Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en itsourcecode Online Blood Bank Management System 1.0 (CVE-2024-6966)
Severidad: ALTA
Fecha de publicación: 22/07/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad fue encontrada en itsourcecode Online Blood Bank Management System 1.0 y clasificada como crítica. Una función desconocida del archivo login.php del componente Login es afectada por esta vulnerabilidad. La manipulación del argumento user/pass conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272120.
-
Vulnerabilidad en SourceCodester Establishment Billing Management System 1.0 (CVE-2024-7285)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Establishment Billing Management System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /admin/ajax.php?action=save_settings. La manipulación del argumento name conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273154 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Establishment Billing Management System 1.0 (CVE-2024-7286)
Severidad: ALTA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Establishment Billing Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/ajax.php?action=login del componente Login. La manipulación del argumento username conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273155.
-
Vulnerabilidad en SourceCodester Establishment Billing Management System 1.0 (CVE-2024-7287)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Se encontró una vulnerabilidad en SourceCodester Establishment Billing Management System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /manage_user.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273156.
-
Vulnerabilidad en SourceCodester Establishment Billing Management System 1.0 (CVE-2024-7288)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Se encontró una vulnerabilidad en SourceCodester Establishment Billing Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo /ajax.php?action=delete_block es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273157.
-
Vulnerabilidad en ASN1 de libcurl (CVE-2024-7264)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
El código del analizador ASN1 de libcurl tiene la función `GTime2str()`, que se utiliza para analizar un campo de tiempo generalizado ASN.1. Si se proporciona un campo sintácticamente incorrecto, el analizador puede terminar usando -1 para la longitud de la *time fraction*, lo que lleva a que se ejecute una `strlen()` en un puntero a un área de búfer de almacenamiento dinámico que no está (intencionadamente) terminada en nulo. Este fallo probablemente lleve a un bloqueo, pero también puede llevar a que se devuelvan contenidos del montón a la aplicación cuando se utiliza [CURLINFO_CERTINFO](https://curl.se/libcurl/c/CURLINFO_CERTINFO.html).
-
Vulnerabilidad en itsourcecode Online Blood Bank Management System 1.0 (CVE-2024-7303)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Se ha encontrado una vulnerabilidad en itsourcecode Online Blood Bank Management System 1.0. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /request.php del componente Send Blood Request Page. La manipulación del argumento Address/bloodgroup conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se ha asignado el identificador VDB-273185 a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Establishment Billing Management System 1.0 (CVE-2024-7306)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Establishment Billing Management System 1.0. Se ve afectada una función desconocida del archivo /manage_block.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. VDB-273198 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en itsourcecode Online Blood Bank Management System 1.0 (CVE-2024-7320)
Severidad: ALTA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Online Blood Bank Management System 1.0. Afecta a una parte desconocida del archivo /admin/index.php del componente Admin Login. La manipulación del argumento user provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado. El identificador asociado a esta vulnerabilidad es VDB-273231.
-
Vulnerabilidad en itsourcecode Online Blood Bank Management System 1.0 (CVE-2024-7321)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en itsourcecode Online Blood Bank Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo signup.php del componente User Registration Handler. La manipulación del argumento user conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273232.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-31199)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Un “CWE-79: Neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting')” permite a usuarios malintencionados inyectar permanentemente código Javascript arbitrario.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-31200)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Un “CWE-201: Inserción de información confidencial en datos enviados” que afecta la cuenta administrativa permite a un atacante con acceso físico a la máquina recuperar la contraseña en texto plano cuando se abre una sesión administrativa en el navegador.
-
Vulnerabilidad en ThermoscanIP_Scrutation (CVE-2024-31201)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Un "CWE-428: Ruta o elemento de búsqueda sin comillas" afecta al servicio ThermoscanIP_Scrutation. Se podría abusar de esta mala configuración en escenarios donde se asignaron permisos incorrectos a la ruta C:\ para intentar una escalada de privilegios en la máquina local.
