Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Kofax Power PDF TGA (CVE-2024-5304)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 23/08/2024
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos Kofax Power PDF TGA. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TGA. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22920.
-
Vulnerabilidad en Kofax Power PDF (CVE-2024-5305)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 23/08/2024
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en pila de análisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22921.
-
Vulnerabilidad en Kofax Power PDF (CVE-2024-5306)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 23/08/2024
Vulnerabilidad de ejecución remota de código en Kofax Power PDF Análisis de archivos PDF Corrupción de la memoria. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una condición de corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22930.
-
Vulnerabilidad en Kofax Power PDF (CVE-2024-5307)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 23/08/2024
Vulnerabilidad de divulgación de información de lectura fuera de límites de anotación AcroForm de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación en AcroForms. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22933.
-
Vulnerabilidad en SourceCodester Stock Management System 1.0 (CVE-2024-5774)
Severidad: ALTA
Fecha de publicación: 09/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Stock Management System 1.0 y clasificada como crítica. Una función desconocida del archivo index.php del componente Login es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario/contraseña conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-267457.
-
Vulnerabilidad en SourceCodester Vehicle Management System 1.0 (CVE-2024-5775)
Severidad: ALTA
Fecha de publicación: 09/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Vehicle Management System 1.0 y clasificada como crítica. Una función desconocida del archivo updatebill.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-267458 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en NetIQ Access Manager (CVE-2020-11843)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 23/08/2024
Esto permite la exposición de la información a usuarios no autorizados. Este problema afecta a NetIQ Access Manager con la versión 4.5 o anterior
-
Vulnerabilidad en Firefox (CVE-2024-5697)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 23/08/2024
Un sitio web pudo detectar cuando un usuario tomó una captura de pantalla de una página utilizando la función de captura de pantalla incorporada en Firefox. Esta vulnerabilidad afecta a Firefox < 127.
-
Vulnerabilidad en Firefox (CVE-2024-5698)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 23/08/2024
Al manipular la función de pantalla completa al abrir una lista de datos, un atacante podría haber superpuesto un cuadro de texto sobre la barra de direcciones. Esto podría haber generado confusión en los usuarios y posibles ataques de suplantación de identidad. Esta vulnerabilidad afecta a Firefox < 127.
-
Vulnerabilidad en Schneider Electric SE (CVE-2024-5056)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 23/08/2024
CWE-552: Existe una vulnerabilidad de archivos o directorios accesibles a terceros que puede impedir que el usuario actualice el firmware del dispositivo e impedir el comportamiento adecuado del servidor web cuando se eliminan archivos o directorios específicos del sistema de archivos.
-
Vulnerabilidad en Tenable Security Center (CVE-2024-1891)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 23/08/2024
Existe una vulnerabilidad de cross-site scripting almacenado en Tenable Security Center donde un atacante remoto autenticado podría inyectar código HTML en la página de resultados del análisis de una aplicación web.
-
Vulnerabilidad en naga v0.14.0 (CVE-2024-36761)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 23/08/2024
Se descubrió que naga v0.14.0 contenía un desbordamiento de pila a través del componente /wgsl/parse/mod.rs.
-
Vulnerabilidad en SourceCodester Employee and Visitor Gate Pass Logging System 1.0 (CVE-2024-5896)
Severidad: ALTA
Fecha de publicación: 12/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Employee and Visitor Gate Pass Logging System 1.0 y clasificada como crítica. La función save_users del fichero /classes/Users.php?f=save es afectada por la vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-268140.
-
Vulnerabilidad en SourceCodester Employee and Visitor Gate Pass Logging System 1.0 (CVE-2024-5897)
Severidad: MEDIA
Fecha de publicación: 12/06/2024
Fecha de última actualización: 23/08/2024
Se encontró una vulnerabilidad en SourceCodester Employee and Visitor Gate Pass Logging System 1.0 y se clasificó como problemática. Una funcionalidad desconocida del archivo /classes/Master.php?f=log_visitor es afectada por esta vulnerabilidad. La manipulación del nombre del argumento conduce a cross-site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-268141.
-
Vulnerabilidad en itsourcecode Payroll Management System 1.0 (CVE-2024-5898)
Severidad: MEDIA
Fecha de publicación: 12/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en itsourcecode Payroll Management System 1.0 y clasificada como crítica. Una función desconocida del archivo print_payroll.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-268142 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Schneider Electric SE (CVE-2024-2747)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 23/08/2024
CWE-428: Existe una ruta de búsqueda sin comillas o una vulnerabilidad de elemento en Easergy Studio, lo que podría causar una escalada de privilegios cuando un usuario válido reemplaza un nombre de archivo confiable en el sistema y reinicia la máquina.
