Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Apache Traffic Server (CVE-2023-38522)
Severidad: Pendiente de análisis
Fecha de publicación: 26/07/2024
Fecha de última actualización: 12/08/2024
Apache Traffic Server acepta caracteres que no están permitidos para los nombres de campos HTTP y reenvía las solicitudes malformadas a los servidores de origen. Esto se puede utilizar para el contrabando de solicitudes y también puede provocar un envenenamiento de la caché si los servidores de origen son vulnerables. Este problema afecta a Apache Traffic Server: desde la versión 8.0.0 hasta la 8.1.10, desde la 9.0.0 hasta la 9.2.4. Se recomienda a los usuarios que actualicen a la versión 8.1.11 o 9.2.5, que soluciona el problema.
-
Vulnerabilidad en Apache Traffic Server (CVE-2024-35161)
Severidad: Pendiente de análisis
Fecha de publicación: 26/07/2024
Fecha de última actualización: 12/08/2024
Apache Traffic Server reenvía la sección fragmentada HTTP mal formada a los servidores de origen. Esto se puede utilizar para el contrabando de solicitudes y también puede provocar un envenenamiento de la caché si los servidores de origen son vulnerables. Este problema afecta a Apache Traffic Server: desde la versión 8.0.0 hasta la 8.1.10, desde la versión 9.0.0 hasta la 9.2.4. Los usuarios pueden establecer una nueva configuración (proxy.config.http.drop_chunked_trailers) para no reenviar la sección fragmentada del tráiler. Se recomienda a los usuarios que actualicen a la versión 8.1.11 o 9.2.5, que soluciona el problema.
-
Vulnerabilidad en Apache Traffic Server (CVE-2024-35296)
Severidad: Pendiente de análisis
Fecha de publicación: 26/07/2024
Fecha de última actualización: 12/08/2024
Un encabezado Invalid Accept-Encoding puede provocar que Apache Traffic Server no pueda realizar una búsqueda en caché y fuerce el reenvío de solicitudes. Este problema afecta a Apache Traffic Server: de la versión 8.0.0 a la 8.1.10 y de la versión 9.0.0 a la 9.2.4. Se recomienda a los usuarios que actualicen a la versión 8.1.11 o 9.2.5, que soluciona el problema.
-
Vulnerabilidad en SourceCodester School Fees Payment System 1.0 (CVE-2024-7164)
Severidad: ALTA
Fecha de publicación: 28/07/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad fue encontrada en SourceCodester School Fees Payment System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /ajax.php?action=login. La manipulación del argumento username conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272578 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester School Fees Payment System 1.0 (CVE-2024-7165)
Severidad: MEDIA
Fecha de publicación: 28/07/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad fue encontrada en SourceCodester School Fees Payment System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /view_paid.php. La manipulación del argumento ef_id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272579.
-
Vulnerabilidad en SourceCodester School Fees Payment System 1.0 (CVE-2024-7166)
Severidad: MEDIA
Fecha de publicación: 28/07/2024
Fecha de última actualización: 12/08/2024
Se encontró una vulnerabilidad en SourceCodester School Fees Payment System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /receipt.php es afectada por esta vulnerabilidad. La manipulación del argumento ef_id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272580.
-
Vulnerabilidad en SourceCodester School Fees Payment System 1.0 (CVE-2024-7167)
Severidad: MEDIA
Fecha de publicación: 28/07/2024
Fecha de última actualización: 12/08/2024
Se encontró una vulnerabilidad en SourceCodester School Fees Payment System 1.0. Ha sido declarada crítica. Una función desconocida del archivo /manage_course.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272581.
-
Vulnerabilidad en SourceCodester School Fees Payment System 1.0 (CVE-2024-7168)
Severidad: MEDIA
Fecha de publicación: 28/07/2024
Fecha de última actualización: 12/08/2024
Se encontró una vulnerabilidad en SourceCodester School Fees Payment System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /manage_user.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272582 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester School Fees Payment System 1.0 (CVE-2024-7169)
Severidad: MEDIA
Fecha de publicación: 28/07/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad ha sido encontrada en SourceCodester School Fees Payment System 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo /ajax.php. La manipulación conduce a cross-site request forgery. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272583.
-
Vulnerabilidad en itsourcecode Society Management System 1.0 (CVE-2024-7194)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se ha encontrado una vulnerabilidad en itsourcecode Society Management System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo check_student.php. La manipulación del argumento student_id provoca una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse. El identificador asociado a esta vulnerabilidad es VDB-272615.
