n/a hasta 2.1.7.
  • Vulnerabilidad en Under Construction / Maintenance Mode from Acurax (CVE-2024-35749)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    La vulnerabilidad de omisión de autenticación mediante suplantación de identidad en Acurax Under Construction / Maintenance Mode from Acurax permite la omisión de autenticación. Este problema afecta a Under Construction / Maintenance Mode from Acurax: desde n/a hasta 2.6.
  • Vulnerabilidad en Ovic Importer (CVE-2024-35754)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Limitación inadecuada de una vulnerabilidad de nombre de ruta a un directorio restringido ("Path Traversal") en Ovic Team Ovic Importer permite el Path Traversal. Este problema afecta a Ovic Importer: desde n/a hasta 1.6.3.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36407)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. En versiones anteriores a la 7.14.4 y 8.6.1, un atacante no autenticado puede restablecer la contraseña de un usuario. El atacante no obtiene acceso a la nueva contraseña. Pero esto puede resultar molesto para el usuario. Este ataque también depende de que se habiliten algunas funciones de restablecimiento de contraseña. También requiere que el sistema utilice php 7, que no es una versión oficialmente compatible. Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36408)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. En versiones anteriores a 7.14.4 y 8.6.1, una validación de entrada deficiente permite la inyección de SQL en el controlador "Alertas". Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en Uniview NVR301-04S2-P4 (CVE-2024-3850)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Uniview NVR301-04S2-P4 es vulnerable al ataque de Cross-Site Scripting (XSS) reflejado. Un atacante podría enviar a un usuario una URL que, si se hace clic en ella, podría ejecutar JavaScript malicioso en su navegador. Esta vulnerabilidad también requiere autenticación antes de poder explotarse, por lo que el alcance y la gravedad son limitados. Además, aunque se ejecute JavaScript no se obtienen beneficios adicionales.
  • Vulnerabilidad en Avast Antivirus (CVE-2024-5102)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Un archivo con enlace simbólico al que se accede a través de la función de reparación en Avast Antivirus <24.2 en Windows puede permitir al usuario elevar privilegios para eliminar archivos arbitrarios o ejecutar procesos como NT AUTHORITY\SYSTEM. La vulnerabilidad existe dentro de la función "Reparación" (configuración -> solución de problemas -> reparación), que intenta eliminar un archivo en el directorio AppData del usuario actual como NT AUTHORITY\SYSTEM. Un usuario con pocos privilegios puede crear un pseudoenlace simbólico y una carpeta de unión y apuntar a un archivo en el sistema. Esto puede proporcionar a un usuario con pocos privilegios una elevación de permisos para ganar una condición de ejecución que recreará los archivos del sistema y realizará una devolución de llamada de Windows a un archivo especialmente manipulado que podría usarse para iniciar una instancia de shell privilegiada. Este problema afecta a Avast Antivirus antes de la versión 24.2.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT (CVE-2024-5597)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Fuji Electric Monitouch V-SFT es vulnerable a una confusión de tipos, lo que podría provocar un bloqueo o la ejecución del código.
  • Vulnerabilidad en Emlog pro2.3 (CVE-2024-31612)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Emlog pro2.3 es vulnerable a Cross-Site Request Forgery (CSRF) a través de twitter.php, que puede usarse con una vulnerabilidad XSS para acceder a la información del administrador.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36409)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. En versiones anteriores a 7.14.4 y 8.6.1, una validación de entrada deficiente permite la inyección SQL en el punto de entrada de datos del Tree. Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36410)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. En versiones anteriores a 7.14.4 y 8.6.1, una validación de entrada deficiente permite la inyección de SQL en el controlador de recuento de mensajes EmailUIAjax. Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en macOS Monterey (CVE-2022-32897)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Se solucionó un problema de corrupción de memoria con una validación mejorada. Este problema se solucionó en macOS Monterey 12.5. El procesamiento de un archivo tiff creado con fines malintencionados puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en macOS Monterey (CVE-2022-32933)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Se solucionó un problema de divulgación de información eliminando el código vulnerable. Este problema se solucionó en macOS Monterey 12.5. Un sitio web puede rastrear los sitios web que visitó un usuario en el modo de navegación privada de Safari.
