Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en itsourcecode Student Management System 1.0 (CVE-2024-6191)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 06/09/2024
Una vulnerabilidad ha sido encontrada en itsourcecode Student Management System 1.0 y clasificada como crítica. Una parte desconocida del archivo login.php del componente Login Page es afectada. La manipulación del argumento usuario conduce a la inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-269163.
-
Vulnerabilidad en itsourcecode Loan Management System 1.0 (CVE-2024-6192)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 06/09/2024
Una vulnerabilidad fue encontrada en itsourcecode Loan Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo login.php del componente Login Page. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-269164.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39871)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 06/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). Las aplicaciones afectadas no separan adecuadamente los derechos para editar la configuración del dispositivo y los derechos para editar la configuración de las relaciones de comunicación. Esto podría permitir que un atacante autenticado con permiso para administrar dispositivos obtenga acceso a grupos de participantes a los que el atacado no pertenece.
-
Vulnerabilidad en LaTeX de Ankitects Anki 24.04 (CVE-2024-32152)
Severidad: Pendiente de análisis
Fecha de publicación: 22/07/2024
Fecha de última actualización: 06/09/2024
Existe una vulnerabilidad de omisión de lista de bloqueo en la funcionalidad LaTeX de Ankitects Anki 24.04. Una tarjeta flash maliciosa especialmente manipulada puede provocar la creación de un archivo arbitrario en una ruta fija. Un atacante puede compartir una tarjeta flash maliciosa para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en ThreatSonar Anti-Ransomware de TeamT5 (CVE-2024-7694)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 06/09/2024
ThreatSonar Anti-Ransomware de TeamT5 no valida correctamente el contenido de los archivos cargados. Los atacantes remotos con privilegios de administrador en la plataforma del producto pueden cargar archivos maliciosos, que pueden usarse para ejecutar comandos arbitrarios del sistema en el servidor.
-
Vulnerabilidad en TECNOMobile (CVE-2024-7697)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 06/09/2024
La vulnerabilidad lógica en la aplicación móvil (com.transsion.carlcare) puede generar riesgos de fuga de información del usuario.
-
Vulnerabilidad en Intel(R) Advisor (CVE-2024-26025)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
Los permisos predeterminados incorrectos para algunos software Intel(R) Advisor anteriores a la versión 2024.1 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Simics Package Manager (CVE-2024-26027)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
La ruta de búsqueda no controlada para algún software Intel(R) Simics Package Manager anterior a la versión 1.8.3 puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) MAS (GUI) (CVE-2024-27461)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
Los permisos predeterminados incorrectos en el instalador de software para Intel(R) MAS (GUI) pueden permitir que un usuario autenticado potencialmente habilite la denegación de servicio a través del acceso local.
-
Vulnerabilidad en Intel(R) GPA (CVE-2024-28046)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
La ruta de búsqueda no controlada en algún software Intel(R) GPA anterior a la versión 2024.1 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Arc(TM) e Iris(R) Xe Graphics (CVE-2024-28050)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
Un control de acceso inadecuado en algunos software Intel(R) Arc(TM) e Iris(R) Xe Graphics anteriores a la versión 31.0.101.4824 puede permitir que un usuario autenticado potencialmente habilite la denegación de servicio a través del acceso local.
-
Vulnerabilidad en Intel(R) Trace Analyzer and Collector (CVE-2024-28172)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
La ruta de búsqueda no controlada para algunos software Intel(R) Trace Analyzer and Collector anteriores a la versión 2022.1 puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) MPI (CVE-2024-28876)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
La ruta de búsqueda no controlada para algún software de la Librería Intel(R) MPI anterior a la versión 2021.12 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42783)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 06/09/2024
Kashipara Music Management System v1.0 es vulnerable a la inyección SQL a través de /music/manage_playlist_items.php. Un atacante puede ejecutar comandos SQL arbitrarios mediante el parámetro "pid".
-
Vulnerabilidad en Cisco Unified Communications Manager y Cisco Unified Communications Manager Session Management Edition (CVE-2024-20488)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 06/09/2024
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace manipulado. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en Learning with Texts (CVE-2024-41572)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 06/09/2024
Learning with Texts (LWT) 2.0.3 es vulnerable a Cross Site Scripting (XSS). La aplicación tiene una función específica que no filtra caracteres especiales en los parámetros de la URL. Los atacantes remotos pueden inyectar código JavaScript sin autorización.
-
Vulnerabilidad en Zyxel VMG8825-T50K (CVE-2024-5412)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 06/09/2024
Una vulnerabilidad de desbordamiento de búfer en la librería "libclinkc" de la versión de firmware 5.50(ABOM.8)C0 del Zyxel VMG8825-T50K podría permitir que un atacante no autenticado provoque condiciones de denegación de servicio (DoS) al enviar una solicitud HTTP manipulada a un dispositivo vulnerable.
-
Vulnerabilidad en The Ultimate WordPress Toolkit – WP Extended para WordPress (CVE-2024-8123)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 06/09/2024
El complemento The Ultimate WordPress Toolkit – WP Extended para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 3.0.8 incluida a través de la función duplicate_post debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, dupliquen publicaciones escritas por otros autores, incluidos los administradores. Esto incluye la capacidad de duplicar publicaciones protegidas con contraseña, lo que revela su contenido.
-
Vulnerabilidad en Fides (CVE-2024-45052)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 06/09/2024
Fides es una plataforma de ingeniería de privacidad de código abierto. Antes de la versión 2.44.0, existía una vulnerabilidad de enumeración de nombres de usuario basada en el tiempo en la autenticación del servidor web de Fides. Esta vulnerabilidad permite a un atacante no autenticado determinar la existencia de nombres de usuario válidos analizando el tiempo que tarda el servidor en responder a las solicitudes de inicio de sesión. La discrepancia en los tiempos de respuesta entre nombres de usuario válidos e inválidos se puede aprovechar para enumerar usuarios en el sistema. Esta vulnerabilidad permite un ataque de enumeración de nombres de usuario basado en el tiempo. Un atacante puede adivinar y verificar sistemáticamente qué nombres de usuario son válidos midiendo el tiempo de respuesta del servidor a las solicitudes de autenticación. Esta información se puede utilizar para realizar otros ataques a la autenticación, como la fuerza bruta de contraseñas y el robo de credenciales. La vulnerabilidad se ha corregido en la versión 2.44.0 de Fides. Se recomienda a los usuarios que actualicen a esta versión o posterior para proteger sus sistemas contra esta amenaza. No hay workarounds.
-
Vulnerabilidad en Fides (CVE-2024-45053)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 06/09/2024
Fides es una plataforma de ingeniería de privacidad de código abierto. A partir de la versión 2.19.0 y antes de la versión 2.44.0, la función de creación de plantillas de correo electrónico utiliza Jinja2 sin la desinfección de entrada adecuada ni restricciones del entorno de renderizado, lo que permite la inyección de plantillas del lado del servidor que otorga la ejecución remota de código a usuarios privilegiados. Un usuario privilegiado se refiere a un usuario de la interfaz de usuario de administración con el rol predeterminado de "Propietario" o "Colaborador", que puede escalar su acceso y ejecutar código en el contenedor del servidor web de Fides subyacente donde se ejecuta la función de renderizado de plantillas de Jinja. La vulnerabilidad se ha corregido en la versión "2.44.0" de Fides. Se recomienda a los usuarios que actualicen a esta versión o una posterior para proteger sus sistemas contra esta amenaza. No hay workarounds.