-
Vulnerabilidad en ThermoscanIP (CVE-2024-31202)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Un "CWE-732: Asignación de permisos incorrecta para recursos críticos" en la carpeta de instalación de ThermoscanIP permite a un atacante local realizar una escalada de privilegios local.
-
Vulnerabilidad en ThermoscanIP (CVE-2024-31203)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Un "CWE-121: desbordamiento de búfer en la región stack de la memoria" en la librería dinámica wd210std.dll empaquetada con el instalador de ThermoscanIP permite a un atacante local posiblemente desencadenar una condición de denegación de servicio (DoS) en el componente objetivo.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-3082)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Un “CWE-256: Almacenamiento en texto plano de una contraseña” que afecta a la cuenta administrativa permite que un atacante con acceso físico a la máquina recupere la contraseña en texto plano.
-
Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-3083)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 12/08/2024
Atacantes remotos pueden explotar un “CWE-352: Cross-Site Request Forgery (CSRF)” para realizar operaciones de cambio de estado con privilegios administrativos al atraer a víctimas autenticadas para que visiten una página web maliciosa.
-
Vulnerabilidad en K7RKScan.sys en K7 Ultimate Security (CVE-2024-36424)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
K7RKScan.sys en K7 Ultimate Security anterior a 17.0.2019 permite a los usuarios locales provocar una denegación de servicio (BSOD) debido a una desreferencia de puntero NULL.
-
Vulnerabilidad en GL-iNet (CVE-2024-39227)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Productos GL-iNet AR750/AR750S/AR300M/AR300M16/MT300N-V2/B1300/MT1300/SFT1200/X750 v4.3.11, MT3000/MT2500/AXT1800/AX1800/A1300/X300B v4.5.16, XE300 v4. 3.16, E750 v4. 3.12, AP1300/S1300 v4.3.13 y XE3000/X3000 v4.4 contenían una vulnerabilidad de inyección de shell a través de la interfaz check_ovpn_client_config.
-
Vulnerabilidad en GL-iNet (CVE-2024-39229)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Un problema en los productos GL-iNet AR750/AR750S/AR300M/AR300M16/MT300N-V2/B1300/MT1300/SFT1200/X750 v4.3.11, MT3000/MT2500/AXT1800/AX1800/A1300/X300B v4.5.16, v4.3.16, E750 v4.3.12, AP1300/S1300 v4.3.13, XE3000/X3000 v4 y B2200/MV1000/MV1000W/USB150/N300/SF1200 v3.216 permiten a los atacantes interceptar comunicaciones a través de un ataque de intermediario cuando los clientes DDNS están reportando datos al servidor.
-
Vulnerabilidad en PDFio (CVE-2024-42358)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
PDFio es una librería C sencilla para leer y escribir archivos PDF. Hay una vulnerabilidad de denegación de servicio (DOS) en el analizador TTF. Los archivos TTF creados con fines malintencionados pueden hacer que el programa utilice el 100 % de la memoria y entre en un bucle infinito. Esto también puede provocar una vulnerabilidad de desbordamiento del búfer del montón. Se produce un bucle infinito en la función read_camp por el valor de nGroups. La librería ttf.h es vulnerable. Se extrae del archivo un valor llamado nGroups y, al cambiar ese valor, puede hacer que el programa utilice el 100% de la memoria e ingrese en un bucle infinito. Si el valor de nGroups en el archivo es pequeño, no se producirá un bucle infinito. Esta librería, ya sea que se use como binario independiente o como parte de otra aplicación, es vulnerable a ataques de DOS al analizar ciertos tipos de archivos. Los sistemas automatizados, incluidos los servidores web que utilizan este código para convertir envíos de PDF en texto plano, pueden recibir DOS si un atacante carga un archivo TTF malicioso. Este problema se solucionó en la versión 1.3.1. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Delta Electronics DIAScreen (CVE-2024-7502)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Un archivo DPA manipulado podría obligar a Delta Electronics DIAScreen a desbordar un búfer basado en pila, lo que podría permitir a un atacante ejecutar código arbitrario.
