Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la administración de tablas ARP/NDP en Stormshield Network Security (CVE-2021-3384)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2021
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad en Stormshield Network Security, podría permitir a un atacante desencadenar una protección relacionada a una administración de tablas ARP/NDP, lo que impediría temporalmente al sistema comunicarse con nuevos hosts por medio de IPv4 o IPv6. Esto afecta a versiones 2.0.0 hasta 2.7.7, versiones 2.8.0 hasta 2.16.0, versiones 3.0.0 hasta 3.7.16, versiones 3.8.0 hasta 3.11.4 y versiones 4.0.0 hasta 4.1.5. Corregido en versiones 2.7.8, 3.7.17, 3.11.5 y 4.2.0
  • Vulnerabilidad en ASQ en Stormshield Network Security (SNS) (CVE-2021-31617)
    Severidad: ALTA
    Fecha de publicación: 31/01/2022
    Fecha de última actualización: 20/08/2024
    En ASQ en Stormshield Network Security (SNS) versiones 1.0.0 hasta 2.7.8, 2.8.0 hasta 2.16.0, 3.0.0 hasta 3.7.20, 3.8.0 hasta 3.11.8, y 4.0.1 hasta 4.2.2, un manejo inapropiado de la memoria puede conllevar a una ejecución de código remota
  • Vulnerabilidad en Stormshield Network Security (SNS) (CVE-2022-23989)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2022
    Fecha de última actualización: 20/08/2024
    En Stormshield Network Security (SNS) antes de la versión 3.7.25, de la 3.8.x a la 3.11.x antes de la 3.11.13, de la 4.x antes de la 4.2.10 y de la 4.3.x antes de la 4.3.5, una avalancha de conexiones al servicio SSLVPN podría provocar la saturación de la interfaz de loopback. Esto podría resultar en el bloqueo de casi todo el tráfico de red, haciendo que el firewall sea inalcanzable. Un atacante podría explotar esto a través de un tráfico falsificado y debidamente cronometrado para causar una denegación de servicio
  • Vulnerabilidad en el registro de eventos del complemento ASQ sofbus lacbus en Stormshield Network Security (SNS) (CVE-2022-30279)
    Severidad: MEDIA
    Fecha de publicación: 12/05/2022
    Fecha de última actualización: 20/08/2024
    Se ha detectado un problema en Stormshield Network Security (SNS) versiones 4.3.x anteriores a 4.3.8. El registro de eventos del complemento ASQ sofbus lacbus desencadena una desreferencia de puntero NULL, conllevando a un bloqueo de SNS. Un atacante podría explotar esta vulnerabilidad por medio de un tráfico sofbus lacbus falsificado para causar un bloqueo del firmware
  • Vulnerabilidad en el servicio ClamAV en Stormshield Network Security (SNS) (CVE-2021-27506)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2021
    Fecha de última actualización: 20/08/2024
    El componente ClamAV Engine (versión 0.103.1 e inferior) incrustado en Storsmshield Network Security (SNS) está sujeto a DoS en caso de analizar archivos png malformados. Esto afecta a las versiones 9.1.0 a 9.1.11 de Netasq y a las versiones 1.0.0 a 4.2.0 de SNS. Este problema se ha solucionado en SNS versiones 3.7.19, 3.11.7 y 4.2.1.
  • Vulnerabilidad en el plugin SNMP en Stormshield SNS (CVE-2021-28665)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2021
    Fecha de última actualización: 20/08/2024
    Stormshield SNS con versiones anteriores a 3.7.18, 3.11.6 y 4.1.6, presenta un fallo de administración de la memoria en el plugin SNMP que puede conllevar a un consumo excesivo de la memoria y recursos de CPU, y posiblemente a una denegación de servicio
  • Vulnerabilidad en los comandos CLI en Stormshield Network Security (SNS) (CVE-2021-28962)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2022
    Fecha de última actualización: 20/08/2024
    Stormshield Network Security (SNS) versiones anteriores a 4.2.2, permite que un administrador de sólo lectura obtenga privilegios por medio de comandos CLI
  • Vulnerabilidad en el parámetro POST HTTP "NTP_Server_IP" en la página system.cgi en Cayin CMS (CVE-2020-7357)
    Severidad: ALTA
    Fecha de publicación: 06/08/2020
    Fecha de última actualización: 20/08/2024
    Cayin CMS sufre de una vulnerabilidad de inyección de comando semi-ciega autenticada del Sistema Operativo usando credenciales predeterminadas. Esta puede ser explotada para inyectar y ejecutar comandos de shell arbitrarios como usuario root por medio del parámetro POST HTTP "NTP_Server_IP" en la página system.cgi. Este problema afecta a varias ramas y versiones de la aplicación CMS, incluyendo a CME-SE, CMS-60, CMS-40, CMS-20 y CMS versión 8.2, 8.0 y 7.5
  • Vulnerabilidad en SNS firewall (CVE-2022-27812)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/08/2022
    Fecha de última actualización: 20/08/2024
    Inundar las versiones 3.7.0 a 3.7.29, 3.11.0 a 3.11.17, 4.2.0 a 4.2.10, y 4.3.0 a 4.3.6 del cortafuegos SNS con tráfico forjado específico, puede conducir a un DoS SNS
  • Vulnerabilidad en Stormshield Network Security (CVE-2023-47091)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/12/2023
    Fecha de última actualización: 20/08/2024
    Se descubrió un problema en Stormshield Network Security (SNS), SNS 4.3.13 a 4.3.22 antes de 4.3.23, SNS 4.6.0 a 4.6.9 antes de 4.6.10 y SNS 4.7.0 a 4.7.1 antes de 4.7.2. . Un atacante puede sobrepasar el umbral de cookies, haciendo imposible una conexión IPsec.