-
Vulnerabilidad en itsourcecode Society Management System 1.0 (CVE-2024-7195)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se ha encontrado una vulnerabilidad en itsourcecode Society Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/check_admin.php. La manipulación del argumento username provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272616.
-
Vulnerabilidad en SourceCodester Complaints Report Management System 1.0 (CVE-2024-7196)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se ha encontrado una vulnerabilidad en SourceCodester Complaints Report Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/ajax.php?action=login. La manipulación del argumento username provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. A esta vulnerabilidad se le ha asignado el identificador VDB-272617.
-
Vulnerabilidad en SourceCodester Complaints Report Management System 1.0 (CVE-2024-7197)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se ha encontrado una vulnerabilidad en SourceCodester Complaints Report Management System 1.0. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /admin/manage_complaint.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. VDB-272618 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Complaints Report Management System 1.0 (CVE-2024-7198)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Complaints Report Management System 1.0. Afecta a una parte desconocida del archivo /admin/manage_station.php. La manipulación del argumento id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. El identificador asociado a esta vulnerabilidad es VDB-272619.
-
Vulnerabilidad en SourceCodester Complaints Report Management System 1.0 (CVE-2024-7199)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Complaints Report Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/manage_user.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272620.
-
Vulnerabilidad en SourceCodester Complaints Report Management System 1.0 (CVE-2024-7200)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Complaints Report Management System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /admin/ajax.php?action=save_settings. La manipulación del argumento name conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272621.
-
Vulnerabilidad en macOS Monterey 12.6.4, macOS Big Sur 11.7.5, macOS Ventura 13.3, iOS 16.4 y iPadOS 16.4 (CVE-2023-40398)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Este problema se solucionó con controles mejorados. Este problema se solucionó en macOS Monterey 12.6.4, macOS Big Sur 11.7.5, macOS Ventura 13.3, iOS 16.4 y iPadOS 16.4. Un proceso en el espacio aislado puede omitir las restricciones del espacio aislado.
-
Vulnerabilidad en iOS 17 y iPadOS 17, macOS Sonoma 14 (CVE-2023-42925)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
El problema se solucionó mejorando la restricción del acceso a los contenedores de datos. Este problema se solucionó en iOS 17 y iPadOS 17, macOS Sonoma 14. Es posible que una aplicación pueda acceder a los archivos adjuntos de Notas.
-
Vulnerabilidad en macOS Sonoma 14 (CVE-2023-42943)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Sonoma 14. Es posible que una aplicación pueda leer información confidencial de ubicación.
-
Vulnerabilidad en macOS Sonoma 14 (CVE-2023-42948)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Esta cuestión se abordó mediante una mejor gestión estatal. Este problema se solucionó en macOS Sonoma 14. Es posible que no se elimine una contraseña de Wi-Fi al activar una Mac en macOS Recovery.
-
Vulnerabilidad en iOS 17 y iPadOS 17, macOS Sonoma 14, watchOS 10, tvOS 17 (CVE-2023-42949)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Este problema se solucionó mejorando la protección de datos. Este problema se solucionó en iOS 17 y iPadOS 17, macOS Sonoma 14, watchOS 10, tvOS 17. Es posible que una aplicación pueda acceder a las fotos editadas guardadas en un directorio temporal.
-
Vulnerabilidad en iOS 17 y iPadOS 17, macOS Sonoma 14, watchOS 10 (CVE-2023-42957)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en iOS 17 y iPadOS 17, macOS Sonoma 14, watchOS 10. Es posible que una aplicación pueda leer información confidencial de ubicación.
-
Vulnerabilidad en macOS Sonoma 14.4 (CVE-2024-27809)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Sonoma 14.4. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma 14.5, iOS 16.7.8 y iPadOS 16.7.8, macOS Ventura 13.6.7, watchOS 10.5, visionOS 1.3, tvOS 17.5, iOS 17.5 y iPadOS 17.5, macOS Monterey 12.7.5 (CVE-2024-27823)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se solucionó una condición de ejecucióncon un bloqueo mejorado. Este problema se solucionó en macOS Sonoma 14.5, iOS 16.7.8 y iPadOS 16.7.8, macOS Ventura 13.6.7, watchOS 10.5, visionOS 1.3, tvOS 17.5, iOS 17.5 y iPadOS 17.5, macOS Monterey 12.7.5. Un atacante en una posición privilegiada de la red puede falsificar paquetes de red.
