Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Nextcloud Calendar (CVE-2024-37316)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 19/08/2024
Nextcloud Calendar es una aplicación de calendario para Nextcloud. Los usuarios autenticados podrían crear un evento con datos adjuntos manipulados que provoquen una mala redirección para los participantes cuando se haga clic en ellos. Se recomienda actualizar la aplicación Calendario de Nextcloud a 4.6.8 o 4.7.2.
-
Vulnerabilidad en Nextcloud Notes (CVE-2024-37317)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 19/08/2024
La aplicación Nextcloud Notes es una aplicación para tomar notas sin distracciones para Nextcloud. Si un atacante lograba compartir una carpeta llamada `Notas/` con un usuario recién creado antes de iniciar sesión, la aplicación Notas usaría esa carpeta para almacenar las notas personales. Se recomienda actualizar la aplicación Nextcloud Notes a 4.9.3.
-
Vulnerabilidad en Nextcloud Deck (CVE-2024-37883)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 19/08/2024
Nextcloud Deck es una herramienta de organización estilo kanban destinada a la planificación personal y organización de proyectos para equipos integrada con Nextcloud. Un usuario con acceso a un tablero pudo acceder a comentarios y archivos adjuntos de tarjetas ya eliminadas. Se recomienda actualizar la aplicación Nextcloud Deck a 1.6.6 o 1.7.5 o 1.8.7 o 1.9.6 o 1.11.3 o 1.12.1.
-
Vulnerabilidad en Nextcloud Desktop Client (CVE-2024-37885)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 19/08/2024
Nextcloud Desktop Client es una herramienta para sincronizar archivos desde Nextcloud Server con su computadora. Una inyección de código en Nextcloud Desktop Client para macOS permitió cargar código arbitrario al iniciar el cliente con DYLD_INSERT_LIBRARIES configurado en el entorno. Se recomienda actualizar el cliente de escritorio Nextcloud a 3.12.0.
-
Vulnerabilidad en Feng Office (CVE-2024-6039)
Severidad: MEDIA
Fecha de publicación: 16/06/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad fue encontrada en Feng Office 3.11.1.2 y clasificada como crítica. Una función desconocida del componente Workspaces es afectada por esta vulnerabilidad. La manipulación del argumento dim conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-268752.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36978)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sched: sch_multiq: corrige posible escritura OOB en multiq_tune() q->bands se asignarán a qopt->bands para ejecutar la lógica de código posterior después de kmalloc. Por lo tanto, las antiguas q->bands no deberían usarse en kmalloc. De lo contrario, se producirá una escritura fuera de los límites.
-
Vulnerabilidad en Kibana (CVE-2024-23443)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 19/08/2024
Un usuario con altos privilegios, al que se le permite crear paquetes de osquery personalizados 17, podría afectar la disponibilidad de Kibana al cargar un paquete de osquery creado con fines malintencionados.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47584)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iocost: corrige la división por cero en la donación de un grupo c de bajo peso. La lógica de cálculo de la donación supone que el donante tiene un peso posterior a la donación distinto de cero, por lo que el peso activo más bajo es una donación. cgroup puede tener 2 para poder donar 1 y conservar el otro para sí mismo. Anteriormente, solo donábamos de grupos comunitarios con excedentes considerables, por lo que esta condición siempre fue cierta. Sin embargo, con el algoritmo de donación preciso implementado, f1de2439ec43 ("blk-iocost: renovar la determinación del monto de la donación") hizo que el cálculo del monto de la donación fuera exacto, permitiendo que incluso los grupos de bajo peso donaran. Esto significa que, en raras ocasiones, un grupo con un peso activo de 1 puede ingresar al cálculo de la donación, lo que genera la siguiente advertencia y luego una división por cero. ADVERTENCIA: CPU: 4 PID: 0 en block/blk-iocost.c:1928 transfer_surpluses.cold+0x0/0x53 [884/94867] ... RIP: 0010:transfer_surpluses.cold+0x0/0x53 Código: 92 y siguientes 48 c7 c7 28 d1 ab b5 65 48 8b 34 25 00 ae 01 00 48 81 c6 90 06 00 00 e8 8b 3f fe ff 48 c7 c0 ea ff ff ff e9 95 ff 92 ff <0f> 0b 48 c7 c7 30 da ab b5 e8 71 3f fe ff 4c 89 e8 4d 85 ed 74 0 4 ... Seguimiento de llamadas: ioc_timer_fn+0x1043/0x1390 call_timer_fn+0xa1/0x2c0 __run_timers.part.0+0x1ec/0x2e0 run_timer_softirq+0x35/0x70 ... iocg : pesos de donación no válidos en /a/b: activo=1 donación=1 después=0 Corríjalo excluyendo cgroups con hweight activo < 2 de la donación. Excluir estas donaciones de peso extremadamente bajo no debería afectar la conservación del trabajo de ninguna manera significativa.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47585)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: btrfs: corrige la pérdida de memoria en __add_inode_ref() La línea 1169 (#3) asigna un fragmento de memoria para victim_name mediante kmalloc(), pero cuando la función regresa en la línea 1184 (#4) victim_name asignado por la línea 1169 (#3) no se libera, lo que provocará una pérdida de memoria. Hay un fragmento de código similar en esta función para asignar un fragmento de memoria para victim_name en la línea 1104 (n.º 1), así como para liberar la memoria en la línea 1116 (n.º 2). Deberíamos kfree() victim_name cuando el valor de retorno de backref_in_log() sea menor que cero y antes de que la función regrese en la línea 1184 (#4). 1057 static inline int __add_inode_ref(struct btrfs_trans_handle *trans, 1058 struct btrfs_root *root, 1059 struct btrfs_path *path, 1060 struct btrfs_root *log_root, 1061 struct btrfs_inode *dir, 1062 struct btrfs_inode *inode, 63 u64 inode_objectid, u64 parent_objectid, 1064 u64 ref_index, char *nombre, int nombrelen, 1065 int *search_done) 1066 { 1104 nombre_víctima = kmalloc(nombre_víctima_len, GFP_NOFS); // #1: kmalloc (nombre_víctima-1) 1105 if (!nombre_víctima) 1106 return -ENOMEM; 1112 ret = backref_in_log(log_root, &search_key, 1113 parent_objectid, victim_name, 1114 victim_name_len); 1115 if (ret < 0) { 1116 kfree(nombre_víctima); // #2: kfree (nombre_víctima-1) 1117 return ret; 1118 } else if (!ret) { 1169 nombre_víctima = kmalloc(nombre_víctima_len, GFP_NOFS); // #3: kmalloc (nombre_víctima-2) 1170 if (!nombre_víctima) 1171 return -ENOMEM; 1180 ret = backref_in_log(log_root, &search_key, 1181 parent_objectid, victim_name, 1182 victim_name_len); 1183 si (ret < 0) { 1184 retorno ret; // #4: falta kfree (nombre_víctima-2) 1185 } else if (!ret) { 1241 return 0; 1242 }