-
Vulnerabilidad en Qwik (CVE-2024-41677)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Qwik es un framework de JavaScript centrado en el rendimiento. Existe una vulnerabilidad XSS de mutación potencial en Qwik para versiones hasta la 1.6.0, pero no incluida. Qwik escapa incorrectamente de HTML en la representación del lado del servidor. Convierte cadenas de acuerdo con las reglas que se encuentran en el archivo `render-ssr.ts`. A veces causa la situación en la que el árbol DOM final renderizado en los navegadores es diferente de lo que Qwik espera en el renderizado del lado del servidor. Esto se puede aprovechar para realizar ataques XSS, y un tipo de XSS se conoce como mXSS (mutación XSS). Esto se resolvió en qwik versión 1.6.0 y @builder.io/qwik versión 1.7.3. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Matrix-react-sdk (CVE-2024-42347)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Matrix-react-sdk es un SDK basado en reacción para insertar un cliente de chat/voip Matrix en una página web. Un servidor doméstico malicioso podría manipular los datos de la cuenta de un usuario para hacer que el cliente habilite vistas previas de URL en salas cifradas de extremo a extremo, en cuyo caso cualquier URL de los mensajes cifrados se enviaría al servidor. Esto fue parcheado en Matrix-react-sdk 3.105.0. Las implementaciones que confían en sus servidores domésticos, así como las federaciones cerradas de servidores confiables, no se ven afectadas. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Koha ILS 23.05 (CVE-2024-28739)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Un problema en Koha ILS 23.05 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el parámetro de formato.
-
Vulnerabilidad en Koha ILS 23.05 (CVE-2024-28740)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Vulnerabilidad de Cross-Site Scripting en Koha ILS 23.05 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del componente additonal-contents.pl.
-
Vulnerabilidad en Soft AP Daemon Service (CVE-2024-42393)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Existen vulnerabilidades en el Soft AP Daemon Service que podrían permitir que un actor de amenazas ejecute un ataque RCE no autenticado. Una explotación exitosa podría permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo subyacente, lo que podría comprometer completamente el sistema.
-
Vulnerabilidad en Soft AP Daemon Service (CVE-2024-42394)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Existen vulnerabilidades en el Soft AP Daemon Service que podrían permitir que un actor de amenazas ejecute un ataque RCE no autenticado. Una explotación exitosa podría permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo subyacente, lo que podría comprometer completamente el sistema.
-
Vulnerabilidad en AP Certificate Management Service (CVE-2024-42395)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Existe una vulnerabilidad en AP Certificate Management Service que podría permitir que un actor de amenazas ejecute un ataque RCE no autenticado. Una explotación exitosa podría permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo subyacente, lo que podría comprometer completamente el sistema.
-
Vulnerabilidad en Gorush v1.18.4 (CVE-2024-41270)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Un problema descubierto en la función RunHTTPServer en Gorush v1.18.4 permite a los atacantes interceptar y manipular datos debido al uso de una versión obsoleta de TLS.
-
Vulnerabilidad en 1Password 8 (CVE-2024-42218)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
1Password 8 anterior a 8.10.38 para macOS permite a atacantes locales filtrar elementos de la bóveda eludiendo los mecanismos de seguridad específicos de macOS.
-
Vulnerabilidad en 1Password 8 (CVE-2024-42219)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
1Password 8 anterior a 8.10.36 para macOS permite a atacantes locales filtrar elementos de la bóveda porque la validación de la comunicación entre procesos XPC es insuficiente.
