Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Microsoft COM for Windows (CVE-2018-0824)
Severidad: MEDIA
Fecha de publicación: 09/05/2018
Fecha de última actualización: 08/08/2024
Existe una vulnerabilidad de ejecución remota de código en "Microsoft COM for Windows" cuando no gestiona correctamente objetos serializados. Esto también se conoce como "Microsoft COM for Windows Remote Code Execution Vulnerability". Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 y Windows 10 Servers.
-
Vulnerabilidad en Apache OFBiz (CVE-2024-32113)
Severidad: Pendiente de análisis
Fecha de publicación: 08/05/2024
Fecha de última actualización: 08/08/2024
Limitación inadecuada de una vulnerabilidad de nombre de ruta a un directorio restringido ("Path Traversal") en Apache OFBiz. Este problema afecta a Apache OFBiz: antes del 18.12.13. Se recomienda a los usuarios actualizar a la versión 18.12.13, que soluciona el problema.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36971)
Severidad: Pendiente de análisis
Fecha de publicación: 10/06/2024
Fecha de última actualización: 08/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: fix __dst_negative_advice() race __dst_negative_advice() no aplica las reglas adecuadas de RCU cuando se debe borrar sk->dst_cache, lo que genera una posible UAF. Las reglas de RCU son que primero debemos borrar sk->sk_dst_cache y luego llamar a dst_release(old_dst). Tenga en cuenta que sk_dst_reset(sk) implementa este protocolo correctamente, mientras que __dst_negative_advice() utiliza el orden incorrecto. Dado que ip6_negative_advice() tiene una lógica especial contra RTF_CACHE, esto significa que cada uno de los tres ->negative_advice() métodos existentes debe realizar sk_dst_reset() ellos mismos. Tenga en cuenta que la verificación de NULL dst está centralizada en __dst_negative_advice(), no es necesario duplicarla en varias devoluciones de llamada. Muchas gracias a Clement Lecigne por dar seguimiento a este problema. Este antiguo error se hizo visible después de la confirmación culpada, utilizando sockets UDP.
-
Vulnerabilidad en Nextcloud Server (CVE-2024-37315)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 08/08/2024
Nextcloud Server es un sistema de nube personal autohospedado. Un atacante con acceso de solo lectura a un archivo puede restaurar versiones anteriores de un documento cuando la aplicación files_versions está habilitada. Se recomienda que Nextcloud Server se actualice a 26.0.12, 27.1.7 o 28.0.3 y que Nextcloud Enterprise Server se actualice a 23.0.12.16, 24.0.12.12, 25.0.13.6, 26.0.12, 27.1.7 o 28.0.3.
-
Vulnerabilidad en Nextcloud Server (CVE-2024-37884)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 08/08/2024
Nextcloud Server es un sistema de nube personal autohospedado. Un usuario malintencionado pudo enviar solicitudes de eliminación de versiones antiguas de archivos que solo compartieron con permisos de lectura. Se recomienda que Nextcloud Server se actualice a 26.0.12 o 27.1.7 o 28.0.3 y que Nextcloud Enterprise Server se actualice a 26.0.12 o 27.1.7 o 28.0.3.
-
Vulnerabilidad en Nextcloud Server (CVE-2024-37887)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 08/08/2024
Nextcloud Server es un sistema de nube personal autohospedado. Los participantes pueden leer las excepciones de recurrencia de los eventos privados del calendario compartido. Se recomienda que Nextcloud Server se actualice a 27.1.10 o 28.0.6 o 29.0.1 y que Nextcloud Enterprise Server se actualice a 27.1.10 o 28.0.6 o 29.0.1.
-
Vulnerabilidad en Aegon Life v1.0 (CVE-2024-36597)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 08/08/2024
Se descubrió que Aegon Life v1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro client_id en clientStatus.php.
-
Vulnerabilidad en Open Link (CVE-2024-37888)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 08/08/2024
Open Link es un complemento de CKEditor que amplía el menú contextual con la posibilidad de abrir un enlace en una nueva pestaña. La vulnerabilidad permitía ejecutar código JavaScript abusando del atributo href del enlace. Afecta a todos los usuarios que utilizan el complemento Open Link en la versión <**1.0.5**.