-
Vulnerabilidad en kernel de Linux (CVE-2021-47596)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: hns3: corrige el error de use-after-free en hclgevf_send_mbx_msg Actualmente, la función hns3_remove desinstala primero la instancia del cliente y luego desinstala el dispositivo del motor de aceleración. El dispositivo de red se libera en el proceso de desinstalación de la instancia del cliente, pero el proceso de desinstalación del dispositivo del motor de aceleración aún lo utiliza para rastrear la información del tiempo de ejecución. Esto provoca un problema de use-after-free. Entonces lo soluciona verificando el estado del registro de la instancia para evitar use after free.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47597)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: inet_diag: corrige la fuga de información del kernel para sockets UDP KMSAN informó una fuga de información del kernel [1], que puede ser explotada por usuarios sin privilegios. Después del análisis resultó que UDP no estaba inicializando r->idiag_expires. Otros usuarios de inet_sk_diag_fill() podrían cometer el mismo error en el futuro, así que solucione este problema en inet_sk_diag_fill(). [1] ERROR: KMSAN: kernel-infoleak en instrument_copy_to_user include/linux/instrumented.h:121 [en línea] ERROR: KMSAN: kernel-infoleak en copia lib/iov_iter.c:156 [en línea] ERROR: KMSAN: kernel-infoleak en _copy_to_iter+0x69d/0x25c0 lib/iov_iter.c:670 instrument_copy_to_user include/linux/instrumented.h:121 [en línea] copia lib/iov_iter.c:156 [en línea] _copy_to_iter+0x69d/0x25c0 lib/iov_iter.c:670 copy_to_iter include/linux/uio.h:155 [en línea] simple_copy_to_iter+0xf3/0x140 net/core/datagram.c:519 __skb_datagram_iter+0x2cb/0x1280 net/core/datagram.c:425 skb_copy_datagram_iter+0xdc/0x270 net/core/datagram .c:533 skb_copy_datagram_msg include/linux/skbuff.h:3657 [en línea] netlink_recvmsg+0x660/0x1c60 net/netlink/af_netlink.c:1974 sock_recvmsg_nosec net/socket.c:944 [en línea] sock_recvmsg net/socket.c:962 [en línea] sock_read_iter+0x5a9/0x630 net/socket.c:1035 call_read_iter include/linux/fs.h:2156 [en línea] new_sync_read fs/read_write.c:400 [en línea] vfs_read+0x1631/0x1980 fs/read_write.c: 481 ksys_read+0x28c/0x520 fs/read_write.c:619 __do_sys_read fs/read_write.c:629 [en línea] __se_sys_read fs/read_write.c:627 [en línea] __x64_sys_read+0xdb/0x120 fs/read_write.c:627 _arco x64/ x86/entry/common.c:51 [en línea] do_syscall_64+0x54/0xd0 arch/x86/entry/common.c:82 Entry_SYSCALL_64_after_hwframe+0x44/0xae Uninit se creó en: slab_post_alloc_hook mm/slab.h:524 [en línea] slab_alloc_node mm/slub.c:3251 [en línea] __kmalloc_node_track_caller+0xe0c/0x1510 mm/slub.c:4974 kmalloc_reserve net/core/skbuff.c:354 [en línea] __alloc_skb+0x545/0xf90 net/core/skbuff.c:426 alloc_skb include/linux/skbuff.h:1126 [en línea] netlink_dump+0x3d5/0x16a0 net/netlink/af_netlink.c:2245 __netlink_dump_start+0xd1c/0xee0 net/netlink/af_netlink.c:2370 netlink_dump_start include/linux/netlink.h:254 [en línea] inet_diag_handler_cmd+0x2e7/0x400 net/ipv4/inet_diag.c:1343 sock_diag_rcv_msg+0x24a/0x620 netlink_rcv_skb+0x447/0x800 net/netlink/af_netlink.c:2491 sock_diag_rcv+0x63/0x80 net/core/sock_diag.c:276 netlink_unicast_kernel net/netlink/af_netlink.c: 1319 [en línea] netlink_unicast+0x1095/0x1360 netLink/af_netlink.c: 1345 netlink_sendmsg+0x16f3/0x1870 net/netlink/af_etlink.c: 1916 sockm. C: 704 [ en línea] sock_sendmsg net/socket.c:724 [en línea] sock_write_iter+0x594/0x690 net/socket.c:1057 do_iter_readv_writev+0xa7f/0xc70 do_iter_write+0x52c/0x1500 fs/read_write.c:851 vfs_writev fs/read_write.c:9 24 [en línea] do_writev+0x63f/0xe30 fs/read_write.c:967 __do_sys_writev fs/read_write.c:1040 [en línea] __se_sys_writev fs/read_write.c:1037 [en línea] __x64_sys_writev+0xe5/0x120 fs/read_write.c:1037 _syscall_x64 arch/x86/entry/common.c:51 [inline] do_syscall_64+0x54/0xd0 arch/x86/entry/common.c:82 Entry_SYSCALL_64_after_hwframe+0x44/0xae Los bytes 68-71 de 312 no están inicializados El acceso a la memoria de tamaño 312 comienza en ffff88812ab54000 Datos copiados a la dirección de usuario 0000000020001440 CPU: 1 PID: 6365 Comm: syz-executor801 Not tainted 5.16.0-rc3-syzkaller #0 Nombre de hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011
-
Vulnerabilidad en Promokit.eu para PrestaShop (CVE-2024-36684)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 19/08/2024
En el módulo "Enlaces personalizados" (pk_customlinks) <= 2.3 de Promokit.eu para PrestaShop, un invitado puede realizar una inyección SQL. El script ajax.php tiene una llamada SQL sensible que puede ejecutarse con una llamada http trivial y explotarse para falsificar una inyección SQL.
-
Vulnerabilidad en itsourcecode Monbela Tourist Inn Online Reservation System 1.0 (CVE-2024-6113)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en itsourcecode Monbela Tourist Inn Online Reservation System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo login.php. La manipulación del argumento email conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. A esta vulnerabilidad se le asignó el identificador VDB-268865.