-
Vulnerabilidad en Google Chrome (CVE-2024-7532)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
El acceso a memoria fuera de los límites en ANGLE en Google Chrome anterior a 127.0.6533.99 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chromium: crítica)
-
Vulnerabilidad en Google Chrome (CVE-2024-7533)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Use after free en Compartir en Google Chrome en iOS anterior a 127.0.6533.99 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
-
Vulnerabilidad en Google Chrome (CVE-2024-7535)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
La implementación inadecuada en V8 en Google Chrome anterior a 127.0.6533.99 permitió a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
-
Vulnerabilidad en Google Chrome (CVE-2024-7550)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Type Confusion en V8 en Google Chrome anterior a 127.0.6533.99 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
-
Vulnerabilidad en Google Chrome (CVE-2024-7534)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
El desbordamiento del búfer del montón en Layout en Google Chrome anterior a 127.0.6533.99 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
-
Vulnerabilidad en Google Chrome (CVE-2024-7536)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Use after free en WebAudio en Google Chrome anterior a 127.0.6533.99 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
-
Vulnerabilidad en Microsoft Dynamics 365 (CVE-2024-38166)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Un atacante no autenticado puede aprovechar la neutralización inadecuada de la entrada durante la generación de una página web en Microsoft Dynamics 365 para falsificar una red engañando a un usuario para que haga clic en un enlace.
-
Vulnerabilidad en Microsoft Copilot Studio (CVE-2024-38206)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/08/2024
Un atacante autenticado puede eludir la protección de Server-Side Request Forgery (SSRF) en Microsoft Copilot Studio para filtrar información confidencial a través de una red.
-
Vulnerabilidad en LedCoverService (CVE-2024-34604)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
El control de acceso inadecuado en LedCoverService anterior a SMR de agosto de 2024, versión 1, permite a los atacantes locales eludir las restricciones al iniciar servicios en segundo plano.
-
Vulnerabilidad en SamsungHealthService (CVE-2024-34605)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
El control de acceso inadecuado en SamsungHealthService antes de la versión 1 de SMR de agosto de 2024 permite a los atacantes locales eludir las restricciones al iniciar servicios en segundo plano.
-
Vulnerabilidad en SmartThingsService (CVE-2024-34606)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
El control de acceso inadecuado en SmartThingsService anterior a SMR de agosto de 2024, versión 1, permite a los atacantes locales eludir las restricciones al iniciar servicios desde segundo plano.
-
Vulnerabilidad en SamsungNotesService (CVE-2024-34607)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
El control de acceso inadecuado en SamsungNotesService anterior a la versión 1 de SMR de agosto de 2024 permite a los atacantes locales eludir las restricciones al iniciar servicios en segundo plano.
-
Vulnerabilidad en PaymentManagerService (CVE-2024-34608)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
El control de acceso inadecuado en PaymentManagerService antes de la versión 1 de SMR de agosto de 2024 permite a los atacantes locales eludir las restricciones al iniciar servicios desde segundo plano.
-
Vulnerabilidad en VoiceNoteService (CVE-2024-34609)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
El control de acceso inadecuado en VoiceNoteService anterior a SMR de agosto de 2024, versión 1, permite a los atacantes locales eludir las restricciones al iniciar servicios desde segundo plano.
-
Vulnerabilidad en ExtControlDeviceService (CVE-2024-34610)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
El control de acceso inadecuado en ExtControlDeviceService anterior a SMR Aug-2024 Release 1 permite a atacantes locales acceder a datos protegidos.
-
Vulnerabilidad en KnoxService (CVE-2024-34611)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
El control de acceso inadecuado en KnoxService antes de la versión 1 de SMR de agosto de 2024 permite a los atacantes locales obtener información confidencial.
-
Vulnerabilidad en libcodec2secmp4vdec.so (CVE-2024-34612)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
La escritura fuera de los límites en libcodec2secmp4vdec.so antes de SMR Aug-2024 Release 1 permite a atacantes locales ejecutar código arbitrario.
-
Vulnerabilidad en Galaxy Watch (CVE-2024-34613)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
El control de acceso inadecuado en Galaxy Watch antes de SMR Aug-2024 Release 1 permite a atacantes locales acceder a información confidencial de Galaxy Watch.
-
Vulnerabilidad en libsmat.so (CVE-2024-34614)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
La escritura fuera de los límites en libsmat.so antes de SMR Aug-2024 Release 1 permite a atacantes locales ejecutar código arbitrario.
-
Vulnerabilidad en libsmat.so (CVE-2024-34615)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
La escritura fuera de los límites en libsmat.so antes de SMR Aug-2024 Release 1 permite a atacantes locales provocar daños en la memoria.