-
Vulnerabilidad en Schneider Electric SE (CVE-2024-5559)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 23/08/2024
CWE-327: Existe una vulnerabilidad de algoritmo criptográfico roto o riesgoso que podría causar denegación de servicio, reinicio del dispositivo o que un atacante obtenga control total del relé cuando se ingresa un token de reinicio especialmente manipulado en el panel frontal del dispositivo.
-
Vulnerabilidad en libyaml (CVE-2024-35325)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 23/08/2024
Se encontró una vulnerabilidad en libyaml hasta 0.2.5. La función yaml_event_delete del archivo /src/libyaml/src/api.c es afectada por esta vulnerabilidad. La manipulación conduce a una doble libertad.
-
Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2024-6109)
Severidad: MEDIA
Fecha de publicación: 18/06/2024
Fecha de última actualización: 23/08/2024
Se encontró una vulnerabilidad en itsourcecode Tailoring Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo addmeasurement.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-268855.
-
Vulnerabilidad en itsourcecode Monbela Tourist Inn Online Reservation System (CVE-2024-6114)
Severidad: ALTA
Fecha de publicación: 18/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad ha sido encontrada en itsourcecode Monbela Tourist Inn Online Reservation System y clasificada como crítica. Una función desconocida del archivo controller.php es afectada por esta vulnerabilidad. La manipulación de la imagen del argumento conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-268866 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en itsourcecode Vehicle Management System 1.0 (CVE-2024-6218)
Severidad: ALTA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en itsourcecode Vehicle Management System 1.0 y clasificada como crítica. Una función desconocida del archivo busprofile.php es afectada por esta vulnerabilidad. La manipulación del argumento busid conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-269282 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Zowe CLI (CVE-2024-6916)
Severidad: Pendiente de análisis
Fecha de publicación: 19/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad en Zowe CLI permite a actores locales privilegiados mostrar propiedades almacenadas de forma segura en texto plano dentro de una terminal usando el indicador '--show-inputs-only'.
-
Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7179)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Se encontró una vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102. Ha sido calificada como crítica. La función setParentalRules del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento startTime/endTime provoca un desbordamiento de búfer. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272600. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7180)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad ha sido encontrada en TOTOLINK A3600R 4.1.2cu.5182_B20201102 y clasificada como crítica. Esto afecta a la función setPortForwardRules del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento comment provoca un desbordamiento de búfer. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272601. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7181)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en TOTOLINK A3600R 4.1.2cu.5182_B20201102 y clasificada como crítica. Esta vulnerabilidad afecta a la función setTelnetCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento telnet_enabled conduce a la inyección de comandos. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272602 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7182)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en TOTOLINK A3600R 4.1.2cu.5182_B20201102 y clasificada como crítica. Este problema afecta la función setUpgradeFW del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento FileName provoca un desbordamiento de búfer. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272603. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7183)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en TOTOLINK A3600R 4.1.2cu.5182_B20201102 y clasificada como crítica. La función setUploadSetting del fichero /cgi-bin/cstecgi.cgi es afectada por la vulnerabilidad. La manipulación del argumento FileName provoca un desbordamiento de búfer. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272604. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7184)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad ha sido encontrada en TOTOLINK A3600R 4.1.2cu.5182_B20201102 y clasificada como crítica. La función setUrlFilterRules del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento URL provoca un desbordamiento de búfer. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272605. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7185)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en TOTOLINK A3600R 4.1.2cu.5182_B20201102 y clasificada como crítica. La función setWebWlanIdx del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento webWlanIdx provoca un desbordamiento de búfer. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272606 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7186)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Se encontró una vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102. Ha sido clasificada como crítica. Estoa afecta a la función setWiFiAclAddConfig del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento comment provoca un desbordamiento de búfer. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asocido de esta vulnerabilidad es VDB-272607. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7187)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Se encontró una vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función UploadCustomModule del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento File provoca un desbordamiento de búfer. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272608. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en itsourcecode Online Food Ordering System 1.0 (CVE-2024-7189)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad ha sido encontrada en itsourcecode Online Food Ordering System 1.0 y clasificada como crítica. Una función desconocida del archivo editproduct.php es afectada por esta vulnerabilidad. La manipulación del argumento photo da lugar a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272610 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en itsourcecode Society Management System 1.0 (CVE-2024-7190)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en itsourcecode Society Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/get_price.php es afectada por esta vulnerabilidad. La manipulación del argumento id_gastos conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272611.
