Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en SAP NetWeaver y ABAP (CVE-2024-33001)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 09/08/2024
    La plataforma SAP NetWeaver y ABAP permite a un atacante impedir el rendimiento de usuarios legítimos bloqueando o inundando el servicio. Un impacto de esta vulnerabilidad de denegación de servicio podría ser largas demoras en la respuesta e interrupciones del servicio, degradando así la calidad del servicio experimentada por los usuarios legítimos y causando un alto impacto en la disponibilidad de la aplicación.
  • Vulnerabilidad en SAP BusinessObjects Business Intelligence Platform (CVE-2024-34684)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 09/08/2024
    En Unix, SAP BusinessObjects Business Intelligence Platform (Scheduling) permite que un atacante autenticado con acceso de administrador en el servidor local acceda a la contraseña de una cuenta local. Como resultado, un atacante puede obtener credenciales de usuario no administrativas, que le permitirán leer o modificar los archivos del servidor remoto.
  • Vulnerabilidad en SAP BW/4HANA (CVE-2024-37176)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 09/08/2024
    El proceso de transformación y transferencia de datos (DTP) de SAP BW/4HANA permite que un atacante autenticado obtenga niveles de acceso más altos de los que debería tener al explotar controles de autorización inadecuados. Esto da como resultado una escalada de privilegios. No tiene ningún impacto en la confidencialidad de los datos, pero puede tener impactos bajos en la integridad y disponibilidad de la aplicación.
  • Vulnerabilidad en SAP NetWeaver AS Java (CVE-2024-34688)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 09/08/2024
    Debido al acceso sin restricciones a los servicios del Meta Model Repository en SAP NetWeaver AS Java, los atacantes pueden realizar ataques DoS en la aplicación, lo que puede impedir que los usuarios legítimos accedan a ella. Esto puede no tener ningún impacto en la confidencialidad e integridad, pero sí un alto impacto en la disponibilidad de la aplicación.
  • Vulnerabilidad en SAP Student Life Cycle Management (CVE-2024-34690)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 09/08/2024
    SAP Student Life Cycle Management (SLcM) no realiza comprobaciones de autorización adecuadas para los usuarios autenticados, lo que genera una posible escalada de privilegios. Si se explota con éxito, podría permitir a un atacante acceder y editar variantes de informes no confidenciales que normalmente están restringidas, causando un impacto mínimo en la confidencialidad e integridad de la aplicación.
  • Vulnerabilidad en Microsoft OLE DB para SQL Server (CVE-2024-37334)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 09/08/2024
    Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server
  • Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-27877)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/08/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. El procesamiento de un archivo creado con fines malintencionados puede provocar una denegación de servicio o revelar potencialmente el contenido de la memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42152)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 09/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet: corrige una posible fuga al destruir un ctrl durante el establecimiento de qp En nvmet_sq_destroy capturamos sq->ctrl temprano y si no es NULL sabemos que se asignó un ctrl (en el controlador de solicitudes de conexión de administrador) y necesitamos liberar los AER pendientes, borrar ctrl->sqs y sq->ctrl (principalmente para nvme-loop) y eliminar la referencia final en ctrl. Sin embargo, es posible una pequeña ventana donde se inicia nvmet_sq_destroy (como resultado de que el cliente se rinde y se desconecta) al mismo tiempo que el cmd de conexión del administrador de nvme (que puede estar en una etapa inicial). Pero *antes* de kill_and_confirm de sq->ref (es decir, la conexión del administrador logró obtener una referencia en vivo de sq). En este caso, se asignó sq->ctrl sin embargo después de ser capturado en una variable local en nvmet_sq_destroy. Esto evitó la caída de la referencia final en Ctrl. Resuelva esto volviendo a capturar sq->ctrl después de que se hayan completado todas las solicitudes en curso, donde con seguridad la referencia sq->ctrl es definitiva, y avance en función de eso. Este problema se observó en un entorno con muchos hosts que conectaban múltiples controles simultáneamente, lo que creaba un retraso en la asignación de un control que conducía a esta ventana de ejecución.
