Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en ThinkPad X1 Fold Gen 1 de Lenovo (CVE-2022-4573)
Severidad: Pendiente de análisis
Fecha de publicación: 30/10/2023
Fecha de última actualización: 06/09/2024
Una vulnerabilidad de validación de entrada del controlador SMI en ThinkPad X1 Fold Gen 1 podría permitir que un atacante con acceso local y privilegios elevados ejecute código arbitrario.
-
Vulnerabilidad en Insyde InsydeH2O (CVE-2023-39281)
Severidad: Pendiente de análisis
Fecha de publicación: 01/11/2023
Fecha de última actualización: 06/09/2024
Una vulnerabilidad de desbordamiento del búfer de pila descubierta en AsfSecureBootDxe en Insyde InsydeH2O con kernel 5.0 a 5.5 permite a los atacantes ejecutar código arbitrario durante la fase DXE.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-4883)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 06/09/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, existe un problema de ejecución remota de código en Progress WhatsUp Gold. Esta vulnerabilidad permite que un atacante no autenticado obtenga RCE como cuenta de servicio a través de NmApi.exe.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-4884)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 06/09/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, se detectó una vulnerabilidad de ejecución remota de código no autenticada en WhatsUpGold en curso. Apm.UI.Areas.APM.Controllers.CommunityController permite la ejecución de comandos con privilegios de iisapppool\nmconsole.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-4885)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 06/09/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, se detectó una vulnerabilidad de ejecución remota de código no autenticada en WhatsUpGold en curso. WhatsUp.ExportUtilities.Export.GetFileWithoutZip permite la ejecución de comandos con privilegios de iisapppool\nmconsole.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-5008)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 06/09/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, un usuario autenticado con ciertos permisos puede cargar un archivo arbitrario y obtener RCE usando Apm.UI.Areas.APM.Controllers.Api.Applications.AppProfileImportController.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-5009)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 06/09/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, una vulnerabilidad de control de acceso inadecuado en Wug.UI.Controllers.InstallController.SetAdminPassword permite a atacantes locales modificar la contraseña del administrador.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-5010)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 06/09/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, existe una vulnerabilidad en la funcionalidad TestController. Una solicitud HTTP no autenticada especialmente manipulada puede dar lugar a la divulgación de información confidencial.
-
Vulnerabilidad en WhatsUp Gold (CVE-2024-5011)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 06/09/2024
En las versiones de WhatsUp Gold lanzadas antes de 2023.1.3, existe una vulnerabilidad de consumo descontrolado de recursos. Una solicitud HTTP no autenticada especialmente manipulada para la funcionalidad TestController Chart puede provocar una denegación de servicio.
-
Vulnerabilidad en SINEMA Remote Connect Client (CVE-2024-39568)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 06/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Client (todas las versiones < V3.2 HF1). El servicio del sistema de las aplicaciones afectadas es vulnerable a la inyección de comandos debido a la falta de sanitización de entrada del lado del servidor al cargar configuraciones de proxy. Esto podría permitir que un atacante local autenticado ejecute código arbitrario con privilegios del sistema.
-
Vulnerabilidad en SINEMA Remote Connect Client (CVE-2024-39569)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 06/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Client (todas las versiones < V3.2 HF1). El servicio del sistema de las aplicaciones afectadas es vulnerable a la inyección de comandos debido a la falta de sanitización de entrada del lado del servidor al cargar las configuraciones de VPN. Esto podría permitir que un atacante remoto administrativo que ejecute un servidor SINEMA Remote Connect correspondiente ejecute código arbitrario con privilegios de sistema en el sistema cliente.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39570)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 06/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 HF1). Las aplicaciones afectadas son vulnerables a la inyección de comandos debido a la falta de sanitización de entrada del lado del servidor al cargar configuraciones VxLAN. Esto podría permitir que un atacante autenticado ejecute código arbitrario con privilegios de root.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39571)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 06/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 HF1). Las aplicaciones afectadas son vulnerables a la inyección de comandos debido a la falta de sanitización de entrada del lado del servidor al cargar configuraciones SNMP. Esto podría permitir que un atacante con derecho a modificar la configuración SNMP ejecute código arbitrario con privilegios de root.
-
Vulnerabilidad en HelloAsso (CVE-2024-37488)
Severidad: Pendiente de análisis
Fecha de publicación: 21/07/2024
Fecha de última actualización: 06/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en HelloAsso permite XSS almacenado. Este problema afecta a HelloAsso: desde n/a hasta 1.1.9.