-
Vulnerabilidad en SonicOS (CVE-2024-29012)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad de desbordamiento de búfer basada en pila en el servidor HTTP de SonicOS permite que un atacante remoto autenticado provoque una denegación de servicio (DoS) a través de la función sscanf.
-
Vulnerabilidad en SonicOS SSL-VPN (CVE-2024-29013)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad de desbordamiento de búfer basada en montón en SonicOS SSL-VPN permite que un atacante remoto autenticado provoque una denegación de servicio (DoS) a través de la función memcpy.
-
Vulnerabilidad en LabVantage LIMS 2017 (CVE-2024-6181)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad fue encontrada en LabVantage LIMS 2017 y ha sido declarada problemática. Esta vulnerabilidad afecta a código desconocido del archivo /labvantage/rc?command=file&file=WEB-CORE/elements/files/filesembedded.jsp&size=32. La manipulación del argumento alto/ancho conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-269152. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en LabVantage LIMS 2017 (CVE-2024-6182)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en LabVantage LIMS 2017. Se calificó como problemática. Este problema afecta un procesamiento desconocido del archivo /labvantage/rc?command=page&page=LV_ViewSampleSpec&oosonly=Y&_sdialog=Y. La manipulación del argumento sdcid/keyid1 conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-269153. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48732)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/nouveau: solucionado por uno en la comprobación de los límites del BIOS. La comprobación de los límites al analizar los scripts de inicio integrados en el BIOS rechaza el acceso al último byte. Esto hace que la inicialización del controlador falle en Apple eMac con GPU GeForce 2 MX, dejando el sistema sin consola funcional. Probablemente esto solo se vea en máquinas OpenFirmware como PowerPC Mac porque la imagen del BIOS proporcionada por OF es solo las partes utilizadas de la ROM, no una potencia de dos bloques leída directamente desde PCI, por lo que las PC siempre tienen bytes vacíos al final que son nunca accedido.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48733)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: btrfs: corrige el use-after-free después de una falla al crear una instantánea En ioctl.c:create_snapshot(), asignamos una estructura de instantánea pendiente y luego la adjuntamos a la lista de transacciones de instantáneas pendientes. Después de eso, llamamos a btrfs_commit_transaction(), y si eso devuelve un error, saltamos a la etiqueta 'falla', donde liberamos() la estructura de instantánea pendiente. Esto puede resultar en un uso posterior después de la liberación de la instantánea pendiente: 1) Asignamos la instantánea pendiente y la agregamos a la lista de instantáneas pendientes de la transacción; 2) Llamamos a btrfs_commit_transaction(), y falla en la primera llamada a btrfs_run_delayed_refs() o btrfs_start_dirty_block_groups(). En ambos casos, no abortamos la transacción y liberamos nuestro identificador de transacción. Saltamos a la etiqueta 'fallo' y liberamos la estructura de instantánea pendiente. Regresamos con la instantánea pendiente todavía en la lista de transacciones; 3) Otra tarea confirma la transacción. Esta vez no hay ningún error y luego, durante la confirmación de la transacción, accede a un puntero a la estructura de instantánea pendiente que la tarea de creación de instantánea ya ha liberado, lo que resulta en una liberación de usuario. En realidad, este problema podría ser detectado por smatch, que produjo la siguiente advertencia: fs/btrfs/ioctl.c:843 create_snapshot() advertencia: '&pending_snapshot->list' no se elimina de la lista. Así que solucione este problema al no tener el ioctl de creación de instantáneas directamente agregue la instantánea pendiente a la lista de transacciones. En su lugar, agregue la instantánea pendiente al identificador de la transacción, y luego en btrfs_commit_transaction() agregamos la instantánea a la lista solo cuando podamos garantizar que cualquier error devuelto después de ese punto resultará en la cancelación de la transacción, en cuyo caso el código ioctl puede Libera la instantánea pendiente y ya nadie podrá acceder a ella.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48734)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: btrfs: soluciona el punto muerto entre la desactivación de cuota y el trabajador de rescaneo de qgroup. La desactivación de cuota ioctl inicia una transacción antes de esperar a que se complete el trabajador de rescaneo de qgroup. Sin embargo, esta espera puede ser infinita y provocar un punto muerto debido a la dependencia circular entre el ioctl de desactivación de cuota, el trabajador de rescaneo de qgroup y la otra tarea con transacciones como la tarea de reubicación del grupo de bloques. El punto muerto ocurre con los siguientes pasos: 1) La tarea A llama a ioctl para deshabilitar la cuota. Inicia una transacción y espera a que se complete el trabajo de rescaneo de qgroup. 2) La tarea B, como la tarea de reubicación del grupo de bloques, inicia una transacción y se une a la transacción que inició la tarea A. Luego la tarea B se compromete con la transacción. En esta confirmación, la tarea B espera una confirmación de la tarea A. 3) La tarea C, como trabajador de rescaneo de qgroup, inicia su trabajo e inicia una transacción. En el inicio de esta transacción, la tarea C espera a que se complete la transacción que inició la tarea A y confirmó la tarea B. Este punto muerto se encontró con el caso de prueba btrfs/115 de fstests y un dispositivo null_blk zonificado. El caso de prueba habilita y deshabilita la cuota, y la recuperación del grupo de bloques se activó durante la deshabilitación de la cuota por casualidad. El punto muerto también se observó al ejecutar la habilitación y deshabilitación de cuotas en paralelo con el comando 'btrfs balance' en dispositivos null_blk normales. Un informe de ejemplo del punto muerto: [372.469894] INFORMACIÓN: tarea kworker/u16:6:103 bloqueada durante más de 122 segundos. [372.479944] No contaminado 5.16.0-rc8 #7 [372.485067] "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" desactiva este mensaje. [372.493898] tarea:kworker/u16:6 estado:D pila: 0 pid: 103 ppid: 2 banderas:0x00004000 [372.503285] Cola