  • Vulnerabilidad en Stormshield Network Security (CVE-2023-28616)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/12/2023
    Fecha de última actualización: 20/08/2024
    Se descubrió un problema en Stormshield Network Security (SNS) anterior a 4.3.17, 4.4.x a 4.6.x anterior a 4.6.4 y 4.7.x anterior a 4.7.1. Afecta a las cuentas de usuario cuya contraseña tiene un signo igual o un espacio. El proceso serverd registra dichas contraseñas en texto plano y potencialmente envía estos registros al componente Syslog.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48742)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 20/08/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: rtnetlink: asegúrese de actualizar master_dev/m_ops en __rtnl_newlink() Mientras observaba un error de syzbot no relacionado, encontré la lógica de reproducción en __rtnl_newlink() para activar potencialmente el use-after-free. Es mejor borrar master_dev y m_ops dentro del bucle, en caso de que tengamos que reproducirlo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48743)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 20/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: amd-xgbe: corrige el desbordamiento de longitud de datos de skb. Se activará BUG_ON() en include/linux/skbuff.h, lo que provocará un pánico intermitente en el kernel, cuando el desbordamiento de longitud de skb sea detectado. Solucione este problema descartando el paquete si se observan desbordamientos de longitud debido a inconsistencias en los descriptores de hardware.
  • Vulnerabilidad en MOVEit Gateway (CVE-2024-5805)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de autenticación incorrecta en progreso MOVEit Gateway (módulos SFTP) permite omitir la autenticación. Este problema afecta a MOVEit Gateway: 2024.0.0.
  • Vulnerabilidad en Dell PowerEdge Server BIOS (CVE-2024-0171)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 20/08/2024
    Dell PowerEdge Server BIOS contiene una vulnerabilidad de condición de ejecución TOCTOU. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad para obtener acceso a recursos que de otro modo no estarían autorizados.
  • Vulnerabilidad en itsourcecode Pool of Bethesda Online Reservation System 1.0 (CVE-2024-6371)
    Severidad: ALTA
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad fue encontrada en itsourcecode Pool of Bethesda Online Reservation System 1.0 y clasificada como crítica. Una función desconocida del archivo controller.php es afectada por esta vulnerabilidad. La manipulación del argumento rmtype_id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-269804.
  • Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2024-6372)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad fue encontrada en itsourcecode Tailoring Management System 1.0 y clasificada como crítica. Una parte desconocida del archivo customeradd.php afecta a una parte desconocida. La manipulación del argumento nombre completo/dirección/número de teléfono/sexo/correo electrónico/ciudad/comentario conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-269805.
  • Vulnerabilidad en itsourcecode Online Food Ordering System (CVE-2024-6373)
    Severidad: ALTA
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad ha sido encontrada en itsourcecode Online Food Ordering System hasta 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /addproduct.php. La manipulación de la foto del argumento da lugar a una subida sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-269806 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Floating Social Buttons para WordPress (CVE-2024-6405)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/06/2024
    Fecha de última actualización: 20/08/2024
    El complemento Floating Social Buttons para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 1.5 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función floating_social_buttons_option(). Esto hace posible que atacantes no autenticados actualicen la configuración de los complementos e inyecten scripts web maliciosos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en IBM InfoSphere Information Server (CVE-2023-35022)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/06/2024
    Fecha de última actualización: 20/08/2024
    IBM InfoSphere Information Server 11.7 podría permitir a un usuario local actualizar proyectos a los que no tiene autorización para acceder. ID de IBM X-Force: 258254.
  • Vulnerabilidad en IBM InfoSphere Information Server (CVE-2024-28795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/06/2024
    Fecha de última actualización: 20/08/2024
    IBM InfoSphere Information Server 11.7 es vulnerable a cross site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 286832.
