Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en HKDF en criptografía (CVE-2016-9243)
Severidad: MEDIA
Fecha de publicación: 27/03/2017
Fecha de última actualización: 09/09/2024
HKDF en criptografía en versiones anteriores a 1.5.2 devuelve una cadena de bytes vacía si se utiliza con una longitud inferior que algorithm.digest_size.
-
Vulnerabilidad en la función ras_getcmap de ras_dec.c en JasPer (CVE-2016-9388)
Severidad: MEDIA
Fecha de publicación: 23/03/2017
Fecha de última actualización: 09/09/2024
La función ras_getcmap de ras_dec.c en JasPer en versiones anteriores a 1.900.14 permite a atacantes remotos provocar una denegación de servicio (fallo de aserción) a través de un archivo de imagen manipulado.
-
Vulnerabilidad en la API de descifrado RSA en python-cryptography (CVE-2020-25659)
Severidad: MEDIA
Fecha de publicación: 11/01/2021
Fecha de última actualización: 09/09/2024
python-cryptography versión 3.2, es vulnerable a ataques de sincronización de Bleichenbacher en la API de descifrado RSA, por medio del procesamiento cronometrado de texto cifrado PKCS#1 v1.5 válido
-
Vulnerabilidad en el archivo ldebug.c en Lua (CVE-2020-24370)
Severidad: MEDIA
Fecha de publicación: 17/08/2020
Fecha de última actualización: 09/09/2024
El archivo ldebug.c en Lua versión 5.4.0, permite un desbordamiento de negación y un error de segmentación en getlocal y setlocal, como es demostrado por getlocal (3,2^31).
-
Vulnerabilidad en Bouncy Castle (CVE-2023-33202)
Severidad: Pendiente de análisis
Fecha de publicación: 23/11/2023
Fecha de última actualización: 09/09/2024
Bouncy Castle para Java anterior a 1.73 contiene un posible problema de denegación de servicio (DoS) dentro de la clase Bouncy Castle org.bouncycastle.openssl.PEMParser. Esta clase analiza secuencias codificadas OpenSSL PEM que contienen certificados X.509, claves codificadas PKCS8 y objetos PKCS7. El análisis de un archivo que ha creado datos ASN.1 a través de PEMParser provoca un OutOfMemoryError, que puede permitir un ataque de denegación de servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38381)
Severidad: Pendiente de análisis
Fecha de publicación: 21/06/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nfc: nci: corrigió el valor uninit en nci_rx_work syzbot informó el siguiente problema de acceso al valor uninit [1] nci_rx_work() analiza el paquete recibido de ndev->rx_q. Se debe validar el tamaño del encabezado, el tamaño del payload y el tamaño total del paquete antes de procesar el paquete. Si se detecta un paquete no válido, se debe descartar silenciosamente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38390)
Severidad: Pendiente de análisis
Fecha de publicación: 21/06/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/a6xx: evite una desreferencia de nullptr cuando falla la configuración de speedbin. Llamar a a6xx_destroy() antes de adreno_gpu_init() conduce a una desreferencia de puntero nulo en: msm_gpu_cleanup() : platform_set_drvdata(gpu- >pdev, NULO); ya que gpu->pdev solo se asigna en: a6xx_gpu_init() |_ adreno_gpu_init |_ msm_gpu_init() En lugar de depender de comprobaciones nulas manuales en la cadena de limpieza, desasigne explícitamente los datos LLC y libere a6xx_gpu en su lugar. Remiendo: https://patchwork.freedesktop.org/patch/588919/
-
Vulnerabilidad en kernel de Linux (CVE-2024-38627)
Severidad: Pendiente de análisis
Fecha de publicación: 21/06/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clase stm: corrige un doble free en stm_register_device() La llamada put_device(&stm->dev) activará stm_device_release() que libera "stm" para que vfree(stm) en el La siguiente línea es un doble libre.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38630)
Severidad: Pendiente de análisis
Fecha de publicación: 21/06/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: watchdog: cpu5wdt.c: corrige el error de use-after-free causado por cpu5wdt_trigger Cuando se elimina el módulo cpu5wdt, el código de origen usa del_timer() para desactivar el temporizador. Si el controlador del temporizador se está ejecutando, del_timer() no pudo detenerlo y regresará directamente. Si la región del puerto es liberada por release_region() y luego el controlador del temporizador cpu5wdt_trigger() llama a outb() para escribir en la región que se libera, se producirá el error de use-after-free. Cambie del_timer() a timer_shutdown_sync() para que el controlador del temporizador pueda finalizar antes de que se libere la región del puerto.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38631)