de trabajo: btrfs-qgroup-rescan btrfs_work_helper [btrfs] [372.510782] Seguimiento de llamadas: [372.521684] __programación+0xb56/0x4850 [372.530104] ? io_schedule_timeout+0x190/0x190 [372.538842] ? lockdep_hardirqs_on+0x7e/0x100 [372.547092] ? _raw_spin_unlock_irqrestore+0x3e/0x60 [372.555591] horario+0xe0/0x270 [372.561894] btrfs_commit_transaction+0x18bb/0x2610 [btrfs] [372.570506] ? btrfs_apply_pending_changes+0x50/0x50 [btrfs] [372.578875] ? free_unref_page+0x3f2/0x650 [372.585484] ? terminar_esperar+0x270/0x270 [372.591594] ? release_extent_buffer+0x224/0x420 [btrfs] [372.599264] btrfs_qgroup_rescan_worker+0xc13/0x10c0 [btrfs] [372.607157] ? lock_release+0x3a9/0x6d0 [372.613054]? btrfs_qgroup_account_extent+0xda0/0xda0 [btrfs] [372.620960]? do_raw_spin_lock+0x11e/0x250 [372.627137]? rwlock_bug.part.0+0x90/0x90 [372.633215] ? lock_is_held_type+0xe4/0x140 [372.639404] btrfs_work_helper+0x1ae/0xa90 [btrfs] [372.646268] Process_one_work+0x7e9/0x1320 [372.652321] ? lock_release+0x6d0/0x6d0 [372.658081]? pwq_dec_nr_in_flight+0x230/0x230 [372.664513] ? rwlock_bug.part.0+0x90/0x90 [372.670529] trabajador_thread+0x59e/0xf90 [372.676172] ? proceso_one_work+0x1320/0x1320 [372.682440] kthread+0x3b9/0x490 [372.687550] ? _raw_spin_unlock_irq+0x24/0x50 [372.693811] ? set_kthread_struct+0x100/0x100 [372.700052] ret_from_fork+0x22/0x30 [372.705517] [372.709747] INFORMACIÓN: tarea btrfs-transacti:2347 bloqueada durante más de 123 segundos. [372.729827] No contaminado 5.16.0-rc8 #7 [372.745907] "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" desactiva este mensaje. [372.767106] tarea: btrfs-transacti estado: D pila: 0 pid: 2347 ppid: 2 banderas: 0x00004000 [372.787776] Seguimiento de llamadas: [372.801652] [372.812961] __schedule+0xb56/0x4850 [372.83 0011] ? io_schedule_timeout+0x190/0x190 [372.852547] ? lockdep_hardirqs_on+0x7e/0x100 [372.871761]? _raw_spin_unlock_irqrestore+0x3e/0x60 [372.886792] horario+0xe0/0x270 [372.901685] ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-48735)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ALSA: hda: corrige UAF de los desarrolladores de clase LED al desvincularse. Los dispositivos de clase LED creados por controladores de códec de audio HD se registran a través de devm_led_classdev_register() y se asocian con el audio HD. dispositivo códec. Desafortunadamente, resultó que la versión devres no funciona para este caso; es decir, dado que la liberación del recurso del códec ocurre antes de la cadena de llamadas del desarrollador, desencadena una desreferencia NULL o un UAF para una devolución de llamada obsoleta set_brightness_delay. Para corregir el error, este parche cambia el registro y cancelación del registro del dispositivo de clase LED de forma manual sin devres, manteniendo las instancias en hda_gen_spec.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48740)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: selinux: corrige el doble libre de cond_list en rutas de error En la ruta de error de cond_read_list() y duplicado_policydb_cond_list(), se llama a cond_list_destroy() por segunda vez en las funciones de llamada, lo que resulta en un puntero NULL deref. Solucione este problema restableciendo cond_list_len a 0 en cond_list_destroy(), haciendo que las llamadas posteriores sean un error. También restablezca constantemente el puntero cond_list a NULL después de liberarlo. [PM: corrija la longitud de las líneas en la descripción]
-
Vulnerabilidad en kernel de Linux (CVE-2022-48741)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ovl: corrige la desreferencia del puntero NULL en la advertencia de copia. Este parche corrige una desreferencia del puntero NULL para que funcione un mensaje de advertencia introducido recientemente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-39371)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 19/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: comprueba si hay un puntero de archivo que no sea NULL en io_file_can_poll(). En kernels anteriores, era posible activar una desreferencia del puntero NULL fuera de la ruta de preparación asincrónica forzada, si no se había creado ningún archivo. asignado. El rastro que conduce a esto tiene el siguiente aspecto: ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000b0 PGD 0 P4D 0 Ups: 0000 [#1] CPU SMP PREEMPT: 67 PID: 1633 Comm: buf-ring-invali Not tainted 6.8.0 -rc3+ #1 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS desconocido 2/2/2022 RIP: 0010:io_buffer_select+0xc3/0x210 Código: 00 00 48 39 d1 0f 82 ae 00 00 00 48 81 4b 48 00 00 01 00 48 89 73 70 0f b7 50 0c 66 89 53 42 85 ed 0f 85 d2 00 00 00 48 8b 13 <48> 8b 92 b0 00 00 00 48 83 7a 40 00 84 21 01 00 00 4c 8b 20 5b RSP: 0018:ffffb7bec38c7d88 EFLAGS: 00010246 RAX: ffff97af2be61000 RBX: ffff97af234f1700 RCX: 00000000000000040 RDX: 0000000000000000 RSI: 97aecfb04820 RDI: ffff97af234f1700 RBP: 0000000000000000 R08: 0000000000200030 R09: 0000000000000020 R10: ffffb7bec38c7dc8 R11: 000000000000 c000 R12: ffffb7bec38c7db8 R13: ffff97aecfb05800 R14 : ffff97aecfb05800 R15: ffff97af2be5e000 FS: 00007f852f74b740(0000) GS:ffff97b1eeec0000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00000000000000b0 CR3: 000000016deab005 CR4: 0000000000370ef0 Seguimiento de llamadas: ? __die+0x1f/0x60 ? page_fault_oops+0x14d/0x420? do_user_addr_fault+0x61/0x6a0? exc_page_fault+0x6c/0x150? asm_exc_page_fault+0x22/0x30? io_buffer_select+0xc3/0x210 __io_import_iovec+0xb5/0x120 io_readv_prep_async+0x36/0x70 io_queue_sqe_fallback+0x20/0x260 io_submit_sqes+0x314/0x630 __do_sys_io_uring_enter+0x33 9/0xbc0 ? __do_sys_io_uring_register+0x11b/0xc50? vm_mmap_pgoff+0xce/0x160 do_syscall_64+0x5f/0x180 Entry_SYSCALL_64_after_hwframe+0x46/0x4e RIP: 0033:0x55e0a110a67e Código: ba cc 00 00 00 45 31 c0 44 0f b6 92 d0 0 00 00 31 d2 41 b9 08 00 00 00 41 83 e2 01 41 c1 e2 04 41 09 c2 b8 aa 01 00 00 0f 05 90 89 30 eb a9 0f 1f 40 00 48 8b 42 20 8b 00 a8 06 75 af 85 f6 porque la solicitud está marcada como ASYNC forzado y tiene un archivo incorrecto fd y, por lo tanto, toma la ruta de preparación asincrónica forzada. Los kernels actuales con la preparación asíncrona de solicitud limpia ya no pueden solucionar este problema, pero para facilitar la compatibilidad, agreguemos esta verificación de seguridad aquí también, ya que realmente no hace daño. En ambos casos, esto inevitablemente terminará con un CQE publicado con -EBADF.