-
Vulnerabilidad en macOS Sonoma 14.4 (CVE-2024-27853)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Este problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.4. Un archivo ZIP creado con fines malintencionados puede omitir las comprobaciones de Gatekeeper.
-
Vulnerabilidad en macOS Monterey 12.7.6, macOS Sonoma 14.4, macOS Ventura 13.6.8 (CVE-2024-23261)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se abordó una cuestión de lógica con una mejor gestión estatal. Este problema se solucionó en macOS Monterey 12.7.6, macOS Sonoma 14.4, macOS Ventura 13.6.8. Un atacante puede ser capaz de leer información que pertenece a otro usuario.
-
Vulnerabilidad en iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6 (CVE-2024-27863)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se solucionó un problema de divulgación de información mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6. Un atacante local puede determinar la distribución de la memoria del kernel.
-
Vulnerabilidad en macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6 (CVE-2024-27871)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se solucionó un problema de manejo de rutas con una validación mejorada. Este problema se solucionó en macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6. Es posible que una aplicación pueda acceder a datos de usuario protegidos.
-
Vulnerabilidad en macOS Sonoma 14.6 (CVE-2024-27872)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Este problema se solucionó con una validación mejorada de los enlaces simbólicos. Este problema se solucionó en macOS Sonoma 14.6. Es posible que una aplicación pueda acceder a datos de usuario protegidos.
-
Vulnerabilidad en iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, macOS Sonoma 14.6 (CVE-2024-27873)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/08/2024
Se solucionó un problema de escritura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, macOS Sonoma 14.6. Procesar un archivo de vídeo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-7519)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Las comprobaciones insuficientes al procesar la memoria compartida de gráficos podrían haber provocado daños en la memoria. Un atacante podría aprovechar esto para realizar un escape de la zona de pruebas. Esta vulnerabilidad afecta a Firefox < 129, Firefox ESR < 115.14, Firefox ESR < 128.1, Thunderbird < 128.1 y Thunderbird < 115.14.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-7520)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Un atacante podría aprovechar un error de confusión de tipos en WebAssembly para lograr potencialmente la ejecución del código. Esta vulnerabilidad afecta a Firefox < 129, Firefox ESR < 128.1 y Thunderbird < 128.1.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-7522)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
El código del editor no pudo verificar el valor de un atributo. Esto podría haber dado lugar a una lectura fuera de los límites. Esta vulnerabilidad afecta a Firefox < 129, Firefox ESR < 115.14, Firefox ESR < 128.1, Thunderbird < 128.1 y Thunderbird < 115.14.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-7525)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Era posible que una extensión web con permisos mínimos creara un "StreamFilter" que podría usarse para leer y modificar el cuerpo de respuesta de las solicitudes en cualquier sitio. Esta vulnerabilidad afecta a Firefox < 129, Firefox ESR < 115.14, Firefox ESR < 128.1, Thunderbird < 128.1 y Thunderbird < 115.14.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-7526)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
ANGLE no pudo inicializar los parámetros, lo que provocó la lectura desde la memoria no inicializada. Esto podría aprovecharse para filtrar datos confidenciales de la memoria. Esta vulnerabilidad afecta a Firefox < 129, Firefox ESR < 115.14, Firefox ESR < 128.1, Thunderbird < 128.1 y Thunderbird < 115.14.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-7527)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Un trabajo de marcado inesperado al inicio del barrido podría haber dado lugar a un use-after-free. Esta vulnerabilidad afecta a Firefox < 129, Firefox ESR < 115.14, Firefox ESR < 128.1, Thunderbird < 128.1 y Thunderbird < 115.14.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-7528)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
La interacción incorrecta de recolección de basura en IndexedDB podría haber dado lugar a un use-after-free. Esta vulnerabilidad afecta a Firefox < 129, Firefox ESR < 128.1 y Thunderbird < 128.1.
-
Vulnerabilidad en Firefox (CVE-2024-7530)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
La interacción incorrecta con la recolección de basura podría haber dado lugar a un use-after-free. Esta vulnerabilidad afecta a Firefox < 129.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-7531)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Llamar a `PK11_Encrypt()` en NSS usando CKM_CHACHA20 y el mismo búfer para entrada y salida puede generar texto plano en un procesador Intel Sandy Bridge. En Firefox, esto solo afecta la función de protección del encabezado QUIC cuando la conexión utiliza el conjunto de cifrado ChaCha20-Poly1305. El resultado más probable es una falla en la conexión, pero si la conexión persiste a pesar de la gran pérdida de paquetes, un observador de la red podría identificar que los paquetes provienen de la misma fuente a pesar de un cambio en la ruta de la red. Esta vulnerabilidad afecta a Firefox < 129, Firefox ESR < 115.14 y Firefox ESR < 128.1.