-
Vulnerabilidad en Ocean Extra (CVE-2024-37489)
Severidad: Pendiente de análisis
Fecha de publicación: 21/07/2024
Fecha de última actualización: 06/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en OceanWP Ocean Extra permite XSS almacenado. Este problema afecta a Ocean Extra: desde n/a hasta 2.2.9.
-
Vulnerabilidad en Create by Mediavine (CVE-2024-37495)
Severidad: Pendiente de análisis
Fecha de publicación: 21/07/2024
Fecha de última actualización: 06/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Mediavine Create by Mediavine permite XSS almacenado. Este problema afecta a Create by Mediavine: desde n/a hasta 1.9.7.
-
Vulnerabilidad en CopySafe Web Protection (CVE-2024-37514)
Severidad: Pendiente de análisis
Fecha de publicación: 21/07/2024
Fecha de última actualización: 06/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en ArtistScope CopySafe Web Protection permite XSS almacenado. Este problema afecta a CopySafe Web Protection: desde n/a hasta 3.14.
-
Vulnerabilidad en Premium Blocks – Gutenberg Blocks para WordPress (CVE-2024-37519)
Severidad: Pendiente de análisis
Fecha de publicación: 21/07/2024
Fecha de última actualización: 06/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Leap13 Premium Blocks – Gutenberg Blocks para WordPress permite XSS almacenado. Este problema afecta a Premium Blocks – Gutenberg Blocks para WordPress: desde n/a hasta 2.1. 27.
-
Vulnerabilidad en zBench (CVE-2024-37521)
Severidad: Pendiente de análisis
Fecha de publicación: 21/07/2024
Fecha de última actualización: 06/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en zwwooooo zBench permite XSS almacenado. Este problema afecta a zBench: desde n/a hasta 1.4.2.
-
Vulnerabilidad en CC & BCC para Woocommerce Order Emails (CVE-2024-37522)
Severidad: Pendiente de análisis
Fecha de publicación: 21/07/2024
Fecha de última actualización: 06/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Dario Curasì CC & BCC para Woocommerce Order Emails permite XSS almacenado. Este problema afecta a CC & BCC para Woocommerce Order Emails: desde n/a hasta 1.4 .1.
-
Vulnerabilidad en Note Mark (CVE-2024-41819)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 06/09/2024
Note Mark es una aplicación de notas Markdown basada en la web. Una vulnerabilidad de Cross Site Scripting (XSS) almacenado en Note Mark permite a los atacantes ejecutar scripts web arbitrarios a través de un payload manipulado inyectado en el valor URL de un enlace en el contenido de rebajas. Esta vulnerabilidad se solucionó en 0.13.1.
-
Vulnerabilidad en Matrix Tafnit v8 (CVE-2024-38429)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 06/09/2024
Matrix Tafnit v8 - CWE-552: Archivos o directorios accesibles a partes externas
-
Vulnerabilidad en Matrix (CVE-2024-38430)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 06/09/2024
Matrix - CWE-79: Neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting')
-
Vulnerabilidad en Matrix Tafnit v8 (CVE-2024-38431)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 06/09/2024
Matrix Tafnit v8 - CWE-204: Discrepancia de respuesta observable
-
Vulnerabilidad en Matrix Tafnit v8 (CVE-2024-38432)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 06/09/2024
Matrix Tafnit v8 - CWE-646: Dependencia del nombre del archivo o la extensión del archivo suministrado externamente
-
Vulnerabilidad en XWiki Platform (CVE-2024-37898)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 06/09/2024
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Cuando un usuario tiene derecho de ver pero no de editar en una página en XWiki, ese usuario puede eliminar la página y reemplazarla por una página con contenido nuevo sin tener derecho de eliminación. La versión anterior de la página se mueve a la papelera de reciclaje y un administrador puede restaurarla desde allí. Como el usuario está registrado como eliminador, en teoría el usuario también podría ver el contenido eliminado, pero esto no es directamente posible ya que los derechos de la versión anterior se transfieren a la nueva página y, por lo tanto, el usuario aún no puede verlo. justo en la página. Por lo tanto, no parece posible explotar esto para obtener ningún derecho. Esto se ha parcheado en XWiki 14.10.21, 15.5.5 y 15.10.6 cancelando las operaciones de guardado por parte de los usuarios cuando se guarda un nuevo documento a pesar de que ya existe.