-
Vulnerabilidad en .NET, .NET Framework y Visual Studio (CVE-2024-38081)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 19/08/2024
Vulnerabilidad de elevación de privilegios en .NET, .NET Framework y Visual Studio
-
Vulnerabilidad en S3Browser (CVE-2024-37865)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 19/08/2024
Un problema en S3Browser v.11.4.5 y v.10.9.9 y solucionado en v.11.5.7 permite a un atacante remoto obtener información confidencial a través del componente de almacenamiento compatible con S3.
-
Vulnerabilidad en PingFederate (CVE-2024-22377)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 19/08/2024
El directorio de implementación en los nodos de tiempo de ejecución de PingFederate es accesible para usuarios no autorizados.
-
Vulnerabilidad en OIDC Policy Management Editor (CVE-2024-22477)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 19/08/2024
Existe una vulnerabilidad de Cross Site Scripting en la consola de administración de OIDC Policy Management Editor. El impacto está limitado a los usuarios de la consola de administración únicamente.
-
Vulnerabilidad en Advanced File Manager Shortcodes para WordPress (CVE-2023-7061)
Severidad: Pendiente de análisis
Fecha de publicación: 10/07/2024
Fecha de última actualización: 19/08/2024
El complemento Advanced File Manager Shortcodes para WordPress es vulnerable a la carga de archivos arbitrarios en todas las versiones hasta la 2.5.3 incluida. Esto hace posible que atacantes autenticados con acceso de colaborador o superior carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-6968)
Severidad: MEDIA
Fecha de publicación: 22/07/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en SourceCodester Clinics Patient Management System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta al código desconocido del archivo /print_patients_visits.php. La manipulación del argumento from/to conduce a la inyección SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272122 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-6969)
Severidad: MEDIA
Fecha de publicación: 22/07/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en SourceCodester Clinics Patient Management System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /ajax/get_patient_history.php. La manipulación del argumento patient_id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272123.
-
Vulnerabilidad en Dahua (CVE-2024-39944)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 19/08/2024
Se ha encontrado una vulnerabilidad en los productos Dahua. Los atacantes pueden enviar paquetes de datos cuidadosamente manipulados a la interfaz con vulnerabilidades, provocando que el dispositivo falle.
-
Vulnerabilidad en Dahua (CVE-2024-39945)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 19/08/2024
Se ha encontrado una vulnerabilidad en los productos Dahua. Después de obtener el nombre de usuario y la contraseña del administrador, el atacante puede enviar un paquete de datos cuidadosamente manipulado a la interfaz con vulnerabilidades, provocando que el dispositivo falle.
-
Vulnerabilidad en Dahua (CVE-2024-39946)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 19/08/2024
Se ha encontrado una vulnerabilidad en los productos Dahua. Después de obtener el nombre de usuario y la contraseña del administrador, el atacante puede enviar un paquete de datos cuidadosamente manipulado a la interfaz con vulnerabilidades, lo que provoca la inicialización del dispositivo.
-
Vulnerabilidad en Dahua (CVE-2024-39947)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 19/08/2024
Se ha encontrado una vulnerabilidad en los productos Dahua. Después de obtener el nombre de usuario y la contraseña del usuario normal, el atacante puede enviar un paquete de datos cuidadosamente manipulado a la interfaz con vulnerabilidades, lo que provoca que el dispositivo falle.
-
Vulnerabilidad en Dahua (CVE-2024-39948)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 19/08/2024
Se ha encontrado una vulnerabilidad en los productos Dahua. Los atacantes pueden enviar paquetes de datos cuidadosamente manipulados a la interfaz con vulnerabilidades, provocando que el dispositivo falle.
-
Vulnerabilidad en Dahua (CVE-2024-39949)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 19/08/2024
Se ha encontrado una vulnerabilidad en los productos Dahua. Los atacantes pueden enviar paquetes de datos cuidadosamente manipulados a la interfaz con vulnerabilidades, provocando que el dispositivo falle.
-
Vulnerabilidad en Dahua (CVE-2024-39950)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 19/08/2024
Se ha encontrado una vulnerabilidad en los productos Dahua. Los atacantes pueden enviar paquetes de datos cuidadosamente manipulados a la interfaz con vulnerabilidades para iniciar la inicialización del dispositivo.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7494)
Severidad: MEDIA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Clinics Patient Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /new_prescription.php es afectada por esta vulnerabilidad. La manipulación del argumento paciente conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273620.
-
Vulnerabilidad en Laravel Accounting System 1.0 (CVE-2024-7495)
Severidad: MEDIA
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad fue encontrada en el código fuente Laravel Accounting System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo app/Http/Controllers/HomeController.php. La manipulación de la imagen del argumento conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273621.
-
Vulnerabilidad en itsourcecode Airline Reservation System 1.0 (CVE-2024-7496)
Severidad: MEDIA
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad ha sido encontrada en itsourcecode Airline Reservation System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /index.php. La manipulación de la página de argumentos conduce a la inclusión del archivo. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273622 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en itsourcecode Airline Reservation System 1.0 (CVE-2024-7497)
Severidad: MEDIA
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad fue encontrada en itsourcecode Airline Reservation System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/index.php. La manipulación de la página de argumentos conduce a la inclusión del archivo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273623.
-
Vulnerabilidad en Airline Reservation System 1.0 (CVE-2024-7498)
Severidad: ALTA
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en el código fuente Airline Reservation System 1.0. Ha sido clasificada como crítica. La función login/login2 del archivo /admin/login.php del componente Admin Login Page es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273624.
-
Vulnerabilidad en Airline Reservation System 1.0 (CVE-2024-7499)
Severidad: MEDIA
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en el código fuente Airline Reservation System 1.0. Ha sido declarada crítica. Una función desconocida del archivo flights.php es afectada por esta vulnerabilidad. La manipulación del argumento id_aeropuerto_salida conduce a la inyección SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273625.