-
Vulnerabilidad en MyFinances (CVE-2024-37889)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 08/08/2024
MyFinances es una aplicación web para la gestión de finanzas. MyFinances tiene una forma de acceder a las facturas de otros clientes mientras inicia sesión como usuario. Este método permite a un actor acceder a PII e información financiera desde otra cuenta. La vulnerabilidad se solucionó en 0.4.6.
-
Vulnerabilidad en Popup Builder para WordPress (CVE-2024-2544)
Severidad: Pendiente de análisis
Fecha de publicación: 15/06/2024
Fecha de última actualización: 08/08/2024
El complemento Popup Builder para WordPress es vulnerable a modificaciones no autorizadas de datos y pérdida de datos debido a una falta de verificación de capacidad en todas las acciones AJAX. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, realicen múltiples acciones no autorizadas, como eliminar suscriptores e importar suscriptores para realizar ataques de cross-site scripting almacenado.
-
Vulnerabilidad en url.c en GNU Wget (CVE-2024-38428)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2024
Fecha de última actualización: 08/08/2024
url.c en GNU Wget hasta 1.24.5 maneja mal los puntos y comas en el subcomponente de información de usuario de un URI y, por lo tanto, puede haber un comportamiento inseguro en el que los datos que se suponía que estaban en el subcomponente de información de usuario se malinterpretan como parte del subcomponente del host.
-
Vulnerabilidad en Vantiva - MediaAccess DGA2232 v19.4 (CVE-2024-36397)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2024
Fecha de última actualización: 08/08/2024
Vantiva - MediaAccess DGA2232 v19.4 - CWE-79: Neutralización inadecuada de la entrada durante la generación de páginas web ("Cross-site Scripting")
-
Vulnerabilidad en Progress Sitefinity (CVE-2023-27636)
Severidad: Pendiente de análisis
Fecha de publicación: 16/06/2024
Fecha de última actualización: 08/08/2024
Progress Sitefinity anterior a 15.0.0 permite XSS por parte de usuarios autenticados a través del formulario de contenido en el Editor SF.
-
Vulnerabilidad en itsourcecode Bakery Online Ordering System 1.0 (CVE-2024-6065)
Severidad: ALTA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 08/08/2024
Se encontró una vulnerabilidad en itsourcecode Bakery Online Ordering System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo index.php. La manipulación del argumento user_email conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-268793.
-
Vulnerabilidad en SourceCodester Best House Rental Management System 1.0 (CVE-2024-6066)
Severidad: MEDIA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 08/08/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Best House Rental Management System 1.0 y clasificada como crítica. Una función desconocida del archivo Payment_report.php es afectada por esta vulnerabilidad. La manipulación del argumento mes_de conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-268794 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Music Class Enrollment System 1.0 (CVE-2024-6067)
Severidad: MEDIA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 08/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Music Class Enrollment System 1.0 y clasificada como crítica. Una funcionalidad desconocida del archivo /mces/?p=class/view_class es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-268795.
-
Vulnerabilidad en itsourcecode Pool of Bethesda Online Reservation System (CVE-2024-6084)
Severidad: ALTA
Fecha de publicación: 18/06/2024
Fecha de última actualización: 08/08/2024
Una vulnerabilidad ha sido encontrada en itsourcecode Pool of Bethesda Online Reservation System hasta 1.0 y clasificada como crítica. La función uploadImage del archivo /admin/mod_room/controller.php?action=add es afectada por esta vulnerabilidad. La manipulación de la imagen del argumento conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-268825.
-
Vulnerabilidad en itsourcecode Magbanua Beach Resort Online Reservation System (CVE-2024-6110)
Severidad: ALTA
Fecha de publicación: 18/06/2024
Fecha de última actualización: 08/08/2024
Se encontró una vulnerabilidad en itsourcecode Magbanua Beach Resort Online Reservation System hasta 1.0. Ha sido calificada como crítica. Una función desconocida del archivo controller.php es afectada por esta vulnerabilidad. La manipulación de la imagen del argumento conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-268856.
-
Vulnerabilidad en Fedora Project (CVE-2024-38276)
Severidad: Pendiente de análisis
Fecha de publicación: 18/06/2024
Fecha de última actualización: 08/08/2024
Las comprobaciones incorrectas de tokens CSRF dieron lugar a múltiples riesgos de CSRF.