-
Vulnerabilidad en XWiki Platform (CVE-2024-37900)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 06/09/2024
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Al cargar un archivo adjunto con un nombre de archivo malicioso, se podría ejecutar código JavaScript malicioso. Esto requiere un ataque de ingeniería social para lograr que la víctima cargue un archivo con un nombre malicioso. El código malicioso se ejecuta únicamente durante la carga y afecta únicamente al usuario que carga el archivo adjunto. Si bien esto permite realizar acciones en nombre de ese usuario, parece poco probable que un usuario no note el nombre de archivo malicioso al cargar el archivo adjunto. Esto ha sido parcheado en XWiki 14.10.21, 15.5.5, 15.10.6 y 16.0.0.
-
Vulnerabilidad en XWiki Platform (CVE-2024-37901)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 06/09/2024
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Cualquier usuario con derecho de edición en cualquier página puede realizar la ejecución remota de código arbitrario agregando instancias de `XWiki.SearchSuggestConfig` y `XWiki.SearchSuggestSourceClass` a su perfil de usuario o a cualquier otra página. Esto compromete la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.21, 15.5.5 y 15.10.2.
-
Vulnerabilidad en XWiki Platform (CVE-2024-41947)
Severidad: Pendiente de análisis
Fecha de publicación: 31/07/2024
Fecha de última actualización: 06/09/2024
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Al crear un conflicto cuando otro usuario con más derechos está editando una página, es posible ejecutar fragmentos de JavaScript del otro usuario, lo que compromete la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esto ha sido parcheado en XWiki 15.10.8 y 16.3.0RC1.
-
Vulnerabilidad en Roundcube (CVE-2024-42008)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 06/09/2024
Una vulnerabilidad de Cross-Site Scripting en rcmail_action_mail_get->run() en Roundcube hasta 1.5.7 y 1.6.x hasta 1.6.7 permite a un atacante remoto robar y enviar correos electrónicos de una víctima a través de un archivo adjunto de correo electrónico malicioso servido con un archivo peligroso. Encabezado de tipo de contenido.
-
Vulnerabilidad en Roundcube (CVE-2024-42009)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 06/09/2024
Una vulnerabilidad de Cross-Site Scripting en Roundcube hasta 1.5.7 y 1.6.x hasta 1.6.7 permite a un atacante remoto robar y enviar correos electrónicos de una víctima a través de un mensaje de correo electrónico manipulado que abusa de un problema de desanitización en message_body() en program/actions/mail/show.php.
-
Vulnerabilidad en Ivanti ITSM on-premise y Neurons for ITSM (CVE-2024-7569)
Severidad: Pendiente de análisis
Fecha de publicación: 13/08/2024
Fecha de última actualización: 06/09/2024
Una vulnerabilidad de divulgación de información en Ivanti ITSM on-premise y Neurons for ITSM versiones 2023.4 y anteriores permite a un atacante no autenticado obtener el secreto del cliente OIDC a través de información de depuración.
-
Vulnerabilidad en Ivanti ITSM on-premise y Neurons for ITSM (CVE-2024-7570)
Severidad: Pendiente de análisis
Fecha de publicación: 13/08/2024
Fecha de última actualización: 06/09/2024
La validación de certificados incorrecta en Ivanti ITSM on-premise y Neurons for ITSM Versiones 2023.4 y anteriores permite a un atacante remoto en una posición MITM crear un token que permitiría el acceso a ITSM como cualquier usuario.
-
Vulnerabilidad en Ivanti vTM (CVE-2024-7593)
Severidad: Pendiente de análisis
Fecha de publicación: 13/08/2024
Fecha de última actualización: 06/09/2024
La implementación incorrecta de un algoritmo de autenticación en Ivanti vTM que no sea la versión 22.2R1 o 22.7R2 permite que un atacante remoto no autenticado omita la autenticación del panel de administración.
