Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en itsourcecode Simple Online Hotel Reservation System 1.0 (CVE-2024-6308)
    Severidad: ALTA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 23/08/2024
    Se encontró una vulnerabilidad en itsourcecode Simple Online Hotel Reservation System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo index.php. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-269620.
  • Vulnerabilidad en SourceCodester Online Tours & Travels Management 1.0 (CVE-2024-6471)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 23/08/2024
    Una vulnerabilidad ha sido encontrada en SourceCodester Online Tours & Travels Management 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo sms_setting.php. La manipulación del argumento uname conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-270279.
  • Vulnerabilidad en ELECOM (CVE-2024-40883)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 23/08/2024
    Existe una vulnerabilidad de Cross-site request forgery en los enrutadores LAN inalámbricos ELECOM. Al ver una página maliciosa mientras inicia sesión en el producto afectado con un privilegio administrativo, se puede dirigir al usuario a realizar operaciones no deseadas, como cambiar el ID de inicio de sesión, la contraseña de inicio de sesión, etc.
  • Vulnerabilidad en VT DVR TD-2104TS-CL, DVR TD-2108TS-HP, Provision-ISR DVR SH-4050A5-5L(MM) y AVISION DVR AV108T (CVE-2024-7339)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 23/08/2024
    Se ha encontrado una vulnerabilidad en TVT DVR TD-2104TS-CL, DVR TD-2108TS-HP, Provision-ISR DVR SH-4050A5-5L(MM) y AVISION DVR AV108T y se ha clasificado como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /queryDevInfo. La manipulación conduce a la divulgación de información. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-273262 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Dell InsightIQ, versión 5.0.0 (CVE-2024-28972)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 23/08/2024
    Dell InsightIQ, versión 5.0.0, contiene una vulnerabilidad relacionada con el uso de un algoritmo criptográfico dañado o riesgoso. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad y provocar la divulgación de información.
  • Vulnerabilidad en IP Cisco Small Business (CVE-2024-20450)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 23/08/2024
    Múltiples vulnerabilidades en la interfaz de administración basada en web de los teléfonos IP Cisco Small Business serie SPA300 y los teléfonos IP Cisco Small Business serie SPA500 podrían permitir que un atacante remoto no autenticado ejecute comandos arbitrarios en el sistema operativo subyacente con privilegios de superusuario. Estas vulnerabilidades existen porque los paquetes HTTP entrantes no se verifican adecuadamente en busca de errores, lo que podría provocar un desbordamiento del búfer. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a un dispositivo afectado. Un exploit exitoso podría permitir al atacante desbordar un búfer interno y ejecutar comandos arbitrarios en el nivel de privilegio superusuario.
  • Vulnerabilidad en IP Cisco Small Business (CVE-2024-20451)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 23/08/2024
    Múltiples vulnerabilidades en la interfaz de administración basada en web de los teléfonos IP Cisco Small Business serie SPA300 y los teléfonos IP Cisco Small Business serie SPA500 podrían permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue inesperadamente. Estas vulnerabilidades existen porque los paquetes HTTP no se verifican adecuadamente en busca de errores. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete HTTP manipulado a la interfaz remota de un dispositivo afectado. Un exploit exitoso podría permitir al atacante provocar una condición DoS en el dispositivo.
  • Vulnerabilidad en IP Cisco Small Business (CVE-2024-20454)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 23/08/2024
    Múltiples vulnerabilidades en la interfaz de administración basada en web de los teléfonos IP Cisco Small Business serie SPA300 y los teléfonos IP Cisco Small Business serie SPA500 podrían permitir que un atacante remoto no autenticado ejecute comandos arbitrarios en el sistema operativo subyacente con privilegios de superusuario. Estas vulnerabilidades existen porque los paquetes HTTP entrantes no se verifican adecuadamente en busca de errores, lo que podría provocar un desbordamiento del búfer. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Un exploit exitoso podría permitir al atacante desbordar un búfer interno y ejecutar comandos arbitrarios en el nivel de privilegio superusuario.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-4210)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 23/08/2024
    Se descubrió una condición de denegación de servicio (DoS) en GitLab CE/EE que afecta a todas las versiones comenzando con 12.6 anterior a 17.0.6, 17.1 anterior a 17.1.4 y 17.2 anterior a 17.2.2. Es posible que un atacante provoque una denegación de servicio utilizando archivos adoc manipulados.