-
Vulnerabilidad en Virtual Programming Lab para Moodle (CVE-2024-34312)
Severidad: Pendiente de análisis
Fecha de publicación: 24/06/2024
Fecha de última actualización: 08/08/2024
Se descubrió que Virtual Programming Lab para Moodle hasta v4.2.3 contiene una vulnerabilidad de Cross Site Scripting (XSS) a través del componente vplide.js.
-
Vulnerabilidad en VMware ESXi (CVE-2024-37085)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 08/08/2024
VMware ESXi contiene una vulnerabilidad de omisión de autenticación. Un actor malicioso con suficientes permisos de Active Directory (AD) puede obtener acceso completo a un host ESXi que se configuró previamente para usar AD para la administración de usuarios https://blogs.vmware.com/vsphere/2012/09/joining-vsphere-hosts -to-active-directory.html recreando el grupo de AD configurado ('Administradores de ESXi' de forma predeterminada) después de eliminarlo de AD.
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-20701)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider.
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21449)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-35256)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-35271)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-35272)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37318)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37319)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37320)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37321)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37322)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37323)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37324)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37326)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37327)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37328)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37329)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37330)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37331)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37332)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37333)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en Microsoft OLE DB para SQL Server (CVE-2024-37334)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37336)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-38087)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-38088)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
-
Vulnerabilidad en Dell Alienware Command Center (CVE-2024-38301)
Severidad: Pendiente de análisis
Fecha de publicación: 10/07/2024
Fecha de última actualización: 08/08/2024
Dell Alienware Command Center, versión 5.7.3.0 y anteriores, contiene una vulnerabilidad de control de acceso inadecuado. Un atacante con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría una denegación de servicio en el sistema local y la divulgación de información.
-
Vulnerabilidad en Gym Management System 1.0 (CVE-2024-6652)
Severidad: MEDIA
Fecha de publicación: 10/07/2024
Fecha de última actualización: 08/08/2024
Se encontró una vulnerabilidad en el código fuente Gym Management System 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo enable_member.php. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-271059.
-
Vulnerabilidad en Apache HTTP (CVE-2024-40898)
Severidad: Pendiente de análisis
Fecha de publicación: 18/07/2024
Fecha de última actualización: 08/08/2024
SSRF en el servidor Apache HTTP en Windows con mod_rewrite en el contexto de servidor/vhost, permite potencialmente filtrar hashes NTML a un servidor malicioso a través de SSRF y solicitudes maliciosas. Se recomienda a los usuarios actualizar a la versión 2.4.62, que soluciona este problema.
-
Vulnerabilidad en MD-MAFUJUL-HASAN Online-Payroll-Management-System (CVE-2024-7115)
Severidad: MEDIA
Fecha de publicación: 26/07/2024
Fecha de última actualización: 08/08/2024
Una vulnerabilidad fue encontrada en MD-MAFUJUL-HASAN Online-Payroll-Management-System hasta 20230911 y ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /designation_viewmore.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto utiliza entrega continua con lanzamientos continuos. Por lo tanto, no hay detalles de las versiones afectadas ni actualizadas disponibles. VDB-272446 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en MD-MAFUJUL-HASAN Online-Payroll-Management-System (CVE-2024-7116)