Severidad: Pendiente de análisis
Fecha de publicación: 21/06/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: PAC1934: corrige el acceso al índice de matriz fuera de los límites. Se corrige el acceso al índice de matriz fuera de los límites para mediciones promedio de corriente y voltaje. El dispositivo en sí tiene sólo 4 canales, pero en sysfs también hay canales "falsos" para voltajes y corrientes promedio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38632)
Severidad: Pendiente de análisis
Fecha de publicación: 21/06/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: vfio/pci: corrige una posible pérdida de memoria en vfio_intx_enable() Si falla vfio_irq_ctx_alloc(), se producirá una pérdida de memoria del 'nombre'.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38633)
Severidad: Pendiente de análisis
Fecha de publicación: 21/06/2024
Fecha de última actualización: 09/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: max3100: actualización uart_driver_registered al eliminar el controlador La eliminación del último dispositivo MAX3100 desencadena la eliminación del controlador. Sin embargo, el código no actualiza la variable global respectiva y después del ciclo insmod — rmmod — insmod, el kernel falla: max3100 spi-PRP0001:01: max3100_probe: agregando el puerto 0 ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000408... RIP: 0010:serial_core_register_port+0xa0/0x840 ... max3100_probe+0x1b6/0x280 [max3100] spi_probe+0x8d/0xb0 Actualice el estado actual para que la próxima vez el controlador UART se registre nuevamente. Hugo también notó que la ruta de error en la sonda también se veía afectada por tener la variable configurada y no borrada. En lugar de borrarlo, mueva la asignación después de la llamada exitosa a uart_register_driver().
-
Vulnerabilidad en Adobe Experience Manager (CVE-2024-34141)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 09/09/2024
Las versiones 6.5.20 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross Site Scripting (XSS) almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2024-34142)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 09/09/2024
Las versiones 6.5.20 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross Site Scripting (XSS) almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
-
Vulnerabilidad en jrburke requirejs v2.3.6 (CVE-2024-38998)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 09/09/2024
Se descubrió que jrburke requirejs v2.3.6 contenía un prototipo de contaminación a través de la función config. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario o provocar una denegación de servicio (DoS) mediante la inyección de propiedades arbitrarias.
-
Vulnerabilidad en WebFlow Services de SAP Business Workflow (CVE-2024-34689)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
WebFlow Services de SAP Business Workflow permite a un atacante autenticado enumerar endpoints HTTP accesibles en la red interna mediante la elaboración especial de solicitudes HTTP. Si se explota con éxito, esto puede dar lugar a la divulgación de información. No tiene ningún impacto en la integridad y disponibilidad de la aplicación.
-
Vulnerabilidad en SAP Enable Now (CVE-2024-34692)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Debido a la falta de verificación del tipo o contenido del archivo, SAP Enable Now permite que un atacante autenticado cargue archivos arbitrarios. Estos archivos incluyen archivos ejecutables que el usuario puede descargar y ejecutar y que podrían alojar malware. Si un atacante la explota con éxito, puede causar un impacto limitado en la confidencialidad y la integridad de la aplicación.
-
Vulnerabilidad en SAP Transportation Management (Collaboration Portal) (CVE-2024-37171)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
SAP Transportation Management (Collaboration Portal) permite a un atacante con privilegios no administrativos enviar una solicitud manipulada desde una aplicación web vulnerable. Esto hará que el controlador de la aplicación envíe una solicitud a un servicio no deseado, lo que puede revelar información sobre ese servicio. La información obtenida podría usarse para apuntar a sistemas internos detrás de firewalls que normalmente son inaccesibles para un atacante desde la red externa, lo que resultaría en una vulnerabilidad de falsificación de solicitudes del lado del servidor. No hay ningún efecto sobre la integridad o disponibilidad de la aplicación.