-
Vulnerabilidad en Intel(R) Ethernet Network Controllers and Adapters (CVE-2024-23499)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
El fallo del mecanismo de protección en el controlador del modo kernel de Linux para algunos Intel(R) Ethernet Network Controllers and Adapters serie E810 anteriores a la versión 28.3 puede permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en Intel(R) High Level Synthesis Compiler (CVE-2024-23907)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
La ruta de búsqueda no controlada en algún software Intel(R) High Level Synthesis Compiler anterior a la versión 23.4 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) FPGA SDK para OpenCL(TM) (CVE-2024-23909)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
La ruta de búsqueda no controlada en algunas tecnologías de software Intel(R) FPGA SDK para OpenCL(TM) puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Ethernet Network Controllers and Adapters (CVE-2024-23981)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
El error envolvente en el controlador del modo kernel de Linux para algunos Intel(R) Ethernet Network Controllers and Adapters anteriores a la versión 28.3 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Ethernet Network Controllers and Adapters (CVE-2024-24986)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
Un control de acceso inadecuado en el controlador en modo kernel de Linux para algunos Intel(R) Ethernet Network Controllers and Adapters anteriores a la versión 28.3 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) FPGA (CVE-2024-25576)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
El control de acceso inadecuado en el firmware para algunos productos Intel(R) FPGA anteriores a la versión 24.1 puede permitir que un usuario privilegiado habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) UEFI Integrator en Aptio V para Intel(R) NUC (CVE-2024-26022)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 06/09/2024
Un control de acceso inadecuado en algunas herramientas Intel(R) UEFI Integrator en Aptio V para Intel(R) NUC puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Xiaomi AX9000 (CVE-2023-26315)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 06/09/2024
El enrutador Xiaomi AX9000 tiene una vulnerabilidad de inyección de comando posterior a la autenticación. Esta vulnerabilidad se debe a la falta de filtrado de entrada, lo que permite a un atacante aprovecharla para obtener acceso raíz al dispositivo.
-
Vulnerabilidad en Chengdu Everbrite Network Technology BeikeShop (CVE-2024-8163)
Severidad: MEDIA
Fecha de publicación: 26/08/2024
Fecha de última actualización: 06/09/2024
Una vulnerabilidad fue encontrada en Chengdu Everbrite Network Technology BeikeShop hasta 1.5.5 y clasificada como crítica. La función destroyFiles del archivo /admin/file_manager/files es afectada por esta vulnerabilidad. La manipulación de los archivos de argumentos conduce a un path traversal. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Chengdu Everbrite Network Technology BeikeShop (CVE-2024-8164)
Severidad: MEDIA
Fecha de publicación: 26/08/2024
Fecha de última actualización: 06/09/2024
Una vulnerabilidad fue encontrada en Chengdu Everbrite Network Technology BeikeShop hasta 1.5.5 y clasificada como crítica. La función rename del archivo /Admin/Http/Controllers/FileManagerController.php es afectada por esta vulnerabilidad. La manipulación del argumento nuevo_nombre conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Chengdu Everbrite Network Technology BeikeShop (CVE-2024-8165)
Severidad: MEDIA
Fecha de publicación: 26/08/2024
Fecha de última actualización: 06/09/2024
Una vulnerabilidad fue encontrada en Chengdu Everbrite Network Technology BeikeShop hasta 1.5.5 y clasificada como problemática. Esto afecta a la función exportZip del archivo /admin/file_manager/export. La manipulación del camino del argumento conduce al path traversal. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Gazelle (CVE-2024-44797)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 06/09/2024
Una vulnerabilidad de cross-site scripting (XSS) en el componente /managers/enable_requests.php de Gazelle commit 63b3370 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de vista.
-
Vulnerabilidad en MITRE (CVE-2024-45321)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 06/09/2024
El paquete App::cpanminus hasta 1.7047 para Perl descarga código a través de HTTP inseguro, lo que permite la ejecución de código para atacantes de red.
-
Vulnerabilidad en M-Files Server (CVE-2024-6789)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 06/09/2024
Un problema de path traversal en el endpoint de API en M-Files Server anterior a la versión 24.8.13981.0 permite que un usuario autenticado lea archivos
-
Vulnerabilidad en HP Security Manager (CVE-2024-7720)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 06/09/2024
HP Security Manager es potencialmente vulnerable a la ejecución remota de código como resultado de la vulnerabilidad del código dentro de las librerías de código abierto de la solución del producto.
-
Vulnerabilidad en wolfSSL (CVE-2024-5991)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 06/09/2024
En la función MatchDomainName(), el parámetro de entrada str se trata como una cadena terminada en NULL a pesar de haber sido proporcionado por el usuario y no estar marcado. Específicamente, la función X509_check_host() toma un puntero y una longitud para verificar, sin requisitos de que termine en NULL. Si una persona que llama intentaba realizar una verificación de nombre en un búfer terminado en NULL, el código se leía más allá de los límites de la matriz de entrada hasta encontrar un terminador NULL. Este problema afecta a wolfSSL: hasta 5.7.0.