Severidad: MEDIA
Fecha de publicación: 26/07/2024
Fecha de última actualización: 08/08/2024
Una vulnerabilidad fue encontrada en MD-MAFUJUL-HASAN Online-Payroll-Management-System hasta 20230911 y fue calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /branch_viewmore.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto no utiliza versiones. Esta es la razón por la que la información sobre las versiones afectadas y no afectadas no está disponible. El identificador asociado de esta vulnerabilidad es VDB-272447. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en MD-MAFUJUL-HASAN Online-Payroll-Management-System (CVE-2024-7117)
Severidad: MEDIA
Fecha de publicación: 26/07/2024
Fecha de última actualización: 08/08/2024
Una vulnerabilidad ha sido encontrada en MD-MAFUJUL-HASAN Online-Payroll-Management-System hasta 20230911 y clasificada como crítica. Una función desconocida del archivo /shift_viewmore.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto utiliza un lanzamiento continuo para proporcionar una entrega continua. Por lo tanto, no hay detalles disponibles para las versiones afectadas ni actualizadas. El identificador de esta vulnerabilidad es VDB-272448. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en MD-MAFUJUL-HASAN Online-Payroll-Management-System (CVE-2024-7118)
Severidad: MEDIA
Fecha de publicación: 26/07/2024
Fecha de última actualización: 08/08/2024
Una vulnerabilidad ha sido encontrada en MD-MAFUJUL-HASAN Online-Payroll-Management-System hasta 20230911 y clasificada como crítica. Una función desconocida del archivo /department_viewmore.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto adopta el enfoque de lanzamientos continuos para proporcionar una entrega continua. Por lo tanto, los detalles de las versiones afectadas y actualizadas no están disponibles. A esta vulnerabilidad se le asignó el identificador VDB-272449. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en MD-MAFUJUL-HASAN Online-Payroll-Management-System (CVE-2024-7119)
Severidad: MEDIA
Fecha de publicación: 26/07/2024
Fecha de última actualización: 08/08/2024
Una vulnerabilidad ha sido encontrada en MD-MAFUJUL-HASAN Online-Payroll-Management-System hasta 20230911 y clasificada como crítica. Una función desconocida del archivo /employee_viewmore.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto utiliza entrega continua con lanzamientos continuos. Por lo tanto, no hay detalles disponibles de las versiones afectadas ni actualizadas. VDB-272450 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41037)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 08/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ASoC: SOF: Intel: hda: corrige el deref nulo en la entrada de suspensión del sistema Cuando el sistema entra en suspensión con una secuencia activa, el núcleo de SOF llama a hw_params_upon_resume(). En las plataformas Intel con HDA DMA utilizado para administrar el enlace DMA, esto conduce a la cadena de llamadas de hda_dsp_set_hw_params_upon_resume() -> hda_dsp_dais_suspend() -> hda_dai_suspend() -> hda_ipc4_post_trigger() Se detecta un error en hda_dai_suspend() como hda_link_dma_cleanup() ejecutar primero, lo que borra hext_stream->link_substream, y luego se llama a hda_ipc4_post_trigger() con un puntero NULL snd_pcm_substream.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41038)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 08/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: cs_dsp: evita la saturación de búfer al procesar encabezados de alg V2. Verifique que todos los campos de un encabezado de algoritmo V2 encajen en el búfer de datos del firmware disponible. El formato wmfw V2 introdujo cadenas de longitud variable en el encabezado del bloque del algoritmo. Esto significa que la longitud total del encabezado es variable y la posición de la mayoría de los campos varía según la longitud de los campos de cadena. Se debe verificar cada campo para garantizar que no desborde el búfer de datos del firmware. Como se trata de un parche de corrección de errores, las correcciones evitan realizar cambios significativos en el código existente. Esto hace que sea más fácil de revisar y menos probable que se introduzcan nuevos errores.