-
Vulnerabilidad en juzaweb CMS (CVE-2024-7551)
Severidad: BAJA
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Se encontró una vulnerabilidad en juzaweb CMS hasta 3.4.2. Ha sido clasificada como problemática. Una función desconocida del archivo /admin-cp/theme/editor/default del componente Theme Editor es afectada por esta vulnerabilidad. La manipulación conduce a path traversal. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273696. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-7521)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
La gestión incompleta de excepciones de WebAssembly podría haber dado lugar a un use-after-free. Esta vulnerabilidad afecta a Firefox < 129, Firefox ESR < 115.14, Firefox ESR < 128.1, Thunderbird < 128.1 y Thunderbird < 115.14.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-7529)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
El selector de fecha podría ocultar parcialmente las indicaciones de seguridad. Esto podría ser utilizado por un sitio malicioso para engañar a un usuario para que conceda permisos. Esta vulnerabilidad afecta a Firefox < 129, Firefox ESR < 115.14, Firefox ESR < 128.1, Thunderbird < 128.1 y Thunderbird < 115.14.
-
Vulnerabilidad en ID4Portais (CVE-2023-40819)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
ID4Portais en la versión
-
Vulnerabilidad en HMS Networks Cosy+ (CVE-2024-33897)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Un dispositivo HMS Networks Cosy+ comprometido podría usarse para solicitar una solicitud de firma de certificado de Talk2m para otro dispositivo, lo que generaría un problema de disponibilidad. El problema se solucionó en el servidor de producción de Talk2m el 18 de abril de 2024.
-
Vulnerabilidad en Automation Anywhere Automation 360 (CVE-2024-41226)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad de inyección CSV en Automation Anywhere Automation 360 versión 21094 permite a los atacantes ejecutar código arbitrario a través de un payload manipulado.
-
Vulnerabilidad en PrivX (CVE-2024-30170)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
PrivX anterior a 34.0 permite la filtración de datos y la denegación de servicio a través de la API REST. Esto se solucionó en las versiones menores 33.1, 32.3, 31.3 y posteriores, y en la versión principal 34.0 y posteriores.
-
Vulnerabilidad en Nagios NDOUtils (CVE-2024-43199)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
Nagios NDOUtils anterior a 2.1.4 permite la escalada de privilegios de nagios a root porque ciertos archivos ejecutables son propiedad del usuario de nagios.
-
Vulnerabilidad en PostgreSQL (CVE-2024-7348)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 12/08/2024
La condición de ejecución de tiempo de verificación de tiempo de uso (TOCTOU) en pg_dump en PostgreSQL permite a un creador de objetos ejecutar funciones SQL arbitrarias como el usuario que ejecuta pg_dump, que a menudo es un superusuario. El ataque implica reemplazar otro tipo de relación con una vista o tabla externa. El ataque requiere esperar a que se inicie pg_dump, pero ganar la condición de ejecución es trivial si el atacante retiene una transacción abierta. Las versiones anteriores a PostgreSQL 16.4, 15.8, 14.13, 13.16 y 12.20 se ven afectadas.
-
Vulnerabilidad en JupyterHub (CVE-2024-41942)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 12/08/2024
JupyterHub es un software que permite crear un servidor multiusuario para portátiles Jupyter. Antes de las versiones 4.1.6 y 5.1.0, si a un usuario se le otorgaba el alcance `admin:users`, podía escalar sus propios privilegios convirtiéndose en un usuario administrador completo. El impacto es relativamente pequeño en el sentido de que "admin:users" ya es un ámbito extremadamente privilegiado que solo se otorga a usuarios confiables. En efecto, `admin:users` es equivalente a `admin=True`, lo cual no es lo previsto. Tenga en cuenta que el cambio aquí solo evita la escalada al rol de administrador integrado de JupyterHub que tiene permisos sin restricciones. No impide que los usuarios con, por ejemplo, permisos de "grupos" se otorguen permisos a sí mismos o a otros usuarios a través de la membresía en un grupo, lo cual es intencional. Las versiones 4.1.6 y 5.1.0 solucionan este problema.