  • Vulnerabilidad en macOS Monterey (CVE-2022-48578)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Se solucionó una lectura fuera de los límites con una verificación de los límites mejorada. Este problema se solucionó en macOS Monterey 12.5. El procesamiento de un AppleScript puede provocar una terminación inesperada o la divulgación de la memoria del proceso.
  • Vulnerabilidad en macOS Ventura (CVE-2022-48683)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Se solucionó un problema de acceso con restricciones adicionales de la zona de pruebas. Este problema se solucionó en macOS Ventura 13. Es posible que una aplicación pueda salir de su zona de pruebas.
  • Vulnerabilidad en macOS Ventura y macOS Monterey (CVE-2023-40389)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    El problema se solucionó mejorando la restricción del acceso a los contenedores de datos. Este problema se solucionó en macOS Ventura 13.6.5, macOS Monterey 12.7.4. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en Routing Release (CVE-2024-22279)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    El manejo inadecuado de las solicitudes en Routing Release > v0.273.0 y <= v0.297.0 permite que un atacante no autenticado degrade la disponibilidad del servicio de la implementación de Cloud Foundry si se realiza a escala.
  • Vulnerabilidad en macOS Sonoma, macOS Ventura y macOS Monterey (CVE-2024-23299)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.4, macOS Ventura 13.6.5, macOS Monterey 12.7.4. Es posible que una aplicación pueda salir de su zona de pruebas.
  • Vulnerabilidad en macOS Sonoma (CVE-2024-27792)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Este problema se solucionó agregando una solicitud adicional de consentimiento del usuario. Este problema se solucionó en macOS Sonoma 14.4. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en Sourcecodester Online Medicine Ordering System 1.0 (CVE-2024-32167)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Sourcecodester Online Medicine Ordering System 1.0 es afectado por una vulnerabilidad de eliminación arbitraria de archivos ya que la configuración del backend tiene la función de eliminar imágenes para eliminar cualquier archivo.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36411)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. En versiones anteriores a 7.14.4 y 8.6.1, una validación de entrada deficiente permite la inyección de SQL en el controlador DisplayView de EmailUIAjax. Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36412)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. Antes de las versiones 7.14.4 y 8.6.1, una vulnerabilidad en el punto de entrada de respuesta a eventos permitía un ataque de inyección SQL. Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36413)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. Antes de las versiones 7.14.4 y 8.6.1, una vulnerabilidad en la vista de errores del módulo de importación permitía un ataque de Cross-Site Scripting. Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36414)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. Antes de las versiones 7.14.4 y 8.6.1, una vulnerabilidad en la verificación de archivos de los conectores permitía un ataque de server-side request forgery. Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36415)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. Antes de las versiones 7.14.4 y 8.6.1, una vulnerabilidad en la verificación de archivos cargados en los productos permitía la ejecución remota de código. Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36416)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. Antes de las versiones 7.14.4 y 8.6.1, un ejemplo de API v4 obsoleto sin rotación de registros permitía la denegación de servicio al registrar datos excesivos. Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36417)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. Antes de las versiones 7.14.4 y 8.6.1, se podían agregar algunas entradas a un IFrame no verificado, lo que podría permitir un ataque de Cross-Site Scripting. Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en Langflow (CVE-2024-37014)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Langflow hasta la versión 0.6.19 permite la ejecución remota de código si los usuarios que no son de confianza pueden acceder al endpoint "POST /api/v1/custom_component" y proporcionar un script de Python.
  • Vulnerabilidad en SecurEnvoy MFA (CVE-2024-37393)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/06/2024
    Existen múltiples vulnerabilidades de inyecciones LDAP en SecurEnvoy MFA antes de la versión 9.4.514 debido a una validación incorrecta de la entrada proporcionada por el usuario. Un atacante remoto no autenticado podría exfiltrar datos de Active Directory mediante ataques de inyección LDAP ciegos contra el servicio DESKTOP expuesto en el endpoint HTTP /secserver. Esto puede incluir ms-Mcs-AdmPwd, que tiene una contraseña de texto plano para la función Solución de contraseña de administrador local (LAPS).