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41087)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 08/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ata: libata-core: corrige double free en caso de error Si, por ejemplo, la llamada ata_port_alloc() en ata_host_alloc() falla, saltaremos a la etiqueta err_out, que llamará a devres_release_group() . devres_release_group() activará una llamada a ata_host_release(). ata_host_release() llama a kfree(host), por lo que ejecutar kfree(host) en ata_host_alloc() provocará un doble error de kernel free: en mm/slub.c:553. Ups: código de operación no válido: 0000 [#1] PREEMPT SMP NOPTI CPU: 11 PID: 599 Comm: (udev-worker) No contaminado 6.10.0-rc5 #47 Nombre de hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.16.3-2.fc40 01/04/2014 RIP: 0010:kfree+0x2cf/0x2f0 Código: 5d 41 5e 41 5f 5d e9 80 d6 ff ff 4d 89 f1 41 b8 01 00 00 00 48 89 d9 48 89 da RSP : 0018:ffffc90000f377f0 EFLAGS: 00010246 RAX: ffff888112b1f2c0 RBX: ffff888112b1f2c0 RCX: ffff888112b1f320 RDX: 000000000000400b RSI: ffffffffc02c 9de5 RDI: ffff888112b1f2c0 RBP: ffffc90000f37830 R08: 0000000000000000 R09: 0000000000000000 R10: ffffc90000f37610 R11: 617461203a736b6e : ffffea00044ac780 R13: ffff888100046400 R14: ffffffffc02c9de5 R15 : 0000000000000006 FS: 00007f2f1cabe980(0000) GS:ffff88813b380000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050 033 CR2: 00007f2f1c3acf75 CR3: 0000000111724000 CR4: 0000000000750ef0 PKRU: 55555554 Seguimiento de llamadas: ? __die_body.cold+0x19/0x27 ? die+0x2e/0x50 ? do_trap+0xca/0x110 ? do_error_trap+0x6a/0x90? kfree+0x2cf/0x2f0 ? exc_invalid_op+0x50/0x70? kfree+0x2cf/0x2f0 ? asm_exc_invalid_op+0x1a/0x20? ata_host_alloc+0xf5/0x120 [libata]? ata_host_alloc+0xf5/0x120 [libata]? kfree+0x2cf/0x2f0 ata_host_alloc+0xf5/0x120 [libata] ata_host_alloc_pinfo+0x14/0xa0 [libata] ahci_init_one+0x6c9/0xd20 [ahci] Asegúrese de que no llamaremos a kfree(host) dos veces, realizando kfree() solo si La llamada a devres_open_group() falló.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41089)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 08/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/nouveau/dispnv04: corrige la desreferencia del puntero nulo en nv17_tv_get_hd_modes En nv17_tv_get_hd_modes(), el valor de retorno de drm_mode_duplicate() se asigna al modo, lo que conducirá a una posible desreferencia del puntero NULL en caso de falla de drm_mode_duplicate(). Lo mismo se aplica a drm_cvt_mode(). Agregue una marca para evitar la desreferencia del puntero nulo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41092)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 08/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915/gt: corrige un posible UAF mediante la revocación de los registros de valla. CI ha estado informando esporádicamente el siguiente problema provocado por igt@i915_selftest@live@hangcheck en ADL-P y máquinas similares. : <6> [414.049203] I915: ejecutando Intel_hangcheck_live_SelfTests/IGT_RESET_EVICT_FENCE ... <6> [414.068804] I915 0000: 00: 02.0: [DRM] GT0: GUC: CUBLICIDAD : [drm] GT0: GUC: SLPC habilitado <3> [414.070354] No se puede fijar la cerca con mosaicos en Y; err:-4 <3> [414.071282] i915_vma_revoke_fence:301 GEM_BUG_ON(!i915_active_is_idle(&fence->active)) ... <4>[ 609.603992] ------------[ cortar aquí ]- ----------- <2>[ 609.603995] ¡ERROR del kernel en drivers/gpu/drm/i915/gt/intel_ggtt_fencing.c:301! <4>[ 609.604003] código de operación no válido: 0000 [#1] PREEMPT SMP NOPTI <4>[ 609.604006] CPU: 0 PID: 268 Comm: kworker/u64:3 Contaminado: GUW 6.9.0-CI_DRM_14785-g1ba62f8cea9c+ #1 <4 >[ 609.604008] Nombre del hardware: Intel Corporation Alder Lake Client Platform/AlderLake-P DDR4 RVP, BIOS RPLPFWI1.R00.4035.A00.2301200723 20/01/2023 <4>[ 609.604010] Cola de trabajo: i915 __i915_gem_free_work [i915] <4 >[ 609.604149] RIP: 0010:i915_vma_revoke_fence+0x187/0x1f0 [i915] ... <4>[ 609.604271] Seguimiento de llamadas: <4>[ 609.604273] ... <4>[ 609.604716] ct+0x2e9/ 0x550 [i915] <4>[ 609.604852] __i915_vma_unbind+0x7c/0x160 [i915] <4>[ 609.604977] force_unbind+0x24/0xa0 [i915] <4>[ 609.605098] x2f/0xa0 [i915] <4>[ 609.605210] __i915_gem_object_pages_fini+0x51/0x2f0 [i915] <4>[ 609.605330] __i915_gem_free_objects.isra.0+0x6a/0xc0 [i915] <4>[ 609.605440 process_scheduled_works+0x351/0x690... En el pasado, hubo fallas similares informado por CI de otras pruebas de IGT, observado