-
Vulnerabilidad en KnoxDualDARPolicy (CVE-2024-34616)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
El manejo inadecuado de permisos insuficientes en KnoxDualDARPolicy antes de la versión 1 de SMR de agosto de 2024 permite a atacantes locales acceder a datos confidenciales.
-
Vulnerabilidad en Telephony (CVE-2024-34617)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
El manejo inadecuado de permisos insuficientes en Telephony antes de SMR Aug-2024 Release 1 permite a atacantes locales configurar la aplicación de mensajes predeterminada.
-
Vulnerabilidad en System property (CVE-2024-34618)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
El control de acceso inadecuado en System property antes de SMR Aug-2024 Release 1 permite a atacantes locales acceder a información relacionada con la celda.
-
Vulnerabilidad en librtp.so (CVE-2024-34619)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
La validación de entrada incorrecta en librtp.so antes de SMR Aug-2024 Release 1 permite a atacantes remotos ejecutar código arbitrario con privilegios del sistema. Se requiere la interacción del usuario para activar esta vulnerabilidad.
-
Vulnerabilidad en SumeNNService (CVE-2024-34620)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
La gestión inadecuada de privilegios en SumeNNService antes de SMR Aug-2024 Release 1 permite a atacantes locales iniciar un servicio privilegiado.
-
Vulnerabilidad en EPMM (CVE-2024-34788)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad de autenticación inadecuada en el componente web de EPMM anterior a 12.1.0.1 permite que un usuario remoto malintencionado acceda a información potencialmente confidencial
-
Vulnerabilidad en EPMM (CVE-2024-36130)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad de autorización insuficiente en el componente web de EPMM anterior a 12.1.0.1 permite que un atacante no autorizado dentro de la red ejecute comandos arbitrarios en el sistema operativo subyacente del dispositivo.
-
Vulnerabilidad en EPMM (CVE-2024-36131)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
Una vulnerabilidad de deserialización insegura en el componente web de EPMM anterior a 12.1.0.1 permite a un atacante remoto autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente del dispositivo.
-
Vulnerabilidad en EPMM (CVE-2024-36132)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
La verificación insuficiente de los controles de autenticación en EPMM anteriores a 12.1.0.1 permite a un atacante remoto eludir la autenticación y acceder a recursos confidenciales.
-
Vulnerabilidad en Ivanti Docs@Work (CVE-2024-37403)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
Ivanti Docs@Work para Android, versiones anteriores a 2.26.0, se ve afectada por la vulnerabilidad 'Dirty Stream'. La aplicación no puede desinfectar adecuadamente los nombres de los archivos, lo que genera una vulnerabilidad relacionada con el path traversal. Esto potencialmente permite que otras aplicaciones maliciosas en el dispositivo lean información confidencial almacenada en la raíz de la aplicación.
-
Vulnerabilidad en Apache CloudStack (CVE-2024-42062)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 12/08/2024
Los usuarios de cuentas de CloudStack utilizan de forma predeterminada la autenticación basada en nombre de usuario y contraseña para acceder a API y UI. Los usuarios de cuentas pueden generar y registrar API aleatorias y claves secretas y utilizarlas con fines de automatización e integraciones basadas en API. Debido a un problema de validación de permisos de acceso que afecta a las versiones 4.10.0 hasta 4.19.1.0 de Apache CloudStack, se descubrió que las cuentas de administrador de dominio pueden consultar todas las API y claves secretas de los usuarios de cuentas registrados en un entorno, incluida la de un administrador superusuario. Un atacante que tiene acceso de administrador de dominio puede aprovechar esto para obtener privilegios de administrador raíz y de otras cuentas y realizar operaciones maliciosas que pueden comprometer la integridad y confidencialidad de los recursos, la pérdida de datos, la denegación de servicio y la disponibilidad de la infraestructura administrada de CloudStack. Se recomienda a los usuarios actualizar a Apache CloudStack 4.18.2.3 o 4.19.1.1, o posterior, que soluciona este problema. Además, se deben regenerar todas las API y claves secretas del usuario de la cuenta.