-
Vulnerabilidad en Shopware (CVE-2024-42354)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 12/08/2024
Shopware es una plataforma de comercio abierta. La API de la tienda funciona con entidades normales y no expone todos los campos para la API pública; Los campos deben marcarse como ApiAware en EntityDefinition. Por lo tanto, solo los campos ApiAware de EntityDefinition se codificarán en el JSON final. Antes de las versiones 6.6.5.1 y 6.5.8.13, el procesamiento de los Criterios no consideraba las asociaciones ManyToMany por lo que no se consideraban adecuadamente y no se utilizaban las protecciones. Shopware no puede reproducir este problema con las entidades predeterminadas, pero puede activarse con extensiones. Actualice a Shopware 6.6.5.1 o 6.5.8.13 para recibir un parche. Para las versiones anteriores 6.2, 6.3 y 6.4 también están disponibles las medidas de seguridad correspondientes a través de un complemento.
-
Vulnerabilidad en Shopware (CVE-2024-42355)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 12/08/2024
Shopware, una plataforma de comercio electrónico abierta, tiene una nueva etiqueta Twig `sw_silent_feature_call` que silencia los mensajes de obsolescencia mientras se activa en esta etiqueta. Antes de las versiones 6.6.5.1 y 6.5.8.13, acepta como parámetro una cadena el nombre del indicador de característica a silenciar, pero este parámetro no tiene escape correctamente y permite la ejecución de código. Actualice a Shopware 6.6.5.1 o 6.5.8.13 para recibir un parche. Para las versiones anteriores 6.2, 6.3 y 6.4 también están disponibles las medidas de seguridad correspondientes a través de un complemento.
-
Vulnerabilidad en Shopware (CVE-2024-42356)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 12/08/2024
Shopware es una plataforma de comercio abierta. Antes de las versiones 6.6.5.1 y 6.5.8.13, la variable `context` se inyecta en casi cualquier plantilla Twig y permite acceder al idioma actual y a la información de moneda. El objeto de contexto también permite cambiar durante un breve período el alcance del Contexto como ayuda con una función invocable. La función también se puede llamar desde Twig y como el segundo parámetro permite cualquier función invocable, es posible llamar desde Twig cualquier función/método PHP estáticamente invocable. Como cliente, no es posible proporcionar ningún código Twig; el atacante necesitaría acceso a la Administración para explotarlo utilizando plantillas de correo o App Scripts. Actualice a Shopware 6.6.5.1 o 6.5.8.13 para recibir un parche. Para versiones anteriores de 6.1, 6.2, 6.3 y 6.4, las medidas de seguridad correspondientes también están disponibles a través de un complemento.
-
Vulnerabilidad en Shopware (CVE-2024-42357)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 12/08/2024
Shopware es una plataforma de comercio abierta. Antes de las versiones 6.6.5.1 y 6.5.8.13, la API de la aplicación Shopware contiene una función de búsqueda que permite a los usuarios buscar información almacenada en su instancia de Shopware. Las búsquedas realizadas por esta función se pueden agregar utilizando los parámetros en el objeto "agregaciones". El campo `nombre` en este objeto `agregaciones` es vulnerable a la inyección de SQL y puede explotarse utilizando parámetros SQL. Actualice a Shopware 6.6.5.1 o 6.5.8.13 para recibir un parche. Para versiones anteriores de 6.1, 6.2, 6.3 y 6.4, las medidas de seguridad correspondientes también están disponibles a través de un complemento.
-
Vulnerabilidad en KAON AR2140 (CVE-2024-3659)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 12/08/2024
El firmware de los enrutadores KAON AR2140 anteriores a la versión 4.2.16 es vulnerable a la inyección de un comando de shell mediante el envío de una solicitud manipulada a uno de los endpoints. Para aprovechar esta vulnerabilidad, es necesario tener acceso al portal administrativo del enrutador.
-
Vulnerabilidad en Kashipara Responsive School Management System v1.0 (CVE-2024-41238)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad de inyección SQL en /smsa/student_login.php en Kashipara Responsive School Management System v1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro "nombre de usuario".
-
Vulnerabilidad en Microchip Techology Advanced Software Framework (CVE-2024-7490)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad de validación de entrada incorrecta en el servidor DHCP de ejemplo de Microchip Techology Advanced Software Framework puede provocar la ejecución remota de código a través de un desbordamiento del búfer. Esta vulnerabilidad está asociada con los archivos de programa tinydhcpserver.C y las rutinas de programa lwip_dhcp_find_option. Este problema afecta a Advanced Software Framework: hasta 3.52.0.2574. La PPA ya no recibe apoyo. Aplique workaround proporcionado o migre a un framework fabricado activamente.