-
Vulnerabilidad en itsourcecode Society Management System 1.0 (CVE-2024-7191)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en itsourcecode Society Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/get_balance.php es afectada por esta vulnerabilidad. La manipulación del argumento Student_id conduce a la inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272612.
-
Vulnerabilidad en itsourcecode Society Management System 1.0 (CVE-2024-7192)
Severidad: MEDIA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en itsourcecode Society Management System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/student.php. La manipulación del argumento image conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272613.
-
Vulnerabilidad en Magento-lts (CVE-2024-41676)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Magento-lts es una alternativa de soporte a largo plazo a Magento Community Edition (CE). Esta vulnerabilidad de XSS afecta las configuraciones del sistema design/header/welcome, design/header/logo_src, design/header/logo_src_small y design/header/logo_alt. Su objetivo es permitir a los administradores establecer un texto en los dos casos y definir una URL de imagen para los otros dos casos. Pero debido a que anteriormente faltaba el escape, se permitía ingresar HTML arbitrario y, como consecuencia, también JavaScript arbitrario. El problema se solucionó con la versión 20.10.1 o superior.
-
Vulnerabilidad en iOS 16.7.9 y iPadOS 16.7.9, Safari 17.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6 (CVE-2024-40789)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Se solucionó un problema de acceso fuera de los límites mejorando la verificación de límites. Este problema se solucionó en iOS 16.7.9 y iPadOS 16.7.9, Safari 17.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6. El procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
-
Vulnerabilidad en iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, macOS Sonoma 14.6 (CVE-2024-40793)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, macOS Sonoma 14.6. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6, Safari 17.6 (CVE-2024-40794)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Esta cuestión se abordó mediante una mejor gestión estatal. Este problema se solucionó en macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6, Safari 17.6. Se puede acceder a las pestañas de navegación privada sin autenticación.
-
Vulnerabilidad en watchOS 10.6, macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6, tvOS 17.6 (CVE-2024-40795)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Este problema se solucionó mejorando la protección de datos. Este problema se solucionó en watchOS 10.6, macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6, tvOS 17.6. Es posible que una aplicación pueda leer información confidencial de ubicación.
-
Vulnerabilidad en macOS Sonoma 14.6, iOS 16.7.9 y iPadOS 16.7.9, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40796)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Sonoma 14.6, iOS 16.7.9 y iPadOS 16.7.9, macOS Monterey 12.7.6, macOS Ventura 13.6.8. La navegación privada puede filtrar parte del historial de navegación.
-
Vulnerabilidad en macOS Sonoma 14.6, iOS 16.7.9 y iPadOS 16.7.9, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40798)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Este problema se solucionó mejorando la redacción de información confidencial. Este problema se solucionó en macOS Sonoma 14.6, iOS 16.7.9 y iPadOS 16.7.9, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Es posible que una aplicación pueda leer el historial de navegación de Safari.
-
Vulnerabilidad en iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6 (CVE-2024-40799)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Se solucionó un problema de lectura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6. Procesar un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación.
-
Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40803)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Se solucionó un problema de confusión de tipos con comprobaciones mejoradas. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Un atacante puede provocar la finalización inesperada de la aplicación.
-
Vulnerabilidad en macOS Sonoma 14.6 (CVE-2024-40804)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.6. Es posible que una aplicación maliciosa pueda acceder a información privada.
-
Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40827)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Es posible que una aplicación pueda sobrescribir archivos arbitrarios.
-
Vulnerabilidad en macOS Sonoma 14.6 (CVE-2024-40832)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.6. Es posible que una aplicación pueda ver el número de teléfono de un contacto en los registros del sistema.
-
Vulnerabilidad en macOS Sonoma 14.6, iOS 16.7.9 y iPadOS 16.7.9, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40833)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en macOS Sonoma 14.6, iOS 16.7.9 y iPadOS 16.7.9, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Un acceso directo puede utilizar datos confidenciales con determinadas acciones sin avisar al usuario.
-
Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40834)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Este problema se solucionó agregando una solicitud adicional de consentimiento del usuario. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Es posible que un atajo pueda omitir la configuración sensible de la aplicación Atajos.