  • Vulnerabilidad en TOTOLINK CP450 4.1.0cu.747_B20191224 (CVE-2024-7332)
    Severidad: ALTA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Se encontró una vulnerabilidad en TOTOLINK CP450 4.1.0cu.747_B20191224. Ha sido clasificada como crítica. Una parte desconocida del archivo /web_cste/cgi-bin/product.ini del componente Telnet Service afecta a una parte desconocida. La manipulación conduce al uso de una contraseña codificada. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273255. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK N350RT 9.3.5u.6139_B20201216 (CVE-2024-7333)
    Severidad: ALTA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Se encontró una vulnerabilidad en TOTOLINK N350RT 9.3.5u.6139_B20201216. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función setParentalRules del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento week/sTime/eTime provoca un desbordamiento de búfer. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273256. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK EX1200L 9.3.5u.6146_B20201023 (CVE-2024-7334)
    Severidad: ALTA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Se encontró una vulnerabilidad en TOTOLINK EX1200L 9.3.5u.6146_B20201023. Ha sido calificada como crítica. Este problema afecta la función UploadCustomModule del archivo /cgi-bin/cstecgi.cgi. La manipulación provoca un desbordamiento de búfer. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273257. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK EX200 4.0.3c.7646_B20201211 (CVE-2024-7335)
    Severidad: ALTA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad ha sido encontrada en TOTOLINK EX200 4.0.3c.7646_B20201211 y clasificada como crítica. La función getSaveConfig del fichero /cgi-bin/cstecgi.cgi?action=save&setting está afectada por la vulnerabilidad. La manipulación del argumento http_host provoca un desbordamiento de búfer. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273258 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK EX200 4.0.3c.7646_B20201211 (CVE-2024-7336)
    Severidad: ALTA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad fue encontrada en TOTOLINK EX200 4.0.3c.7646_B20201211 y clasificada como crítica. La función loginauth del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento http_host provoca un desbordamiento de búfer. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273259. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK EX1200L 9.3.5u.6146_B20201023 (CVE-2024-7337)
    Severidad: ALTA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad fue encontrada en TOTOLINK EX1200L 9.3.5u.6146_B20201023 y clasificada como crítica. La función loginauth del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento http_host provoca un desbordamiento de búfer. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273260. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK EX1200L 9.3.5u.6146_B20201023 (CVE-2024-7338)
    Severidad: ALTA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad fue encontrada en TOTOLINK EX1200L 9.3.5u.6146_B20201023 y clasificada como crítica. Esto afecta a la función setParentalRules del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento week/sTime/eTime provoca un desbordamiento de búfer. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273261. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SourceCodester Tracking Monitoring Management System 1.0 (CVE-2024-7359)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Se encontró una vulnerabilidad en SourceCodester Tracking Monitoring Management System 1.0. Ha sido calificada como problemática. Una función desconocida del archivo /ajax.php?action=save_establishmentes afectada por esta vulnerabilidad. La manipulación del argumento name conduce a Cross Site Scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273338 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en SourceCodester Tracking Monitoring Management System 1.0 (CVE-2024-7360)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad ha sido encontrada en SourceCodester Tracking Monitoring Management System 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo /ajax.php. La manipulación conduce a Cross-Site Request Forgery. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273339.
  • Vulnerabilidad en SourceCodester Tracking Monitoring Management System 1.0 (CVE-2024-7361)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad fue encontrada en SourceCodester Tracking Monitoring Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /ajax.php?action=save_establishment. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273340.
  • Vulnerabilidad en SourceCodester Tracking Monitoring Management System 1.0 (CVE-2024-7362)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad fue encontrada en SourceCodester Tracking Monitoring Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /manage_user.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273341.
  • Vulnerabilidad en SourceCodester Tracking Monitoring Management System 1.0 (CVE-2024-7363)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad fue encontrada en SourceCodester Tracking Monitoring Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /manage_person.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273342 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en SourceCodester Tracking Monitoring Management System 1.0 (CVE-2024-7364)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad ha sido encontrada en SourceCodester Tracking Monitoring Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /manage_records.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273343.
  • Vulnerabilidad en SourceCodester Tracking Monitoring Management System 1.0 (CVE-2024-7365)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad fue encontrada en SourceCodester Tracking Monitoring Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /manage_establishment.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273344.
  • Vulnerabilidad en exacqVision (CVE-2024-32863)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    En determinadas circunstancias, los servicios web de exacqVision pueden ser susceptibles a Cross-Site Request Forgery (CSRF).
  • Vulnerabilidad en exacqVision (CVE-2024-32864)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    En determinadas circunstancias, los servicios web de exacqVision no aplicarán comunicaciones web seguras (HTTPS).
  • Vulnerabilidad en SourceCodester Tracking Monitoring Management System 1.0 (CVE-2024-7366)
    Severidad: ALTA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Se encontró una vulnerabilidad en SourceCodester Tracking Monitoring Management System 1.0. Ha sido clasificada como crítica. Una parte desconocida del archivo /ajax.php?action=login del componente Login. La manipulación del argumento username conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273345.
  • Vulnerabilidad en exacqVision (CVE-2024-32758)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    En determinadas circunstancias, la comunicación entre el Cliente exacqVision y el Servidor exacqVision utilizará una longitud de clave e intercambio insuficientes.
  • Vulnerabilidad en ExacqVision (CVE-2024-32862)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    En determinadas circunstancias, los servicios web de ExacqVision no proporcionan suficiente protección contra dominios que no son de confianza.