en otras plataformas. Antes de confirmar 63baf4f3d587 ("drm/i915/gt: solo espere la actividad de la GPU antes de desvincular una valla GGTT"), i915_vma_revoke_fence() estaba esperando la inactividad de vma->active a través de fence_update(). Ese compromiso introdujo vma->fence->active para que fence_update() pudiera esperar selectivamente en ese en lugar de vma->active, ya que solo se necesitaba la inactividad de los registros de cerca. Pero luego, otra confirmación 0d86ee35097a ("drm/i915/gt: Hacer que la revocación de la valla sea inequívoca") reemplazó la llamada a fence_update() en i915_vma_revoke_fence() con solo fence_write(), y también agregó que GEM_BUG_ON(!i915_active_is_idle(&fence->active )) Al frente. No se proporcionó ninguna justificación sobre por qué podríamos esperar que vma->fence->active esté inactivo sin esperarlo primero. El problema puede deberse potencialmente a una carrera entre la revocación de registros de valla por un lado y la ejecución secuencial de devoluciones de llamadas de señales invocadas al completar una solicitud que las estaba usando por el otro, aún procesadas en paralelo a la revocación de esos registros de valla. Solucionelo esperando a que vma->fence->active esté inactivo en i915_vma_revoke_fence(). (cereza escogida del compromiso 24bb052d3dd499c5956abad5f7d8e4fd07da7fb1)
-
Vulnerabilidad en kernel de Linux (CVE-2024-41093)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 08/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: evite usar el objeto nulo del framebuffer. En lugar de usar state->fb->obj[0] directamente, obtenga el objeto del framebuffer llamando a drm_gem_fb_get_obj() y devuelva el código de error. cuando el objeto es nulo para evitar el uso de un objeto nulo de framebuffer.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41095)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 08/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/nouveau/dispnv04: corrige la desreferencia del puntero null en nv17_tv_get_ld_modes En nv17_tv_get_ld_modes(), el valor de retorno de drm_mode_duplicate() se asigna al modo, lo que conducirá a una posible desreferencia del puntero NULL en caso de falla de drm_mode_duplicate(). Agregue una marca para evitar npd.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41096)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 08/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI/MSI: corrige UAF en msi_capability_init KFENCE informa el siguiente UAF: ERROR: KFENCE: lectura de uso después de liberación en __pci_enable_msi_range+0x2c0/0x488 Lectura de uso después de liberación en 0x0000000024629571 (en kfence-#12): __pci_enable_msi_range+0x2c0/0x488 pci_alloc_irq_vectors_affinity+0xec/0x14c pci_alloc_irq_vectors+0x18/0x28 kfence-#12: 0x0000000008614900-0x00000000e06c22 8d, tamaño=104, caché=kmalloc-128 asignado por la tarea 81 en la CPU 7 en 10.808142 s: __kmem_cache_alloc_node+0x1f0/0x2bc kmalloc_trace+0x44/0x138 msi_alloc_desc+0x3c/0x9c msi_domain_insert_msi_desc+0x30/0x78 msi_setup_msi_desc+0x13c/0x184 __pci_enable_msi_range+0 x258/0x488 pci_alloc_irq_vectors_affinity+0xec/0x14c pci_alloc_irq_vectors+0x18/0x28 liberado por la tarea 81 en la CPU 7 en 10.811436s: msi_domain_free_descs+0xd4/0x10c msi_domain_free_locked.part.0+0xc0/0x1d8 msi_domain_alloc_irqs_all_locked+0xb4/0xbc pci_msi_setup_msi_irqs+0x30/0x4c __pci_enable_msi_range+ 0x2a8/0x488 pci_alloc_irq_vectors_affinity+0xec/0x14c pci_alloc_irq_vectors+0x18/0x28 Asignación de descriptores realizada en: __pci_enable_msi_range msi_capability_init msi_setup_msi_desc msi_insert_msi_desc msi_domain_insert_msi_desc msi_alloc_desc ... Liberado en caso de fallo en __msi_domain_alloc_locked() __pci_enable_msi_range msi_capability_init pci_msi_setup_msi_irqs msi_domain_alloc_irqs_all_locked msi_domain_alloc_locked __msi_ domain_alloc_locked => falla msi_domain_free_locked... Ese error se propaga nuevamente a pci_msi_setup_msi_irqs() en msi_capability_init() que accede al descriptor para desenmascarar en la salida de error camino. Soréguelo copiando el descriptor y usando la copia para la operación de desenmascarar la ruta de salida del error. [tglx: registro de cambios masajeado]
-