-
Vulnerabilidad en iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, macOS Sonoma 14 (CVE-2024-40835)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, macOS Sonoma 14.6. Un acceso directo puede utilizar datos confidenciales con determinadas acciones sin avisar al usuario.
-
Vulnerabilidad en SourceCodester School Log Management System 1.0 (CVE-2024-7219)
Severidad: ALTA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad ha sido encontrada en SourceCodester School Log Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/ajax.php?action=login es afectada por esta vulnerabilidad. La manipulación del argumento username conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272790 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester School Log Management System 1.0 (CVE-2024-7220)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en SourceCodester School Log Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/print_barcode.php es afectada por esta vulnerabilidad. La manipulación del argumento tbl conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272791.
-
Vulnerabilidad en SourceCodester School Log Management System 1.0 (CVE-2024-7221)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en SourceCodester School Log Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/manage_user.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272792.
-
Vulnerabilidad en SourceCodester Lot Reservation Management System 1.0 (CVE-2024-7222)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Lot Reservation Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /home.php es afectada por esta vulnerabilidad. La manipulación del argumento type conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272802 es el identificador asignado a esta vulnerabilidad.
-
CVE-2024-42123
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: corrige las advertencias del puntero err_addr doble libre. En amdgpu_umc_bad_page_polling_timeout, amdgpu_umc_handle_bad_pages se ejecutará muchas veces para que err_addr libre doble en algún caso especial. Así que establezca err_addr en NULL para evitar las advertencias.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42140)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: kexec: evitar interbloqueo en la ruta de bloqueo de kexec Si se llama al código de bloqueo de kexec en el contexto de interrupción, la función machine_kexec_mask_interrupts() activará un interbloqueo al intentar adquirir el spinlock irqdesc y luego desactive irqchip en la función irq_set_irqchip_state(). A diferencia de arm64, riscv solo requiere que el controlador irq_eoi complete la EOI y mantener irq_set_irqchip_state() solo dejará este posible punto muerto sin ningún uso. Así que simplemente lo eliminamos.
-
Vulnerabilidad en SourceCodester Lot Reservation Management System 1.0 (CVE-2024-7223)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Lot Reservation Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /view_model.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272803.
-
Vulnerabilidad en SourceCodester Lot Reservation Management System 1.0 (CVE-2024-7224)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Lot Reservation Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /lot_details.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272804.
-
Vulnerabilidad en Stackposts Social Marketing Tool (CVE-2024-7127)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web en Stackposts Social Marketing Tool que permite ataques de Cross-site Scripting (XSS). Al enviar el payload en el nombre de usuario durante el registro, se puede ejecutar más tarde en el panel de la aplicación. Esto podría llevar a la adquisición no autorizada de información (por ejemplo, cookies de un usuario conectado). Después de varios intentos de contactar al proveedor, no recibimos ninguna respuesta. Nuestro equipo ha confirmado la existencia de esta vulnerabilidad. Suponemos que este problema afecta a Social Marketing Tool en todas las versiones.
-
Vulnerabilidad en Mikafon MA7 (CVE-2024-6699)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Mikafon Electronic Inc. Mikafon MA7 permite la inyección SQL. Este problema afecta a Mikafon MA7: desde v3.0 antes de v3.1.
-
Vulnerabilidad en HotelDruid (CVE-2024-23091)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
El hash de contraseña débil usando MD5 en funzioni.php en HotelDruid anterior a 1.32 permite a un atacante obtener contraseñas en texto plano a partir de valores hash.
-
Vulnerabilidad en Xibo (CVE-2024-41802)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Xibo es un sistema de gestión de contenidos (CMS). Se descubrió una vulnerabilidad de inyección SQL en las rutas API dentro del CMS responsable del filtrado de conjuntos de datos. Esto permite a un usuario autenticado obtener y modificar datos arbitrarios de la base de datos Xibo inyectando valores especialmente manipulados en las API para importar JSON e importar un diseño que contenga datos de DataSet. Los usuarios deben actualizar a la versión 3.3.12 o 4.0.14, que soluciona este problema.
-
Vulnerabilidad en Xibo (CVE-2024-41803)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Xibo es un sistema de gestión de contenidos (CMS). Se descubrió una vulnerabilidad de inyección SQL en las rutas API dentro del CMS responsable del filtrado de conjuntos de datos. Esto permite a un usuario autenticado obtener datos arbitrarios de la base de datos Xibo inyectando valores especialmente manipulados en la API para ver los datos del DataSet. Los usuarios deben actualizar a la versión 3.3.12 o 4.0.14, que soluciona este problema.