-
Vulnerabilidad en xfpt (CVE-2024-43700)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 06/09/2024
Las versiones de xfpt anteriores a la 1.01 no pueden manejar adecuadamente algunos parámetros dentro de los datos de entrada, lo que genera una vulnerabilidad de desbordamiento de búfer en la pila. Cuando se engaña a un usuario del producto afectado para que procese un archivo especialmente manipulado, se puede ejecutar código arbitrario en el entorno del usuario.
-
Vulnerabilidad en Delta Electronics DTN Soft (CVE-2024-8255)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 06/09/2024
Las versiones 2.0.1 y anteriores de Delta Electronics DTN Soft son vulnerables a que un atacante pueda lograr la ejecución remota de código a través de una vulnerabilidad de deserialización de datos no confiables.
-
Vulnerabilidad en IBM Security Verify Access (CVE-2024-35133)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 06/09/2024
El proveedor OIDC de IBM Security Verify Access 10.0.0 a 10.0.8 podría permitir que un atacante remoto realice ataques de phishing mediante un ataque de redireccionamiento abierto. Al persuadir a una víctima para que visite un sitio web especialmente manipulado, un atacante remoto podría aprovechar esta vulnerabilidad para falsificar la URL mostrada y redirigir al usuario a un sitio web malicioso que parezca confiable. Esto podría permitir al atacante obtener información altamente confidencial o realizar más ataques contra la víctima.
-
Vulnerabilidad en Kirby (CVE-2024-41964)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 06/09/2024
Kirby es un CMS dirigido a manipuladores y editores. Kirby permite restringir los permisos de roles de usuario específicos. Los usuarios de ese rol solo pueden realizar acciones permitidas. Los permisos para crear y eliminar idiomas ya existían y se podían configurar, pero no se aplicaban mediante el código de interfaz o backend de Kirby. No existía un permiso para actualizar idiomas existentes antes de las versiones parcheadas. Por lo tanto, deshabilitar el permiso comodín de idiomas.* para un rol no podría haber prohibido las actualizaciones de las definiciones de idiomas existentes. Las comprobaciones de permisos faltantes permitían a los atacantes con acceso al Panel manipular las definiciones de idiomas. El problema se ha corregido en Kirby 3.6.6.6, Kirby 3.7.5.5, Kirby 3.8.4.4, Kirby 3.9.8.2, Kirby 3.10.1.1 y Kirby 4.3.1. Actualice a una de estas versiones o a una posterior para corregir la vulnerabilidad. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Roxy-WI (CVE-2024-43804)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 06/09/2024
Roxy-WI es una interfaz web para administrar servidores Haproxy, Nginx, Apache y Keepalived. Una vulnerabilidad de inyección de comandos del sistema operativo permite que cualquier usuario autenticado en la aplicación ejecute código arbitrario en el servidor de aplicaciones web a través de la funcionalidad de escaneo de puertos. La entrada proporcionada por el usuario se utiliza sin validación al construir y ejecutar un comando del sistema operativo. Los datos POST JSON proporcionados por el usuario se analizan y si la clave JSON "id" no existe, el valor JSON proporcionado a través de la clave JSON "ip" se asigna a la variable "ip". Más adelante, la variable "ip" que puede ser controlada por el atacante se utiliza al construir las cadenas cmd y cmd1 sin ninguna validación adicional. Luego, se llama a la función server_mod.subprocess_execute tanto en cmd1 como en cmd2. Cuando se analiza la definición de la función server_mod.subprocess_execute(), se puede ver que se llama a subprocess.Popen() en el parámetro de entrada con shell=True, lo que da como resultado una inyección de comandos del sistema operativo. Este problema aún no se ha solucionado. Se recomienda a los usuarios que se pongan en contacto con Roxy-WI para coordinar una solución.
-
Vulnerabilidad en SeaCMS v12.9 (CVE-2024-44919)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 06/09/2024
Una vulnerabilidad de Cross Site Scripting (XSS) en el componente admin_ads.php de SeaCMS v12.9 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado específicamente para ello e inyectada en el parámetro de descripción del anuncio.