Vulnerabilidad en kernel de Linux (CVE-2024-41098)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 08/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ata: libata-core: corrige la desreferencia del puntero nulo en caso de error Si la llamada ata_port_alloc() en ata_host_alloc() falla, se llamará ata_host_release(). Sin embargo, el código en ata_host_release() intenta liberar incondicionalmente a los miembros de la estructura ata_port, lo que puede provocar lo siguiente: ERROR: no se puede manejar el error de página para la dirección: 0000000000003990 PGD 0 P4D 0 Ups: Ups: 0000 [#1] PREEMPT SMP NOPTI CPU: 10 PID: 594 Comunicaciones: (udev-worker) No contaminado 6.10.0-rc5 #44 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.16.3-2.fc40 01/04/2014 RIP : 0010:ata_host_release.cold+0x2f/0x6e [libata] Código: e4 4d 63 f4 44 89 e2 48 c7 c6 90 ad 32 c0 48 c7 c7 d0 70 33 c0 49 83 c6 0e 41 RSP: 0018:ffffc90000ebb968 00010246 RAX : 0000000000000041 RBX: ffff88810fb52e78 RCX: 0000000000000000 RDX: 0000000000000000 RSI: ffff88813b3218c0 RDI: ffff88813b3218c0 RBP: ffff888 10fb52e40 R08: 0000000000000000 R09: 6c65725f74736f68 R10: ffffc90000ebb738 R11: 73692033203a746e R12: 000000000000004 R13: 00000000 R14: 0000000000000011 R15: 0000000000000006 FS: 00007f6cc55b9980(0000) GS:ffff88813b300000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000003990 CR3: 00000001122a200 0 CR4: 0000000000750ef0 PKRU: 55555554 Seguimiento de llamadas: ? __die_body.cold+0x19/0x27 ? page_fault_oops+0x15a/0x2f0? exc_page_fault+0x7e/0x180? asm_exc_page_fault+0x26/0x30? ata_host_release.cold+0x2f/0x6e [libata]? ata_host_release.cold+0x2f/0x6e [libata] release_nodes+0x35/0xb0 devres_release_group+0x113/0x140 ata_host_alloc+0xed/0x120 [libata] ata_host_alloc_pinfo+0x14/0xa0 [libata] ahci_init_one+0x6c9/0xd20 ] No acceder a los miembros de la estructura ata_port incondicionalmente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42154)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 08/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp_metrics: validar la longitud de la dirección de origen. No veo nada comprobando que TCP_METRICS_ATTR_SADDR_IPV4 tenga al menos 4 bytes de longitud y la política no tiene ninguna entrada para este atributo (tampoco lo hace para IPv6 pero v6 se valida manualmente).
-
Vulnerabilidad en kernel de Linux (CVE-2024-42155)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 08/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/pkey: borra copias de claves protegidas y seguras. Aunque la clave clara de las claves ni protegidas ni seguras es accesible, este material de clave solo debe ser visible para el proceso de llamada. Por lo tanto, borre todas las copias de claves protegidas o seguras de la pila, incluso en caso de error.
-
Vulnerabilidad en WonderCMS v3.4.3 (CVE-2024-41305)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 08/08/2024
Server-Side Request Forgery (SSRF) en la página de complementos de WonderCMS v3.4.3 permite a los atacantes forzar a la aplicación a realizar solicitudes arbitrarias mediante la inyección de URL manipuladas en el parámetro pluginThemeUrl.
-
Vulnerabilidad en allpro form-manager 0.7.4 (CVE-2024-36572)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 08/08/2024
Prototype pollution en allpro form-manager 0.7.4 permite a los atacantes ejecutar código arbitrario y causar otros impactos a través de las funciones setDefaults, mergeBranch y Object.setObjectValue.
-
Vulnerabilidad en lukebond json-override 0.2.0 (CVE-2024-38984)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 08/08/2024
Prototype Pollution en lukebond json-override 0.2.0 permite a los atacantes ejecutar código arbitrario o provocar una denegación de servicio (DoS) a través de la propiedad __proto__.
-
Vulnerabilidad en 75 lb deep-merge 1.1.1 (CVE-2024-38986)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 08/08/2024
Prototype Pollution en 75 lb deep-merge 1.1.1 permite a los atacantes ejecutar código arbitrario o provocar una denegación de servicio (DoS) y provocar otros impactos mediante métodos de fusión de lodash para fusionar objetos.
-
Vulnerabilidad en Chase-moskal snapstate v0.0.9 (CVE-2024-39010)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 08/08/2024
Se descubrió que Chase-moskal snapstate v0.0.9 contenía prototype pollution a través de la función intentNestedProperty. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario o provocar una denegación de servicio (DoS) mediante la inyección de propiedades arbitrarias.