-
Vulnerabilidad en Xibo (CVE-2024-41804)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Xibo es un sistema de gestión de contenidos (CMS). Se descubrió una vulnerabilidad de inyección SQL en la ruta API dentro del CMS responsable de agregar/editar fórmulas de columnas de conjuntos de datos. Esto permite a un usuario autenticado obtener y modificar datos arbitrarios de la base de datos Xibo inyectando valores especialmente manipulados en el parámetro "formula". Los usuarios deben actualizar a la versión 3.3.12 o 4.0.14, que soluciona este problema.
-
Vulnerabilidad en Xinhu RockOA 2.6.2 (CVE-2024-7327)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en Xinhu RockOA 2.6.2 y clasificada como crítica. Esta vulnerabilidad afecta a la función dataAction del archivo /webmain/task/openapi/openmodhetongAction.php. La manipulación del argumento nickName conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273250 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en YouDianCMS 7 (CVE-2024-7328)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en YouDianCMS 7 y clasificada como problemática. Una función desconocida del procesamiento del archivo /t.php?action=phpinfo es afectada por este problema. La manipulación conduce a la divulgación de información. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273251. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en YouDianCMS 7 (CVE-2024-7329)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad clasificada como crítica ha sido encontrada en YouDianCMS 7. Una función desconocida del archivo /Public/ckeditor/plugins/multiimage/dialogs/image_upload.php es afectada por esta vulnerabilidad. La manipulación del argumento files conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273252. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en YouDianCMS 7 (CVE-2024-7330)
Severidad: MEDIA
Fecha de publicación: 01/08/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad ha sido encontrada en YouDianCMS 7 y clasificada como crítica. La función curl_exec del archivo /App/Core/Extend/Function/ydLib.php es afectada por esta vulnerabilidad. La manipulación del argumento URL conduce a server-side request forgery. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273253. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Mattermost (CVE-2024-29977)
Severidad: Pendiente de análisis
Fecha de publicación: 01/08/2024
Fecha de última actualización: 23/08/2024
Las versiones 9.9.x <= 9.9.0, 9.5.x <= 9.5.6 de Mattermost no validan correctamente las reacciones sincronizadas cuando los canales compartidos están habilitados, lo que permite que un control remoto malicioso cree reacciones arbitrarias en publicaciones arbitrarias.
-
Vulnerabilidad en Mattermost (CVE-2024-36492)
Severidad: Pendiente de análisis
Fecha de publicación: 01/08/2024
Fecha de última actualización: 23/08/2024
Las versiones de Mattermost 9.9.x <= 9.9.0, 9.5.x <= 9.5.6, 9.7.x <= 9.7.5, 9.8.x <= 9.8.1 no permiten la modificación de usuarios locales al sincronizar usuarios en canales compartidos lo que permite que un control remoto malicioso sobrescriba a un usuario local existente.
-
Vulnerabilidad en Mattermost (CVE-2024-39274)
Severidad: Pendiente de análisis
Fecha de publicación: 01/08/2024
Fecha de última actualización: 23/08/2024
Las versiones de Mattermost 9.9.x <= 9.9.0, 9.5.x <= 9.5.6, 9.7.x <= 9.7.5 y 9.8.x <= 9.8.1 no validan correctamente que el canal que proviene del mensaje de sincronización es un canal compartido, cuando los canales compartidos están habilitados, lo que permite que un control remoto malicioso agregue usuarios a equipos y canales arbitrarios
-
Vulnerabilidad en Mattermost (CVE-2024-39777)
Severidad: Pendiente de análisis
Fecha de publicación: 01/08/2024
Fecha de última actualización: 23/08/2024
Las versiones de Mattermost 9.9.x <= 9.9.0, 9.5.x <= 9.5.6, 9.7.x <= 9.7.5 y 9.8.x <= 9.8.1 no permiten invitaciones no solicitadas para exponer el acceso a canales locales, cuando los canales compartidos están habilitados, lo que permite que un control remoto malicioso envíe una invitación con el ID de un canal local existente, y ese canal local se compartirá sin el consentimiento del administrador local.