  • Vulnerabilidad en GitLab EE (CVE-2024-4784)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 23/08/2024
    Se descubrió un problema en GitLab EE a partir de la versión 16.7 anterior a 17.0.6, la versión 17.1 anterior a 17.1.4 y la 17.2 anterior a 17.2.2 que permitía omitir el requisito de reingreso de contraseña para aprobar una política.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-6329)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 23/08/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde 8.16 anterior a 17.0.6, desde 17.1 anterior a 17.1.4 y desde 17.2 anterior a 17.2.2, lo que provoca que la interfaz web no pueda representar el diff correctamente cuando la ruta está codificada.
  • Vulnerabilidad en GitLab EE/CE (CVE-2024-2800)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 23/08/2024
    La falla de ReDoS en RefMatcher al hacer coincidir nombres de ramas usando comodines en GitLab EE/CE que afecta a todas las versiones desde 11.3 antes de 17.0.6, 17.1 antes de 17.1.4 y 17.2 antes de 17.2.2 permite la denegación de servicio a través del retroceso de Regex.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-3114)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 23/08/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 11.10 anterior a la 17.0.6, la 17.1 anterior a la 17.1.4 y la 17.2 anterior a la 17.2.2, y la lógica de procesamiento para analizar confirmaciones no válidas puede provocar un ataque DoS de expresión regular en el servidor.
  • Vulnerabilidad en Enphase IQ Gateway (CVE-2024-21876)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 23/08/2024
    Limitación inadecuada de una vulnerabilidad de nombre de ruta a un directorio restringido ("Path Traversal") a través de un parámetro de URL en Enphase IQ Gateway (anteriormente conocido como Envoy) permite a un atacante no autenticado acceder o crear archivos arbitrarios. Este problema afecta a Envoy: desde 4.x a 8.x y < 8.2.4225.
  • Vulnerabilidad en Enphase IQ Gateway (CVE-2024-21877)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 23/08/2024
    La limitación inadecuada de una vulnerabilidad de nombre de ruta a un directorio restringido ("Path Traversal") a través de un parámetro de URL en Enphase IQ Gateway (anteriormente conocido como Envoy) permite la manipulación de archivos. El punto final requiere autenticación. Este problema afecta a Envoy: de 4.x a 8.0 y <8.2.4225.
  • Vulnerabilidad en Enphase IQ Gateway (CVE-2024-21878)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 23/08/2024
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando ("Inyección de comando") en Enphase IQ Gateway (anteriormente conocido como Envoy) permite la inyección de comando del sistema operativo. Esta vulnerabilidad está presente en un script interno. Este problema afecta a Envoy: desde 4.x hasta 8.x inclusive y actualmente no está parcheado.
  • Vulnerabilidad en Enphase IQ Gateway (CVE-2024-21879)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 23/08/2024
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando ("Inyección de comando") a través de un parámetro de URL de un punto autenticado en Enphase IQ Gateway (anteriormente conocido como Envoy) permite la inyección de comando del sistema operativo. Este problema afecta a Envoy: de 4.x a 8. .xy <8.2.4225.
  • Vulnerabilidad en Enphase IQ Gateway (CVE-2024-21880)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 23/08/2024
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando ("Inyección de comando") a través del parámetro URL de un punto autenticado en Enphase IQ Gateway (anteriormente conocido como Enphase) permite la inyección de comando del sistema operativo. Este problema afecta a Envoy: 4.x <= 7.x
  • Vulnerabilidad en Apache DolphinScheduler (CVE-2024-30188)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de lectura y escritura de archivos en Apache DolphinScheduler, los usuarios autenticados pueden acceder ilegalmente a archivos de recursos adicionales. Este problema afecta a Apache DolphinScheduler: desde 3.1.0 antes de 3.2.2. Se recomienda a los usuarios actualizar a la versión 3.2.2, que soluciona el problema.
  • Vulnerabilidad en axios 1.7.2 (CVE-2024-39338)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 23/08/2024
    axios 1.7.2 permite SSRF a través de un comportamiento inesperado donde las solicitudes de URL relativas a la ruta se procesan como URL relativas al protocolo.