-
Vulnerabilidad en Comando Dell | Update, Dell Update y Alienware Update UWP (CVE-2024-28962)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Comando Dell | Update, Dell Update y Alienware Update UWP, versiones anteriores a la 5.4, contienen una vulnerabilidad de función o método peligroso expuesto. Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad y provocar una denegación de servicio.
-
Vulnerabilidad en Calibre (CVE-2024-6781)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
El path traversal en Calibre <= 7.14.0 permite a atacantes no autenticados lograr lecturas de archivos arbitrarias.
-
Vulnerabilidad en Calibre (CVE-2024-7008)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
La entrada de usuario no sanitizada en Calibre <= 7.15.0 permite a los atacantes cross-site scripting reflejado.
-
Vulnerabilidad en Calibre (CVE-2024-7009)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
La entrada de usuario no sanitizada en Calibre <= 7.15.0 permite a los usuarios con permisos realizar búsquedas de texto completo para lograr la inyección SQL en la base de datos SQLite.
-
Vulnerabilidad en OpenText ArcSight Intelligence (CVE-2024-6357)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Vulnerabilidad de referencia directa de objetos inseguros identificada en OpenText ArcSight Intelligence.
-
Vulnerabilidad en OpenText ArcSight Intelligence (CVE-2024-6358)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Vulnerabilidad de autorización incorrecta identificada en OpenText ArcSight Intelligence.
-
Vulnerabilidad en OpenText ArcSight Intelligence (CVE-2024-6359)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Vulnerabilidad de escalada de privilegios identificada en OpenText ArcSight Intelligence.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-7518)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 19/08/2024
Las opciones seleccionadas podrían oscurecer el cuadro de diálogo de notificación en pantalla completa. Esto podría ser utilizado por un sitio malicioso para realizar un ataque de suplantación de identidad. Esta vulnerabilidad afecta a Firefox < 129, Firefox ESR < 128.1 y Thunderbird < 128.1.
-
Vulnerabilidad en Diebold Nixdorf Vynamic Security Suite (CVE-2023-24062)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 19/08/2024
Diebold Nixdorf Vynamic Security Suite (VSS) anterior a 3.3.0 SR12, 4.0.0 SR04, 4.1.0 SR02 y 4.2.0 SR01 no puede validar la estructura de directorios del sistema de archivos raíz durante el proceso de autorización previa al inicio (PBA) . Esto puede ser aprovechado por un atacante físico que pueda manipular el contenido del disco duro del sistema.
-
Vulnerabilidad en Diebold Nixdorf Vynamic Security Suite (CVE-2023-24063)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 19/08/2024
Diebold Nixdorf Vynamic Security Suite (VSS) anterior a 3.3.0 SR10 no puede validar /etc/mtab durante el proceso Pre-Boot Authorization (PBA). Esto puede ser aprovechado por un atacante físico que pueda manipular el contenido del disco duro del sistema.
-
Vulnerabilidad en Diebold Nixdorf Vynamic Security Suite (CVE-2023-24064)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 19/08/2024
Diebold Nixdorf Vynamic Security Suite (VSS) anterior a 3.3.0 SR4 no puede validar /etc/initab durante el proceso Pre-Boot Authorization (PBA). Esto puede ser aprovechado por un atacante físico que pueda manipular el contenido del disco duro del sistema.
-
Vulnerabilidad en Diebold Nixdorf Vynamic Security Suite (CVE-2023-33206)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 19/08/2024
Diebold Nixdorf Vynamic Security Suite (VSS) anterior a 3.3.0 SR16, 4.0.0 SR06, 4.1.0 SR04, 4.2.0 SR03 y 4.3.0 SR01 no puede validar los enlaces simbólicos durante el proceso Pre-Boot Authorization (PBA). Esto puede ser aprovechado por un atacante físico que pueda manipular el contenido del disco duro del sistema.
-
Vulnerabilidad en Diebold Nixdorf Vynamic Security Suite (CVE-2023-40261)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 19/08/2024
Diebold Nixdorf Vynamic Security Suite (VSS) anterior a 3.3.0 SR17, 4.0.0 SR07, 4.1.0 SR04, 4.2.0 SR04 y 4.3.0 SR03 no puede validar los atributos del archivo durante el proceso Pre-Boot Authorization (PBA). Esto puede ser aprovechado por un atacante físico que pueda manipular el contenido del disco duro del sistema.
-
Vulnerabilidad en Diebold Nixdorf Vynamic Security Suite (CVE-2023-28865)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 19/08/2024
Diebold Nixdorf Vynamic Security Suite (VSS) anterior a 3.3.0 SR15, 4.0.0 SR05, 4.1.0 SR03 y 4.2.0 SR02 no puede validar el contenido del directorio de ciertos directorios (por ejemplo, garantizar la suma hash esperada) durante la fase Pre-Boot Authorization (PBA). Esto puede ser aprovechado por un atacante físico que pueda manipular el contenido del disco duro del sistema.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7645)
Severidad: MEDIA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en SourceCodester Clinics Patient Management System 1.0. Ha sido declarada problemática. Esta vulnerabilidad afecta a un código desconocido del archivo users.php del componente User Page. La manipulación conduce a Cross-Site Request Forgery. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7750)
Severidad: MEDIA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Clinics Patient Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /medicines.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre_medicamento conduce a la inyección SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7751)
Severidad: MEDIA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Clinics Patient Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /update_medicine.php es afectada por esta vulnerabilidad. La manipulación del argumento id_oculto conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7752)
Severidad: MEDIA
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en SourceCodester Clinics Patient Management System 1.0. Ha sido clasificada como problemática. Esto afecta a una parte desconocida del archivo /update_medicine.php. La manipulación del argumento nombre_medicamento conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7753)
Severidad: MEDIA
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en SourceCodester Clinics Patient Management System 1.0. Ha sido declarada problemática. Esta vulnerabilidad afecta a código desconocido del archivo /user_images/. La manipulación conduce a una solicitud directa. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 1.0 (CVE-2024-7754)
Severidad: MEDIA
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en SourceCodester Clinics Patient Management System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /ajax/check_medicine_name.php. La manipulación del argumento nombre_usuario conduce a la inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Dimension (CVE-2024-20789)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones 3.4.11 y anteriores de Dimension se ven afectadas por una vulnerabilidad de Use After Free que podría resultar en la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Dimension (CVE-2024-20790)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones 3.4.11 y anteriores de Dimension se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en GoAnywhere MFT (CVE-2024-25157)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad de omisión de autenticación en GoAnywhere MFT anterior a 7.6.0 permite a los usuarios administradores con acceso a la consola del agente omitir algunas comprobaciones de permisos cuando intentan visitar otras páginas. Esto podría dar lugar a la divulgación o modificación no autorizada de información.