  • Vulnerabilidad en exacqVision (CVE-2024-32865)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    En determinadas circunstancias, el servidor exacqVision no validará correctamente los certificados TLS proporcionados por los dispositivos conectados.
  • Vulnerabilidad en exacqVision (CVE-2024-32931)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    En determinadas circunstancias, el servicio web exacqVision puede exponer detalles del token de autenticación dentro de las comunicaciones.
  • Vulnerabilidad en biscuit-java (CVE-2024-41948)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    biscuit-java es la implementación java de Biscuit, un token de autenticación y autorización para arquitecturas de microservicios. Se pueden generar bloques de terceros sin transferir el token completo a la autoridad de terceros. En su lugar, se puede enviar una solicitud ThirdPartyBlock, proporcionando solo la información necesaria para generar un bloque de terceros y firmarlo, que incluye la clave pública del bloque anterior (utilizada en la firma) y las claves públicas que forman parte de la tabla de símbolos de token (para clave pública interna en expresiones de registro de datos). Una solicitud de bloqueo de un tercero falsificada por un usuario malintencionado puede engañar a la autoridad del tercero para que genere un registro de datos que confíe en el par de claves incorrecto. Esta vulnerabilidad se solucionó en 4.0.0.
  • Vulnerabilidad en biscuit-rust (CVE-2024-41949)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    biscuit-rust es la implementación Rust de Biscuit, un token de autenticación y autorización para arquitecturas de microservicios. Se pueden generar bloques de terceros sin transferir el token completo a la autoridad de terceros. En su lugar, se puede enviar una solicitud ThirdPartyBlock, proporcionando solo la información necesaria para generar un bloque de terceros y firmarlo, que incluye la clave pública del bloque anterior (utilizada en la firma) y las claves públicas que forman parte de la tabla de símbolos de token (para clave pública interna en expresiones de registro de datos). Una solicitud de bloqueo de un tercero falsificada por un usuario malintencionado puede engañar a la autoridad del tercero para que genere un registro de datos que confíe en el par de claves incorrecto.
  • Vulnerabilidad en Vim (CVE-2024-41957)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Vim es un editor de texto de línea de comandos de código abierto. Vim
  • Vulnerabilidad en Vim (CVE-2024-41965)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 09/08/2024
    Vim es un editor de texto de línea de comandos de código abierto. double-free en dialog_changed() en Vim
  • Vulnerabilidad en Harbor (CVE-2024-22278)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 09/08/2024
    La validación de permisos de usuario incorrecta en Harbor
  • Vulnerabilidad en CHANGING Information Technology TCBServiSign Windows Version (CVE-2024-40719)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 09/08/2024
    La seguridad de cifrado de las claves de autorización en CHANGING Information Technology TCBServiSign Windows Version es insuficiente. Cuando un atacante remoto engaña a una víctima para que visite un sitio web malicioso, TCBServiSign tratará ese sitio web como un servidor legítimo e interactuará con él.
  • Vulnerabilidad en TCBServiSign Windows Version de CHANGING Information Technology (CVE-2024-40720)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 09/08/2024
    La API específica en TCBServiSign Windows Version de CHANGING Information Technology no valida correctamente la entrada del lado del servidor. Cuando un usuario visita un sitio web falsificado, atacantes remotos no autenticados pueden modificar el registro `HKEY_CURRENT_USER` para ejecutar comandos arbitrarios.
  • Vulnerabilidad en TCBServiSign Windows Version de CHANGING Information Technology (CVE-2024-40721)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 09/08/2024
    La API específica en TCBServiSign Windows Version de CHANGING Information Technology no valida correctamente la entrada del lado del servidor. Cuando un usuario visita un sitio web falsificado, atacantes remotos no autenticados pueden hacer que TCBServiSign cargue una DLL desde una ruta arbitraria.
  • Vulnerabilidad en La API específica en TCBServiSign Windows Version de CHANGING Information Technology (CVE-2024-40722)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 09/08/2024
    La API específica en TCBServiSign Windows Version de CHANGING Information Technology no valida correctamente la longitud de la entrada del lado del servidor. Cuando un usuario visita un sitio web falsificado, atacantes remotos no autenticados pueden provocar un desbordamiento de búfer en la región stack de la memoria en TCBServiSign, interrumpiendo temporalmente su servicio.
  • Vulnerabilidad en HWATAIServiSign Windows Version de CHANGING Information Technology (CVE-2024-40723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 09/08/2024
    La API específica en HWATAIServiSign Windows Version de CHANGING Information Technology no valida correctamente la longitud de las entradas del lado del servidor. Cuando un usuario visita un sitio web falsificado, atacantes remotos no autenticados pueden provocar un desbordamiento de búfer en la región stack de la memoria en HWATAIServiSign, interrumpiendo temporalmente su servicio.