  • Vulnerabilidad en Siemens AG (CVE-2024-41976)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/08/2024
    Fecha de última actualización: 23/08/2024
    Se ha identificado una vulnerabilidad en RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (Todas las versiones < V8.1), RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) (Todas las versiones < V8.1 ), SCALANCE M804PB (6GK5804-0AP00-2AA2) (Todas las versiones < V8.1), Familia de enrutadores ADSL SCALANCE M812-1 (Todas las versiones < V8.1), Familia de enrutadores ADSL SCALANCE M816-1 (Todas las versiones < V8 .1), SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) (todas las versiones < V8.1), SCALANCE M874-2 (6GK5874-2AA00-2AA2) (todas las versiones < V8.1), SCALANCE M874- 3 (6GK5874-3AA00-2AA2) (Todas las versiones < V8.1), SCALANCE M874-3 3G-Router (CN) (6GK5874-3AA00-2FA2) (Todas las versiones < V8.1), SCALANCE M876-3 (6GK5876- 3AA02-2BA2) (Todas las versiones < V8.1), SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) (Todas las versiones < V8.1), SCALANCE M876-4 (6GK5876-4AA10-2BA2) (Todas las versiones < V8.1), SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) (Todas las versiones < V8.1), SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) (Todas las versiones < V8.1 ), SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1) (Todas las versiones < V8.1), SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1) (Todas las versiones < V8.1), SCALANCE MUM853 -1 (UE) (6GK5853-2EA00-2DA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (B1 ) (6GK5856-2EA10-3BA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (EU) (6GK5856- 2EA00-3DA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) (Todas las versiones < V8.1), SCALANCE S615 EEC LAN-Router (6GK5615-0AA01-2AA2) ( Todas las versiones < V8.1), SCALANCE S615 LAN-Router (6GK5615-0AA00-2AA2) (Todas las versiones < V8.1). Los dispositivos afectados no validan correctamente la entrada en campos de configuración de VPN específicos. Esto podría permitir que un atacante remoto autenticado ejecute código arbitrario en el dispositivo.
  • Vulnerabilidad en Siemens AG (CVE-2024-41977)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/08/2024
    Fecha de última actualización: 23/08/2024
    Se ha identificado una vulnerabilidad en RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (Todas las versiones < V8.1), RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) (Todas las versiones < V8.1 ), SCALANCE M804PB (6GK5804-0AP00-2AA2) (Todas las versiones < V8.1), Familia de enrutadores ADSL SCALANCE M812-1 (Todas las versiones < V8.1), Familia de enrutadores ADSL SCALANCE M816-1 (Todas las versiones < V8 .1), SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) (todas las versiones < V8.1), SCALANCE M874-2 (6GK5874-2AA00-2AA2) (todas las versiones < V8.1), SCALANCE M874- 3 (6GK5874-3AA00-2AA2) (Todas las versiones < V8.1), SCALANCE M874-3 3G-Router (CN) (6GK5874-3AA00-2FA2) (Todas las versiones < V8.1), SCALANCE M876-3 (6GK5876- 3AA02-2BA2) (Todas las versiones < V8.1), SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) (Todas las versiones < V8.1), SCALANCE M876-4 (6GK5876-4AA10-2BA2) (Todas las versiones < V8.1), SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) (Todas las versiones < V8.1), SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) (Todas las versiones < V8.1 ), SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1) (Todas las versiones < V8.1), SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1) (Todas las versiones < V8.1), SCALANCE MUM853 -1 (UE) (6GK5853-2EA00-2DA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (B1 ) (6GK5856-2EA10-3BA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (EU) (6GK5856- 2EA00-3DA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) (Todas las versiones < V8.1), SCALANCE S615 EEC LAN-Router (6GK5615-0AA01-2AA2) ( Todas las versiones < V8.1), SCALANCE S615 LAN-Router (6GK5615-0AA00-2AA2) (Todas las versiones < V8.1). Los dispositivos afectados no aplican adecuadamente el aislamiento entre sesiones de usuario en su componente de servidor web. Esto podría permitir que un atacante remoto autenticado escale sus privilegios en los dispositivos.