-
Vulnerabilidad en chargeover redoc v2.0.9-rc.69 (CVE-2024-39011)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 08/08/2024
Prototype Pollution en chargeover redoc v2.0.9-rc.69 permite a los atacantes ejecutar código arbitrario o provocar una denegación de servicio (DoS) y provocar otros impactos a través de la función mergeObjects.
-
Vulnerabilidad en ais-ltd Strategyen v0.4.0 (CVE-2024-39012)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 08/08/2024
Se descubrió que ais-ltd Strategyen v0.4.0 contiene un prototype pollution a través de la función mergeObjects. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario o provocar una denegación de servicio (DoS) mediante la inyección de propiedades arbitrarias.
-
Vulnerabilidad en alykoshin mini-deep-assign v0.0.8 (CVE-2024-38983)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 08/08/2024
Prototype Pollution en alykoshin mini-deep-assign v0.0.8 permite a un atacante ejecutar código arbitrario o causar una denegación de servicio (DoS) y causar otros impactos a través del método _assign() en (/lib/index.js:91)
-
Vulnerabilidad en SourceCodester Lot Reservation Management System 1.0 (CVE-2024-7279)
Severidad: ALTA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 08/08/2024
Se encontró una vulnerabilidad en SourceCodester Lot Reservation Management System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a código desconocido del archivo /admin/ajax.php?action=login. La manipulación del argumento username conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273148.
-
Vulnerabilidad en SourceCodester Lot Reservation Management System 1.0 (CVE-2024-7280)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 08/08/2024
Se encontró una vulnerabilidad en SourceCodester Lot Reservation Management System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/view_reserved.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273149.
-
Vulnerabilidad en SourceCodester Lot Reservation Management System 1.0 (CVE-2024-7281)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 08/08/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Lot Reservation Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/index.php?page=manage_lot es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273150 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Lot Reservation Management System 1.0 (CVE-2024-7282)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 08/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Lot Reservation Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/manage_model.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273151.
-
Vulnerabilidad en SourceCodester Lot Reservation Management System 1.0 (CVE-2024-7283)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 08/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Lot Reservation Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/manage_user.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273152.
-
Vulnerabilidad en SourceCodester Lot Reservation Management System 1.0 (CVE-2024-7284)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 08/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Lot Reservation Management System 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo /admin/ajax.php?action=save_settings. La manipulación del argumento about conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273153.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33959)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría explotar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través del siguiente 'categ' en el parámetro '/admin/mod_reports/printreport.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33961)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría explotar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través del siguiente 'código' en el parámetro '/admin/mod_reservation/controller.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33962)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría explotar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través del siguiente 'código' en el parámetro '/admin/mod_reservation/index.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33963)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría explotar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través del siguiente 'id' en el parámetro '/admin/mod_room/index.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33964)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría explotar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través del siguiente 'id' en el parámetro '/admin/mod_users/index.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33965)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría aprovechar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través de la siguiente 'vista' en el parámetro '/tubigangarden/admin/mod_accomodation/index.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33966)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría aprovechar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través del siguiente parámetro 'xtsearch' en '/admin/mod_reports/index.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33967)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría aprovechar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través de la siguiente 'vista' en 'Asistencia' y 'Nivel de año' en el parámetro '/AttendanceMonitoring/report/attendance_print.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33968)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría aprovechar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través de los siguientes parámetros 'Asistencia' y 'Nivel de año' en '/AttendanceMonitoring/report/index.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33969)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría aprovechar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través del siguiente 'id' en el parámetro '/AttendanceMonitoring/department/index.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33970)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría aprovechar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través del siguiente parámetro 'studid' en '/candidate/controller.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33971)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría aprovechar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través del siguiente 'nombre de usuario' en el parámetro '/login.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33972)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría explotar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través de los siguientes 'eventos' en el parámetro '/report/event_print.php'.
-
Vulnerabilidad en PayPal, Credit Card and Debit Card Payment (CVE-2024-33973)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 08/08/2024
Vulnerabilidad de inyección SQL en PayPal, Credit Card and Debit Card Payment que afecta a la versión 1.0. Un atacante podría aprovechar esta vulnerabilidad enviando una consulta especialmente manipulada al servidor y recuperando toda la información almacenada en él a través de los siguientes parámetros 'Asistencia' y 'Nivel de año' en '/report/attendance_print.php'.