-
Vulnerabilidad en Photoshop Desktop (CVE-2024-34117)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones 24.7.3, 25.9.1 y anteriores de Photoshop Desktop se ven afectadas por una vulnerabilidad de Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Dimension (CVE-2024-34124)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones 3.4.11 y anteriores de Dimension se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría resultar en la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Dimension (CVE-2024-34125)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones 3.4.11 y anteriores de Dimension se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Dimension (CVE-2024-34126)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones 3.4.11 y anteriores de Dimension se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Bridge (CVE-2024-39386)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones de Bridge 13.0.8, 14.1.1 y anteriores se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría resultar en la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Bridge (CVE-2024-39387)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones 13.0.8, 14.1.1 y anteriores de Bridge se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Stager (CVE-2024-39388)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Substance3D: las versiones 3.0.2 y anteriores de Stager se ven afectadas por una vulnerabilidad de Use After Free que podría resultar en la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-39389)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones ID19.4, ID18.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-39390)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones ID19.4, ID18.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-39391)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones ID19.4, ID18.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-39393)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones ID19.4, ID18.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de lectura fuera de los límites al analizar un archivo manipulado, lo que podría resultar en una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-39394)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones ID19.4, ID18.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-39395)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones ID19.4, ID18.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desreferencia de puntero NULL que podría provocar una denegación de servicio (DoS) de la aplicación. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación, lo que provocaría una condición DoS. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en F5 Networks (CVE-2024-39778)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Cuando se configura un servidor virtual sin estado en un sistema BIG-IP con un puente de alta velocidad (HSB), las solicitudes no reveladas pueden provocar la finalización de TMM. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
-
Vulnerabilidad en NGINX Plus (CVE-2024-39792)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Cuando NGINX Plus está configurado para utilizar el módulo de lectura previa MQTT, las solicitudes no reveladas pueden provocar un aumento en la utilización de recursos de memoria. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
-
Vulnerabilidad en Central Manager (CVE-2024-39809)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
El token de actualización de la sesión del usuario de Central Manager no caduca cuando un usuario cierra la sesión. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
-
Vulnerabilidad en F5 Networks (CVE-2024-41164)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Cuando el perfil TCP con TCP de múltiples rutas habilitado (MPTCP) se configura en un servidor virtual, el tráfico no divulgado junto con condiciones fuera del control de los atacantes pueden hacer que TMM termine. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
-
Vulnerabilidad en BIG-IP Next Central Manager (CVE-2024-41719)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Al generar QKView de la instancia de BIG-IP Next desde BIG-IP Next Central Manager (CM), las credenciales de F5 iHealth se registrarán en los registros de BIG-IP Central Manager. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
-
Vulnerabilidad en Bridge (CVE-2024-41840)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones de Bridge 13.0.8, 14.1.1 y anteriores se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría resultar en la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-41850)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones ID19.4, ID18.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-41851)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones ID19.4, ID18.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desbordamiento de enteros o envoltura que podría resultar en la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-41852)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones ID19.4, ID18.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-41853)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones ID19.4, ID18.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-41854)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones ID19.4, ID18.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-41856)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones 28.5, 27.9.4 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de validación de entrada incorrecta que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Dimension (CVE-2024-41865)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones 3.4.11 y anteriores de Dimension se ven afectadas por una vulnerabilidad de ruta de búsqueda no confiable que podría provocar la ejecución de código arbitrario. Un atacante podría aprovechar esta vulnerabilidad insertando un archivo malicioso en la ruta de búsqueda, que la aplicación podría ejecutar en lugar del archivo legítimo. Esto podría ocurrir si la aplicación utiliza una ruta de búsqueda para localizar ejecutables o bibliotecas. La explotación de este problema requiere la interacción del usuario.
-
Vulnerabilidad en InDesign Desktop (CVE-2024-41866)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Las versiones ID19.4, ID18.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desreferencia de puntero NULL que podría provocar una denegación de servicio (DoS) de la aplicación. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación, lo que provocaría una condición de denegación de servicio. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en WebOb (CVE-2024-42353)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
WebOb proporciona objetos para solicitudes y respuestas HTTP. Cuando WebOb normaliza el encabezado de Ubicación HTTP para incluir el nombre de host de la solicitud, lo hace analizando la URL a la que se redirigirá al usuario con urlparse de Python y uniéndola a la URL base. Sin embargo, `urlparse` trata un `//` al comienzo de una cadena como un URI sin un esquema, y luego trata la siguiente parte como el nombre de host. `urljoin` luego usará ese nombre de host de la segunda parte como nombre de host reemplazando el original de la solicitud. Esta vulnerabilidad está parcheada en WebOb versión 1.8.8.
-
Vulnerabilidad en SourceCodester Task Progress Tracker 1.0 (CVE-2024-7793)
Severidad: MEDIA
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en SourceCodester Task Progress Tracker 1.0. Ha sido declarada problemática. Una función desconocida del archivo /endpoint/add-task.php es afectada por esta vulnerabilidad. La manipulación del argumento task_name conduce a Cross Site Scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Vehicle Management System 1.0 (CVE-2024-7794)
Severidad: MEDIA
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en itsourcecode Vehicle Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo mybill.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-7797)
Severidad: ALTA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en SourceCodester Simple Online Bidding System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /simple-online-bidding-system/bidding/admin/ajax.php?action=login es afectada por esta vulnerabilidad. La manipulación del argumento username conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-7798)
Severidad: ALTA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en SourceCodester Simple Online Bidding System 1.0. Ha sido declarada crítica. Una funcionalidad desconocida del archivo /simple-online-bidding-system/bidding/admin/ajax.php?action=login2 es afectada por esta vulnerabilidad. La manipulación del argumento username conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-7799)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en SourceCodester Simple Online Bidding System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /simple-online-bidding-system/bidding/admin/users.php es afectada por esta vulnerabilidad. La manipulación conduce a una autorización inadecuada. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Simple Online Bidding System 1.0 (CVE-2024-7800)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Simple Online Bidding System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /simple-online-bidding-system/bidding/admin/ajax.php?action=delete_product. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Job Portal 1.0 (CVE-2024-7808)
Severidad: ALTA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en code-projects Job Portal 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo logindbc.php es afectada por esta vulnerabilidad. La manipulación del argumento email conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Online Graduate Tracer System 1.0 (CVE-2024-7809)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en SourceCodester Online Graduate Tracer System 1.0. Ha sido declarada problemática. Una funcionalidad desconocida del archivo /tracking/nbproject/ es afectada por esta vulnerabilidad. La manipulación conduce a la exposición de información a través del listado de directorios. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Online Graduate Tracer System 1.0 (CVE-2024-7810)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en SourceCodester Online Graduate Tracer System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /tracking/admin/view_itprofile.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Directus v10.13.0 (CVE-2024-6533)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Directus v10.13.0 permite que un atacante externo autenticado ejecute JavaScript arbitrario en el cliente. Esto es posible porque la aplicación inyecta un parámetro controlado por el atacante que se almacenará en el servidor y será utilizado por el cliente en un elemento DOM no desinfectado. Cuando se encadena con CVE-2024-6534, podría resultar en una apropiación de la cuenta.