  • Vulnerabilidad en Siemens AG (CVE-2024-41978)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/08/2024
    Fecha de última actualización: 23/08/2024
    Se ha identificado una vulnerabilidad en RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (Todas las versiones < V8.1), RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) (Todas las versiones < V8.1 ), SCALANCE M804PB (6GK5804-0AP00-2AA2) (Todas las versiones < V8.1), Familia de enrutadores ADSL SCALANCE M812-1 (Todas las versiones < V8.1), Familia de enrutadores ADSL SCALANCE M816-1 (Todas las versiones < V8 .1), SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) (todas las versiones < V8.1), SCALANCE M874-2 (6GK5874-2AA00-2AA2) (todas las versiones < V8.1), SCALANCE M874- 3 (6GK5874-3AA00-2AA2) (Todas las versiones < V8.1), SCALANCE M874-3 3G-Router (CN) (6GK5874-3AA00-2FA2) (Todas las versiones < V8.1), SCALANCE M876-3 (6GK5876- 3AA02-2BA2) (Todas las versiones < V8.1), SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) (Todas las versiones < V8.1), SCALANCE M876-4 (6GK5876-4AA10-2BA2) (Todas las versiones < V8.1), SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) (Todas las versiones < V8.1), SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) (Todas las versiones < V8.1 ), SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1) (Todas las versiones < V8.1), SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1) (Todas las versiones < V8.1), SCALANCE MUM853 -1 (UE) (6GK5853-2EA00-2DA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (B1 ) (6GK5856-2EA10-3BA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (EU) (6GK5856- 2EA00-3DA1) (Todas las versiones < V8.1), SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) (Todas las versiones < V8.1), SCALANCE S615 EEC LAN-Router (6GK5615-0AA01-2AA2) ( Todas las versiones < V8.1), SCALANCE S615 LAN-Router (6GK5615-0AA00-2AA2) (Todas las versiones < V8.1). Los dispositivos afectados insertan información confidencial sobre la generación de tokens 2FA en archivos de registro. Esto podría permitir que un atacante remoto autenticado falsifique tokens 2FA de otros usuarios.
  • Vulnerabilidad en Intel(R) Data Center GPU Max Series (CVE-2024-24580)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 23/08/2024
    La verificación de condiciones inadecuadas en algunos productos Intel(R) Data Center GPU Max Series 1100 y 1550 puede permitir que un usuario privilegiado habilite potencialmente la denegación de servicio a través del acceso local.
  • Vulnerabilidad en IBM WebSphere Application Server Liberty (CVE-2023-50314)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 23/08/2024
    IBM WebSphere Application Server Liberty 17.0.0.3 a 24.0.0.8 podría permitir que un atacante con acceso a la red realice ataques de suplantación de identidad. Un atacante podría aprovechar esta vulnerabilidad utilizando un certificado emitido por una autoridad confiable para obtener información confidencial. ID de IBM X-Force: 274713.
  • Vulnerabilidad en IBM Db2 para Linux, UNIX y Windows (CVE-2024-31882)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 23/08/2024
    IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.1 y 11.5 es vulnerable a una denegación de servicio, en configuraciones específicas, ya que el servidor puede fallar al utilizar una declaración SQL especialmente manipulada por un usuario autenticado. ID de IBM X-Force: 287614.
  • Vulnerabilidad en IBM Db2 para Linux, UNIX y Windows (CVE-2024-35136)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 23/08/2024
    El servidor federado IBM Db2 para Linux, UNIX y Windows (incluye DB2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a la denegación de servicio con una consulta especialmente manipulada bajo ciertas condiciones. ID de IBM X-Force: 291307.
  • Vulnerabilidad en IBM Db2 para Linux, UNIX y Windows (CVE-2024-35152)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 23/08/2024
    IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5 podría permitir que un usuario autenticado provoque una denegación de servicio con una consulta especialmente manipulada debido a una asignación de memoria incorrecta. ID de IBM X-Force: 292639.
  • Vulnerabilidad en IBM Db2 para Linux, UNIX y Windows (CVE-2024-37529)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 23/08/2024
    IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.1 y 11.5 podría permitir que un usuario autenticado provoque una denegación de servicio con una consulta especialmente manipulada debido a una asignación de memoria incorrecta. ID de IBM X-Force: 294295.
  • Vulnerabilidad en Dell Repository Manager (CVE-2023-22576)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Dell Repository Manager versión 3.4.2 y anteriores contienen una vulnerabilidad de escalada de privilegios locales en el módulo de instalación. Un atacante local con pocos privilegios podría aprovechar esta vulnerabilidad y ejecutar un ejecutable arbitrario en el sistema operativo con privilegios elevados utilizando la vulnerabilidad existente en el sistema operativo. La explotación puede provocar la falta de disponibilidad del servicio.