-
Vulnerabilidad en Mattermost (CVE-2024-39832)
Severidad: Pendiente de análisis
Fecha de publicación: 01/08/2024
Fecha de última actualización: 23/08/2024
Las versiones de Mattermost 9.9.x <= 9.9.0, 9.5.x <= 9.5.6, 9.7.x <= 9.7.5, 9.8.x <= 9.8.1 no protegen adecuadamente un manejo de errores que permite que un control remoto malicioso eliminar permanentemente datos locales abusando del manejo de errores peligroso, cuando se habilitaron los canales compartidos.
-
Vulnerabilidad en AP Certificate Management (CVE-2024-42396)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 23/08/2024
Existen múltiples vulnerabilidades de denegación de servicio (DoS) no autenticadas en el daemon de AP Certificate Management al que se accede a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de interrumpir el funcionamiento normal del punto de acceso afectado.
-
Vulnerabilidad en AP Certificate Management (CVE-2024-42397)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 23/08/2024
Existen múltiples vulnerabilidades de denegación de servicio (DoS) no autenticadas en el daemon de AP Certificate Management al que se accede a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de interrumpir el funcionamiento normal del punto de acceso afectado.
-
Vulnerabilidad en Soft AP (CVE-2024-42398)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 23/08/2024
Existen múltiples vulnerabilidades de denegación de servicio (DoS) no autenticadas en el daemon Soft AP al que se accede a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de interrumpir el funcionamiento normal del punto de acceso afectado.
-
Vulnerabilidad en Soft AP (CVE-2024-42399)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 23/08/2024
Existen múltiples vulnerabilidades de denegación de servicio (DoS) no autenticadas en el daemon Soft AP al que se accede a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de interrumpir el funcionamiento normal del punto de acceso afectado.
-
Vulnerabilidad en Soft AP (CVE-2024-42400)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 23/08/2024
Existen múltiples vulnerabilidades de denegación de servicio (DoS) no autenticadas en el daemon Soft AP al que se accede a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de interrumpir el funcionamiento normal del punto de acceso afectado.
-
Vulnerabilidad en Naukowa i Akademicka Sie? Komputerowa - Pa?stwowy Instytut Badawczy EZD RP (CVE-2024-7265)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 23/08/2024
La vulnerabilidad de administración incorrecta de usuarios en Naukowa i Akademicka Sie? Komputerowa - Pa?stwowy Instytut Badawczy EZD RP permite que un usuario conectado cambie la contraseña de cualquier usuario, incluido el usuario root, lo que podría provocar una escalada de privilegios. Este problema afecta a EZD RP: desde la versión 15 hasta la 15.84, desde la versión 16 hasta la 16.15, desde la versión 17 hasta la 17.2.
-
Vulnerabilidad en Naukowa i Akademicka Sie? Komputerowa - Pa?stwowy Instytut Badawczy EZD RP (CVE-2024-7266)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 23/08/2024
La vulnerabilidad de administración incorrecta de usuarios en Naukowa i Akademicka Sie? Komputerowa - Pa?stwowy Instytut Badawczy EZD RP permite que un usuario que haya iniciado sesión enumere a todos los usuarios del sistema, incluidos los de otras organizaciones. Este problema afecta a EZD RP: desde la versión 15 hasta la 15.84, desde la versión 16 hasta la 16.15, desde la versión 17 hasta la 17.2.
-
Vulnerabilidad en Naukowa i Akademicka Sie? Komputerowa - Pa?stwowy Instytut Badawczy EZD RP (CVE-2024-7267)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 23/08/2024
Exposición de vulnerabilidad de información confidencial en Naukowa i Akademicka Sie? Komputerowa - Pa?stwowy Instytut Badawczy EZD RP permite al usuario que ha iniciado sesión recuperar información sobre la infraestructura y las credenciales de IP. Este problema afecta a todas las versiones de EZD RP anteriores a la 19.6
-
Vulnerabilidad en Cisco ISE (CVE-2024-20443)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad en la interfaz de administración basada en web de Cisco ISE podría permitir que un atacante remoto autenticado lleve a cabo un ataque XSS contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, el atacante debe tener al menos una cuenta con pocos privilegios en un dispositivo afectado.
-
Vulnerabilidad en Cisco ISE (CVE-2024-20479)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad en la interfaz de administración basada en web de Cisco ISE podría permitir que un atacante remoto autenticado lleve a cabo un ataque XSS contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, el atacante debe tener privilegios de administrador en un dispositivo afectado.