  • Vulnerabilidad en zenml-io/zenml (CVE-2024-5062)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/06/2024
    Fecha de última actualización: 20/08/2024
    Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en zenml-io/zenml versión 0.57.1. La vulnerabilidad existe debido a una neutralización inadecuada de la entrada durante la generación de la página web, específicamente dentro del parámetro de redireccionamiento de la encuesta. Esta falla permite a un atacante redirigir a los usuarios a una URL específica después de completar una encuesta, sin una validación adecuada del parámetro "redirect". En consecuencia, un atacante puede ejecutar código JavaScript arbitrario en el contexto de la sesión del navegador del usuario. Esta vulnerabilidad podría aprovecharse para robar cookies, lo que podría llevar a la apropiación de cuentas.
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21449)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-35256)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-35271)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-35272)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37318)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37319)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37320)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37321)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37322)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37323)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37324)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37326)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37327)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37328)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37329)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37330)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37331)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37332)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37333)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-37336)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-38087)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-38088)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en Lost and Found Information System 1.0 (CVE-2024-37856)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    La vulnerabilidad de Cross Site Scripting en Lost and Found Information System 1.0 permite a un atacante remoto escalar privilegios a través de los campos de first, last y middle name en la página de perfil de usuario.
  • Vulnerabilidad en aimhubio/aim 3.19.3. (CVE-2024-6578)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Existe una vulnerabilidad de Cross Site Scripting (XSS) almacenado en aimhubio/aim versión 3.19.3. La vulnerabilidad surge de la neutralización incorrecta de la entrada durante la generación de la página web, específicamente en la pestaña de registros para ejecuciones. Los registros de salida del terminal se muestran utilizando la función `dangerfullySetInnerHTML` en React, que es susceptible a ataques XSS. Un atacante puede aprovechar esta vulnerabilidad inyectando scripts maliciosos en los registros, que se ejecutarán cuando un usuario vea la pestaña de registros.
  • Vulnerabilidad en Comodo Internet Security Pro (CVE-2024-7248)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Vulnerabilidad de Directory Traversal en Comodo Internet Security Pro permite escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Comodo Internet Security Pro. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específica existe dentro del mecanismo de actualización. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SISTEMA. Era ZDI-CAN-19055.
  • Vulnerabilidad en Comodo Firewall (CVE-2024-7249)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Link Following en Comodo Firewall vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Comodo Firewall. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específica existe dentro del ejecutable cmdagent. Al crear un enlace simbólico, un atacante puede abusar de la aplicación para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SISTEMA. Era ZDI-CAN-21794.
  • Vulnerabilidad en Comodo Internet Security Pro (CVE-2024-7250)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Link Following en cmdagent de Comodo Internet Security Pro vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Comodo Internet Security Pro. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específica existe dentro del ejecutable cmdagent. Al crear un enlace simbólico, un atacante puede abusar del agente para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SISTEMA. Era ZDI-CAN-22829.
  • Vulnerabilidad en Comodo Internet Security Pro (CVE-2024-7251)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Link Following en cmdagent de Comodo Internet Security Pro vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Comodo Internet Security Pro. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. El fallo específica existe dentro del ejecutable cmdagent. Al crear un enlace simbólico, un atacante puede abusar del agente para crear un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SISTEMA. Era ZDI-CAN-22832.
  • Vulnerabilidad en Comodo Internet Security Pro (CVE-2024-7252)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Link Following en cmdagent de Comodo Internet Security Pro vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Comodo Internet Security Pro. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. El fallo específica existe dentro del ejecutable cmdagent. Al crear un enlace simbólico, un atacante puede abusar del agente para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SISTEMA. Era ZDI-CAN-22831.
  • Vulnerabilidad en macOS Sonoma 14.5, watchOS 10.5, visionOS 1.2, tvOS 17.5, iOS 17.5 y iPadOS 17.5 (CVE-2024-27884)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Esta cuestión se abordó con un nuevo derecho. Este problema se solucionó en macOS Sonoma 14.5, watchOS 10.5, visionOS 1.2, tvOS 17.5, iOS 17.5 y iPadOS 17.5. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma 14.4 (CVE-2024-27887)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Se solucionó un problema de manejo de rutas con una validación mejorada. Este problema se solucionó en macOS Sonoma 14.4. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-27882)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-27883)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, macOS Sonoma 14.6 (CVE-2024-40774)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Se solucionó un problema de degradación con restricciones adicionales de firma de código. Este problema se solucionó en macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, macOS Sonoma 14.6. Es posible que una aplicación pueda omitir las preferencias de privacidad.
  • Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40775)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Se solucionó un problema de degradación con restricciones adicionales de firma de código. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Es posible que una aplicación pueda filtrar información confidencial del usuario.