  • Vulnerabilidad en Revit (CVE-2024-37008)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Un archivo DWG creado con fines malintencionados, al analizarse en Revit, puede provocar un desbordamiento del búfer basado en la pila. Un actor malintencionado puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Apache SeaTunnel (CVE-2023-49198)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de seguridad de MySQL en Apache SeaTunnel. Los atacantes pueden leer archivos en el servidor MySQL modificando la información en la URL de MySQL allowLoadLocalInfile=true&allowUrlInLocalInfile=true&allowLoadLocalInfileInPath=/&maxAllowedPacket=655360 Este problema afecta a Apache SeaTunnel: 1.0.0. Se recomienda a los usuarios actualizar a la versión [1.0.1], que soluciona el problema.
  • Vulnerabilidad en OpenText Self Service Password Reset (CVE-2020-11850)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    La vulnerabilidad de validación de entrada incorrecta en OpenText Self Service Password Reset permite cross-site scripting (XSS). Este problema afecta al autoservicio de restablecimiento de contraseña antes de 4.5.0.2 y 4.4.0.6
  • Vulnerabilidad en OpenText Privileged Access Manager (CVE-2020-11846)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Una vulnerabilidad encontrada en OpenText Privileged Access Manager que emite un token. Tras la emisión exitosa del token, se establece una cookie que permite el acceso sin restricciones a todos los recursos de la aplicación. Este problema afecta a Privileged Access Manager anterior a 3.7.0.1.
  • Vulnerabilidad en Privileged Access Manager (CVE-2020-11847)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    El usuario autenticado por SSH cuando accede al servidor PAM puede ejecutar un comando del sistema operativo para obtener acceso completo al sistema mediante bash. Este problema afecta a Privileged Access Manager anterior a 3.7.0.1.
  • Vulnerabilidad en Undertow (CVE-2024-7885)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Se encontró una vulnerabilidad en Undertow donde ProxyProtocolReadListener reutiliza la misma instancia de StringBuilder en múltiples solicitudes. Este problema ocurre cuando el método parseProxyProtocolV1 procesa múltiples solicitudes en la misma conexión HTTP. Como resultado, diferentes solicitudes pueden compartir la misma instancia de StringBuilder, lo que podría provocar una fuga de información entre solicitudes o respuestas. En algunos casos, un valor de una solicitud o respuesta anterior puede reutilizarse por error, lo que podría provocar una exposición no deseada de los datos. Este problema produce principalmente errores y terminación de la conexión, pero crea un riesgo de fuga de datos en entornos de solicitudes múltiples.
  • Vulnerabilidad en Red Hat OpenStack Platform (CVE-2024-8007)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Se encontró una falla en el director de Red Hat OpenStack Platform (RHOSP). Esta vulnerabilidad permite a un atacante implementar imágenes de contenedores potencialmente comprometidas deshabilitando la verificación de certificados TLS para espejos de registro, lo que podría habilitar un ataque de intermediario (MITM).
  • Vulnerabilidad en CKAN (CVE-2024-41674)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    CKAN es un sistema de gestión de datos de código abierto para impulsar centros y portales de datos. Si hubo problemas de conexión con el servidor Solr, la URL interna de Solr (que potencialmente incluye las credenciales) podría filtrarse a llamadas package_search como parte del mensaje de error devuelto. Esto ha sido parcheado en CKAN 2.10.5 y 2.11.0.
  • Vulnerabilidad en CKAN (CVE-2024-41675)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    CKAN es un sistema de gestión de datos de código abierto para impulsar centros y portales de datos. El complemento de vista Datatables no escapó correctamente de los datos de registro provenientes del DataStore, lo que generó un posible vector XSS. Sitios que ejecutan CKAN >= 2.7.0 con el complemento datatables_view activado. Este es un complemento incluido en el núcleo de CKAN, que no está activado de forma predeterminada pero se usa ampliamente para obtener una vista previa de datos tabulares. Esta vulnerabilidad se ha solucionado en CKAN 2.10.5 y 2.11.0.