-
Vulnerabilidad en SourceCodester Daily Expenses Monitoring App 1.0 (CVE-2024-7811)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Daily Expenses Monitoring App 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /endpoint/delete-expense.php. La manipulación del argumento expense conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Best House Rental Management System 1.0 (CVE-2024-7812)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Best House Rental Management System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /rental_0/rental/ajax.php?action=save_tenant del componente POST Parameter Handler. La manipulación del argumento lastname conduce a Cross Site Scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Prison Management System 1.0 (CVE-2024-7813)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Prison Management System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /uploadImage/Profile/ del componente Profile Image Handler. La manipulación conduce a credenciales insuficientemente protegidas. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Directus v10.13.0 (CVE-2024-6534)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Directus v10.13.0 permite a un atacante externo autenticado modificar los ajustes preestablecidos creados por el mismo usuario para asignarlos a otro usuario. Esto es posible porque la aplicación solo valida el parámetro de usuario en la solicitud 'POST /presets' pero no en la solicitud PATCH. Cuando se encadena con CVE-2024-6533, podría resultar en una apropiación de la cuenta.
-
Vulnerabilidad en CodeAstro Online Railway Reservation System 1.0 (CVE-2024-7814)
Severidad: BAJA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad fue encontrada en CodeAstro Online Railway Reservation System 1.0 y clasificada como problemática. Una función desconocida del archivo /admin/admin-add-employee.php del componente Add Employee Page es afectada por esta vulnerabilidad. La manipulación del argumento emp_fname /emp_lname /emp_nat_idno/emp_addr conduce a Cross Site Scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en CodeAstro Online Railway Reservation System 1.0 (CVE-2024-7815)
Severidad: BAJA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad fue encontrada en CodeAstro Online Railway Reservation System 1.0 y clasificada como problemática. Una función desconocida del archivo /admin/admin-update-employee.php del componente Update Employee Page es afectada por esta vulnerabilidad. La manipulación del argumento emp_fname /emp_lname /emp_nat_idno/emp_addr conduce a Cross Site Scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 (CVE-2024-7828)
Severidad: ALTA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
** NO SOPORTADO CUANDO ASIGNÓ ** Se encontró una vulnerabilidad clasificada como crítica en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20240814. Esta vulnerabilidad afecta a la función cgi_set_cover del archivo /cgi-bin/photocenter_mgr.cgi. La manipulación del argumento album_name provoca un desbordamiento de búfer. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor tempranamente y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en Huizhi (CVE-2024-42676)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Vulnerabilidad de carga de archivos en el sistema de gestión de recursos empresariales Huizhi v.1.0 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de /nssys/common/Upload. ¿Aspx? Action=DNPageAjaxPostBack component
-
Vulnerabilidad en Huizhi (CVE-2024-42677)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Un problema en el sistema de gestión de recursos empresariales de Huizhi v.1.0 y anteriores permite a un atacante local obtener información confidencial a través de /nssys/common/filehandle. aspx component.
-
Vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321 , DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS -1200-05 y DNS-1550-04 (CVE-2024-7829)
Severidad: ALTA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad clasificada como crítica en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321 , DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS -1200-05 y DNS-1550-04 hasta 20240814. Este problema afecta la función cgi_del_photo del archivo /cgi-bin/photocenter_mgr.cgi. La manipulación del argumento current_path provoca un desbordamiento de búfer. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor tempranamente y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323 , DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550 -04 (CVE-2024-7832)
Severidad: ALTA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323 , DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550 -04 hasta 20240814 y fue clasificada como crítica. La función cgi_get_fullscreen_photos del archivo /cgi-bin/photocenter_mgr.cgi es afectada por esta vulnerabilidad. La manipulación del argumento user provoca un desbordamiento de búffer. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor tempranamente y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en D-Link DI-8100 16.07 (CVE-2024-7833)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Se encontró una vulnerabilidad en D-Link DI-8100 16.07. Ha sido clasificada como crítica. Esto afecta a la función Upgrade_filter_asp del archivo Upgrade_filter.asp. La manipulación del argumento path conduce a la inyección de comandos. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS- 1200-05 y DNS-1550-04 (CVE-2024-7830)
Severidad: ALTA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad clasificada como crítica en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS- 1200-05 y DNS-1550-04 hasta 20240814. La función cgi_move_photo del fichero /cgi-bin/photocenter_mgr.cgi está afectada por la vulnerabilidad. La manipulación del argumento photo_name provoca un desbordamiento de búfer. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor tempranamente y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS- 323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS- 1550-04 (CVE-2024-7831)
Severidad: ALTA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se ha encontrado una vulnerabilidad en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS- 323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS- 1550-04 hasta 20240814 y clasificado como crítico. La función cgi_get_cooliris del archivo /cgi-bin/photocenter_mgr.cgi es afectada por esta vulnerabilidad. La manipulación del argumento path provoca un desbordamiento del búfer. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor tempranamente y se confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en Super easy enterprise management system (CVE-2024-42678)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Vulnerabilidad de Cross Site Scripting en Super easy enterprise management system v.1.0.0 y anteriores permite a un atacante local ejecutar código arbitrario a través de script manipulado para el componente /WebSet/DlgGridSet.html.
-
Vulnerabilidad en xxl-job v.2.4.1 (CVE-2024-42681)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
La vulnerabilidad de permisos inseguros en xxl-job v.2.4.1 permite a un atacante remoto ejecutar código arbitrario a través del componente ID de subtarea.
-
Vulnerabilidad en Projectworlds Online Examination System v1.0 (CVE-2024-42843)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 19/08/2024
Projectworlds Online Examination System v1.0 es vulnerable a la inyección SQL a través del parámetro subject en feed.php.