  • Vulnerabilidad en itsourcecode Ticket Reservation System 1.0 (CVE-2024-7445)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad fue encontrada en itsourcecode Ticket Reservation System 1.0 y clasificada como crítica. Una función desconocida del archivo checkout_ticket_save.php es afectada por esta vulnerabilidad. La manipulación de los datos del argumento conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273530 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en itsourcecode Ticket Reservation System 1.0 (CVE-2024-7446)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad fue encontrada en itsourcecode Ticket Reservation System 1.0 y clasificada como crítica. Una parte desconocida del archivo list_tickets.php afecta a esta vulnerabilidad. La manipulación del argumento prefSeat_id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273531.
  • Vulnerabilidad en itsourcecode Placement Management System 1.0 (CVE-2024-7450)
    Severidad: MEDIA
    Fecha de publicación: 04/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad ha sido encontrada en itsourcecode Placement Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /resume_upload.php del componente Image Handler es afectada por esta vulnerabilidad. La manipulación del argumento fileToUpload conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273541.
  • Vulnerabilidad en itsourcecode Placement Management System 1.0 (CVE-2024-7451)
    Severidad: MEDIA
    Fecha de publicación: 04/08/2024
    Fecha de última actualización: 09/08/2024
    Una vulnerabilidad fue encontrada en itsourcecode Placement Management System 1.0 y clasificada como crítica. Una función desconocida del archivo apply_now.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273542 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en itsourcecode Placement Management System 1.0 (CVE-2024-7452)
    Severidad: MEDIA
    Fecha de publicación: 04/08/2024
    Fecha de última actualización: 09/08/2024
    Se encontró una vulnerabilidad en itsourcecode Placement Management System 1.0. Ha sido clasificada como crítica. Una parte desconocida del archivo view_company.php afecta a esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273543.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34621)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La lectura fuera de los límites al aplicar binario con datos en Samsung Notes anterior a la versión 4.4.21.62 permite a atacantes locales potencialmente leer la memoria.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34622)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La escritura fuera de los límites en el párrafo adjunto en Samsung Notes anterior a la versión 4.4.21.62 permite a atacantes locales ejecutar potencialmente código arbitrario con privilegios de Samsung Notes.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34623)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La aplicación de escritura fuera de los límites de información conectada en Samsung Notes anterior a la versión 4.4.21.62 permite a atacantes locales ejecutar potencialmente código arbitrario con privilegios de Samsung Notes.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34624)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La lectura fuera de los límites en los párrafos de aplicación en Samsung Notes anteriores a la versión 4.4.21.62 permite a atacantes locales leer potencialmente la memoria.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34625)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La lectura fuera de los límites al aplicar el punto de conexión en Samsung Notes anterior a la versión 4.4.21.62 permite a atacantes locales leer potencialmente la memoria.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34626)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La lectura fuera de los límites al aplicar su propio binario en Samsung Notes antes de la versión 4.4.21.62 permite a atacantes locales leer potencialmente la memoria.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34627)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La implementación del análisis de lectura fuera de los límites en Samsung Notes anterior a la versión 4.4.21.62 permite a atacantes locales leer potencialmente la memoria.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34628)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La lectura fuera de los límites al aplicar binario con ruta en Samsung Notes anterior a la versión 4.4.21.62 permite a atacantes locales leer potencialmente la memoria.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34629)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La lectura fuera de los límites al aplicar binario con objeto común de texto en Samsung Notes antes de la versión 4.4.21.62 permite a atacantes locales leer potencialmente la memoria.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34630)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La lectura fuera de los límites al aplicar binario propio con cuadro de texto en Samsung Notes antes de la versión 4.4.21.62 permite a atacantes locales leer potencialmente la memoria.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34631)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La lectura fuera de los límites al aplicar un nuevo binario en Samsung Notes anterior a la versión 4.4.21.62 permite a atacantes locales leer potencialmente la memoria.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34632)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La lectura fuera de los límites en el análisis de uuid en Samsung Notes antes de la versión 4.4.21.62 permite a un atacante local acceder a la memoria no autorizada.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34633)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La lectura fuera de los límites en el encabezado del objeto de análisis en Samsung Notes antes de la versión 4.4.21.62 permite a un atacante local acceder a la memoria no autorizada.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34634)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La lectura fuera de los límites en el análisis de la lista de objetos conectados en Samsung Notes antes de la versión 4.4.21.62 permite a un atacante local acceder a la memoria no autorizada.
  • Vulnerabilidad en Samsung Notes (CVE-2024-34635)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 09/08/2024
    La lectura fuera de los límites en el objeto de cuadro de texto de análisis en Samsung Notes antes de la versión 4.4.21.62 permite a un atacante local acceder a la memoria no autorizada.