  • Vulnerabilidad en CKAN (CVE-2024-43371)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    CKAN es un sistema de gestión de datos de código abierto para impulsar centros y portales de datos. Hay una serie de complementos de CKAN, incluidos XLoader, DataPusher, Resource proxy y ckanext-archiver, que funcionan descargando el contenido de archivos locales o remotos para realizar algunas acciones con sus contenidos (por ejemplo, enviar al DataStore, transmitir contenidos o guardando una copia local). Todos ellos utilizan la URL del recurso y actualmente no existen comprobaciones para limitar las URL que se pueden solicitar. Esto significa que un usuario malintencionado (o inconsciente) puede crear un recurso con una URL que apunte a un lugar al que no debería tener acceso para que una de las herramientas anteriores lo recupere (conocido como Server Side Request Forgery). Los usuarios que deseen protegerse contra este tipo de ataques pueden usar uno o una combinación de los siguientes enfoques: (1) Usar un proxy HTTP separado como Squid que se puede usar para permitir o no permitir IP, dominios, etc., según sea necesario, y alertar a las extensiones CKAN. de esta configuración a través de la opción de configuración ckan.download_proxy. (2) Implementar reglas de firewall personalizadas para evitar el acceso a recursos restringidos. (3) Utilice validadores personalizados en el campo URL del recurso para bloquear/permitir ciertos dominios o IP. Todas las versiones más recientes de los complementos enumerados anteriormente admiten la configuración de ckan.download_proxy. La compatibilidad con esta configuración en el complemento Resource Proxy se incluyó en CKAN 2.10.5 y 2.11.0.
  • Vulnerabilidad en CKEditor4 (CVE-2024-43407)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    CKEditor4 es un editor HTML de código abierto de lo que ves es lo que obtienes. Se ha descubierto una vulnerabilidad potencial en el complemento GeSHi del fragmento de código de CKEditor 4. La vulnerabilidad permitió un ataque XSS reflejado al explotar una falla en la librería de resaltado de sintaxis GeSHi alojada por la víctima. La librería GeSHi se incluyó como dependencia del proveedor en los archivos fuente de CKEditor 4. En un escenario específico, un atacante podría crear un script malicioso que podría ejecutarse enviando una solicitud a la librería GeSHi alojada en un servidor web PHP. La librería GeSHi ya no se mantiene activamente. Debido a la falta de soporte y actualizaciones continuas, se han identificado posibles vulnerabilidades de seguridad con su uso continuo. Para mitigar estos riesgos y mejorar la seguridad general de CKEditor 4, hemos decidido eliminar por completo la librería GeSHi como dependencia. Este cambio tiene como objetivo mantener un entorno seguro y reducir el riesgo de incidentes de seguridad relacionados con software desactualizado o sin soporte. La solución estará disponible en la versión 4.25.0-lts.
  • Vulnerabilidad en Logsign Unified SecOps Platform (CVE-2024-7604)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de omisión de autenticación de autorización incorrecta de la plataforma Logsign Unified SecOps. Esta vulnerabilidad permite a los atacantes locales eludir la autenticación en las instalaciones afectadas de Logsign Unified SecOps Platform. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio API HTTP, que escucha en el puerto TCP 443 de forma predeterminada. El problema se debe a la falta de validación adecuada de la fecha de vencimiento de la licencia del usuario. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-25029.
  • Vulnerabilidad en Autel MaxiCharger AC Elite Business C50 (CVE-2024-7795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en pila de la aplicación Autel MaxiCharger AC Elite Business C50. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los cargadores Autel MaxiCharger AC Elite Business C50 EV. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo del comando BLE AppAuthenExchangeRandomNum. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-23384.
  • Vulnerabilidad en squirrellyjs squirrelly (CVE-2024-40453)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Se descubrió que squirrellyjs squirrelly v9.0.0 y corregido en v.9.0.1 contenía una vulnerabilidad de inyección de código a través del componente options.varName.
  • Vulnerabilidad en Zen Cart findPluginAdminPage (CVE-2024-5762)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Zen Cart findPluginAdminPage Vulnerabilidad de ejecución remota de código de inclusión de archivos locales. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Zen Cart. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la función findPluginAdminPage. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario antes de pasarlos a una función de inclusión de PHP. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la cuenta de servicio. Era ZDI-CAN-21408.
  • Vulnerabilidad en VIPRE Advanced Security PMAgent Link Following (CVE-2024-5928)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de escalada de privilegios local VIPRE Advanced Security PMAgent Link Following. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de VIPRE Advanced Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del Agente de administración de parches. Al crear un enlace simbólico, un atacante puede abusar del agente para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22315.