  • Vulnerabilidad en iOS 16.7.9 y iPadOS 16.7.9, Safari 17.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6 (CVE-2024-40776)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Se solucionó un problema de use after free con una gestión de memoria mejorada. Este problema se solucionó en iOS 16.7.9 y iPadOS 16.7.9, Safari 17.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6. El procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
  • Vulnerabilidad en macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6, iOS 16.7.9 y iPadOS 16.7.9 (CVE-2024-40778)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/08/2024
    Se solucionó un problema de autenticación con una gestión de estado mejorada. Este problema se solucionó en macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6, iOS 16.7.9 y iPadOS 16.7.9. Las fotos del Álbum de fotos ocultas se pueden ver sin autenticación.
  • Vulnerabilidad en Horizon Business Services Inc. Caterease (CVE-2024-38887)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 20/08/2024
    Un problema en Horizon Business Services Inc. Caterease 16.0.1.1663 hasta 24.0.1.2405 y posiblemente versiones posteriores permite a un atacante remoto expandir el control sobre el sistema operativo desde la base de datos debido a la ejecución de comandos con privilegios innecesarios.
  • Vulnerabilidad en Horizon Business Services Inc. Caterease (CVE-2024-38891)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 20/08/2024
    Un problema en Horizon Business Services Inc. Caterease 16.0.1.1663 hasta 24.0.1.2405 y posiblemente versiones posteriores permite a un atacante remoto realizar un ataque de rastreo de tráfico de red debido a la transmisión de texto plano de información confidencial.
  • Vulnerabilidad en FastAdmin 1.5.0.20240328 (CVE-2024-7453)
    Severidad: BAJA
    Fecha de publicación: 04/08/2024
    Fecha de última actualización: 20/08/2024
    Se encontró una vulnerabilidad en FastAdmin 1.5.0.20240328. Ha sido declarada problemática. Esta vulnerabilidad afecta a código desconocido del archivo /[admins_url].php/general/attachment/edit/ids/4?dialog=1 del componente sección de gestión de archivos adjuntos. La manipulación del argumento fila[url]/fila[ancho de imagen]/fila[alto de imagen] conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273544.
  • Vulnerabilidad en Vonets (CVE-2024-41936)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad de directory traversal que afecta a los relés de puente wifi industriales y a los repetidores de puente wifi de Vonets, versiones de software 3.3.23.6.9 y anteriores, permite a un atacante remoto no autenticado leer archivos arbitrarios y eludir la autenticación.
  • Vulnerabilidad en Vonets (CVE-2024-42001)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad de autenticación inadecuada que afecta a los relés de puente wifi industriales y a los repetidores de puente wifi de Vonets, versiones de software 3.3.23.6.9 y anteriores, permite a un atacante remoto no autenticado evitar la autenticación a través de una solicitud directa especialmente manipulada cuando otro usuario tiene una sesión activa.
  • Vulnerabilidad en SourceCodester Kortex Lite Advocate Office Management System 1.0 (CVE-2024-7683)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad ha sido encontrada en SourceCodester Kortex Lite Advocate Office Management System 1.0 y clasificada como problemática. Una función desconocida del archivo addcase_stage.php es afectada por esta vulnerabilidad. La manipulación del argumento cname conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Kortex Lite Advocate Office Management System 1.0 (CVE-2024-7684)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad fue encontrada en SourceCodester Kortex Lite Advocate Office Management System 1.0 y clasificada como problemática. Una función desconocida del archivo add_act.php es afectada por esta vulnerabilidad. La manipulación del argumento aname conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Kortex Lite Advocate Office Management System 1.0 (CVE-2024-7685)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad fue encontrada en SourceCodester Kortex Lite Advocate Office Management System 1.0 y clasificada como problemática. Una función desconocida del archivo add.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre/fecha de nacimiento/correo electrónico/móvil/dirección conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Kortex Lite Advocate Office Management System 1.0 (CVE-2024-7686)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad fue encontrada en SourceCodester Kortex Lite Advocate Office Management System 1.0 y clasificada como problemática. Una parte desconocida del archivo Register_case.php afecta a esta vulnerabilidad. La manipulación del argumento título/descripción/abogado_opuesto conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Palo Alto Networks Cortex XSOAR CommonScripts Pack (CVE-2024-5914)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 20/08/2024
    Un problema de inyección de comandos en Palo Alto Networks Cortex XSOAR CommonScripts Pack permite que un atacante no autenticado ejecute comandos arbitrarios dentro del contexto de un contenedor de integración.
  • Vulnerabilidad en Palo Alto Networks GlobalProtect (CVE-2024-5915)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 20/08/2024
    Una vulnerabilidad de escalada de privilegios (PE) en la aplicación Palo Alto Networks GlobalProtect en dispositivos Windows permite a un usuario local ejecutar programas con privilegios elevados.