  • Vulnerabilidad en VIPRE Advanced Security PMAgent (CVE-2024-5929)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de escalada de privilegios locales del elemento de ruta de búsqueda no controlada en VIPRE Advanced Security PMAgent. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de VIPRE Advanced Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del Agente de administración de parches. El problema se debe a la carga de un archivo desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22316.
  • Vulnerabilidad en VIPRE Advanced Security Incorrect Permission Assignment (CVE-2024-5930)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de escalada de privilegios locales en VIPRE Advanced Security Incorrect Permission Assignment. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de VIPRE Advanced Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla específica existe dentro del Servicio Anti Malware. El problema se debe a permisos incorrectos en un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22345.
  • Vulnerabilidad en Windscribe (CVE-2024-6141)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de escalada de privilegios locales Directory Traversal de Windscribe. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Windscribe. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla específica existe dentro del Servicio Windscribe. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-23441.
  • Vulnerabilidad en Magnet Forensics (CVE-2024-7448)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de ejecución remota de código de inyección de comandos AXIOM de Magnet Forensics. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de Magnet Forensics AXIOM. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe adquirir datos de un dispositivo móvil malicioso. La falla específica existe en la funcionalidad de adquisición de imágenes del dispositivo Android. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-23964.
  • Vulnerabilidad en Apache Airflow (CVE-2024-41937)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Apache Airflow, versiones anteriores a la 2.10.0, tienen una vulnerabilidad que permite al desarrollador de un proveedor malicioso ejecutar un ataque de cross-site scripting al hacer clic en un enlace de documentación del proveedor. Esto requeriría que el proveedor esté instalado en el servidor web y que el usuario haga clic en el enlace del proveedor. Los usuarios deben actualizar a 2.10.0 o posterior, lo que soluciona esta vulnerabilidad.
  • Vulnerabilidad en IrfanView (CVE-2024-6811)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de ejecución remota de código de escritura fuera de límites en el análisis de archivos WSQ de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos WSQ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24192.
  • Vulnerabilidad en IrfanView (CVE-2024-6812)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos WSQ de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos WSQ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23273.
  • Vulnerabilidad en Logsign Unified SecOps Platform (CVE-2024-7600)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de eliminación arbitraria de archivos Directory Traversal de la plataforma Logsign Unified SecOps. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en las instalaciones afectadas de Logsign Unified SecOps Platform. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio API HTTP, que escucha en el puerto TCP 443 de forma predeterminada. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto raíz. Era ZDI-CAN-25025.
  • Vulnerabilidad en Logsign Unified SecOps Platform Directory (CVE-2024-7601)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Logsign Unified SecOps Platform Directory data_export_delete_all Vulnerabilidad de eliminación arbitraria de archivos transversales. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en las instalaciones afectadas de Logsign Unified SecOps Platform. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio API HTTP, que escucha en el puerto TCP 443 de forma predeterminada. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto raíz. Era ZDI-CAN-25026.
  • Vulnerabilidad en Logsign Unified SecOps Platform (CVE-2024-7602)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de divulgación de información Directory Traversal de la plataforma Logsign Unified SecOps. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Logsign Unified SecOps Platform. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio API HTTP, que escucha en el puerto TCP 443 de forma predeterminada. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de la raíz. Era ZDI-CAN-25027.
  • Vulnerabilidad en Logsign Unified SecOps Platform (CVE-2024-7603)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Vulnerabilidad de eliminación arbitraria de Directory Traversal de directorio de la plataforma Logsign Unified SecOps. Esta vulnerabilidad permite a atacantes remotos eliminar directorios arbitrarios en instalaciones afectadas de Logsign Unified SecOps Platform. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio API HTTP, que escucha en el puerto TCP 443 de forma predeterminada. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar directorios en el contexto raíz. Era ZDI-CAN-25028.
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42779)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Se encontró una vulnerabilidad de carga de archivos sin restricciones en "/music/ajax.php?action=save_music" en Kashipara Music Management System v1.0. Esto permite a los atacantes ejecutar código arbitrario cargando un archivo PHP manipulado.
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42780)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Se encontró una vulnerabilidad de carga de archivos sin restricciones en "/music/ajax.php?action=save_genre" en Kashipara Music Management System v1.0. Esto permite a los atacantes ejecutar código arbitrario cargando un archivo PHP manipulado.
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42781)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Una vulnerabilidad de inyección SQL en "/music/ajax.php?action=login" de Kashipara Music Management System v1.0 permite a atacantes remotos ejecutar comandos SQL arbitrarios y omitir el inicio de sesión mediante el parámetro de correo electrónico.
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42782)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Una vulnerabilidad de inyección SQL en "/music/ajax.php?action=find_music" en Kashipara Music Management System v1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro "buscar".
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42777)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 23/08/2024
    Se encontró una vulnerabilidad de carga de archivos sin restricciones en "/music/ajax.php?action=signup" de Kashipara Music Management System v1.0, que permite a los atacantes ejecutar código arbitrario cargando un archivo PHP manipulado.
  • Vulnerabilidad en Mattermost (CVE-2024-32939)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 23/08/2024
    Las versiones de Mattermost 9.9.x <= 9.9.1, 9.5.x <= 9.5.7, 9.10.x <= 9.10.0, 9.8.x <= 9.8.2, cuando los canales compartidos están habilitados, no se pueden redactar las direcciones de correo electrónico originales de los usuarios remotos almacenadas en las propiedades del usuario cuando las direcciones de correo electrónico están configuradas para no ser visibles en el servidor local.
  • Vulnerabilidad en Mattermost (CVE-2024-39810)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 23/08/2024
    Las versiones 9.5.x <= 9.5.7 y 9.10.x <= 9.10.0 de Mattermost no limitan el tiempo ni el tamaño del archivo de ruta de CA en la configuración de ElasticSearch, lo que permite que una función del sistema con acceso a la consola del sistema Elasticsearch agregue cualquier archivo. como un campo de ruta de CA, como /dev/zero y, después de probar la conexión, provocar que la aplicación falle.
  • Vulnerabilidad en Mattermost (CVE-2024-39836)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 23/08/2024
    Las versiones de Mattermost 9.9.x <= 9.9.1, 9.5.x <= 9.5.7, 9.10.x <= 9.10.0 y 9.8.x <= 9.8.2 no garantizan que los usuarios remotos/sintéticos no puedan crear sesiones ni restablecer contraseñas, que permite que las direcciones de correo electrónico eliminadas, creadas por canales compartidos, se utilicen para recibir notificaciones por correo electrónico y restablecer contraseñas, cuando sean correos electrónicos válidos y funcionales.
  • Vulnerabilidad en Mattermost (CVE-2024-40886)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 23/08/2024
    Las versiones de Mattermost 9.9.x <= 9.9.1, 9.5.x <= 9.5.7, 9.10.x <= 9.10.0, 9.8.x <= 9.8.2 no desinfectan las entradas del usuario en la interfaz que se utilizan para la redirección lo que permite path traversal del lado del cliente con un solo clic que conduce a CSRF en la página Administración de usuarios de la consola del sistema.
  • Vulnerabilidad en Mattermost (CVE-2024-42411)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 23/08/2024
    Las versiones de Mattermost 9.9.x <= 9.9.1, 9.5.x <= 9.5.7, 9.10.x <= 9.10.0, 9.8.x <= 9.8.2 no pueden restringir la entrada en POST /api/v4/users lo que permite a un usuario manipular la fecha de creación en POST /api/v4/users engañando al administrador haciéndole creer que su cuenta es mucho más antigua.
  • Vulnerabilidad en Mattermost (CVE-2024-43813)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 23/08/2024
    Las versiones 9.5.x <= 9.5.7, 9.10.x <= 9.10.0 de Mattermost no aplican controles de acceso adecuados que permiten a cualquier usuario autenticado, incluidos los invitados, marcar cualquier canal dentro de cualquier equipo como leído para cualquier usuario.
  • Vulnerabilidad en Mattermost (CVE-2024-8071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 23/08/2024
    Las versiones de Mattermost 9.9.x <= 9.9.1, 9.5.x <= 9.5.7, 9.10.x <= 9.10.0 y 9.8.x <= 9.8.2 no restringen qué roles pueden promover a un usuario como administrador del sistema y cuáles permite que una función del sistema con acceso de edición a la sección de permisos de la consola del sistema actualice su función (por ejemplo, miembro) para incluir el permiso `manage_system`, convirtiéndose efectivamente en un administrador del sistema.