-
Vulnerabilidad en SAP S/4HANA Finance (Advanced Payment Management) (CVE-2024-37172)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
SAP S/4HANA Finance (Advanced Payment Management) no realiza la verificación de autorización necesaria para un usuario autenticado, lo que resulta en una escalada de privilegios. Como resultado, tiene un bajo impacto en la confidencialidad y la disponibilidad, pero no tiene ningún impacto en la integridad.
-
Vulnerabilidad en SAP CRM WebClient (CVE-2024-37175)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
SAP CRM WebClient no realiza la verificación de autorización necesaria para un usuario autenticado, lo que resulta en una escalada de privilegios. Esto podría permitir que un atacante acceda a información confidencial.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39865)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). La aplicación afectada permite a los usuarios cargar archivos de copia de seguridad cifrados. Como parte de esta copia de seguridad, los archivos se pueden restaurar sin verificar correctamente la ruta del archivo restaurado. Esto podría permitir que un atacante con acceso a la clave de cifrado de respaldo cargue archivos maliciosos, lo que potencialmente podría conducir a la ejecución remota de código.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39866)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). La aplicación afectada permite a los usuarios cargar archivos de copia de seguridad cifrados. Esto podría permitir que un atacante con acceso a la clave de cifrado de la copia de seguridad y con derecho a cargar archivos de copia de seguridad cree un usuario con privilegios administrativos.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39867)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). Los dispositivos afectados no validan adecuadamente la autenticación al realizar ciertas acciones en la interfaz web, lo que permite a un atacante no autenticado acceder y editar información de configuración de dispositivos para los cuales no tiene privilegios.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39868)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). Los dispositivos afectados no validan adecuadamente la autenticación al realizar ciertas acciones en la interfaz web, lo que permite que un atacante no autenticado acceda y edite la información de configuración de VxLAN de redes para las que no tiene privilegios.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39869)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). Los productos afectados permiten cargar certificados. Un atacante autenticado podría cargar certificados manipulados, lo que provocaría una situación de denegación de servicio permanente. Para recuperarse de un ataque de este tipo, el certificado infractor debe eliminarse manualmente.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39870)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). Las aplicaciones afectadas se pueden configurar para permitir a los usuarios administrar sus propios usuarios. Un usuario autenticado local con este privilegio podría utilizar esto para modificar usuarios fuera de su propio alcance, así como para escalar privilegios.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39872)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). La aplicación afectada no asigna correctamente derechos a los archivos temporales creados durante su proceso de actualización. Esto podría permitir que un atacante autenticado con la función 'Manage firmware updates' escale sus privilegios en el nivel del sistema operativo subyacente.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39873)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). La aplicación afectada no implementa correctamente la protección de fuerza bruta contra las credenciales de usuario en su API web. Esto podría permitir a un atacante conocer las credenciales de usuario que son vulnerables a ataques de fuerza bruta.
-
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2024-39874)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones < V3.2 SP1). La aplicación afectada no implementa correctamente la protección de fuerza bruta contra las credenciales de usuario en su componente de comunicación con el cliente. Esto podría permitir a un atacante conocer las credenciales de usuario que son vulnerables a ataques de fuerza bruta.
-
Vulnerabilidad en FortiADC (CVE-2023-50179)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 09/09/2024
Una vulnerabilidad de validación de certificado incorrecta [CWE-295] en FortiADC 7.4.0, 7.2 todas las versiones, 7.1 todas las versiones, 7.0 todas las versiones puede permitir que un atacante remoto y no autenticado realice un ataque Man-in-the-Middle en el canal de comunicación entre el dispositivo y los conectores SDN públicos.
-
Vulnerabilidad en R-HUB TurboMeeting (CVE-2024-38289)
Severidad: Pendiente de análisis
Fecha de publicación: 25/07/2024
Fecha de última actualización: 09/09/2024
Un problema de inyección de SQL basado en booleanos en el endpoint Virtual Meeting Password (VMP) en R-HUB TurboMeeting hasta 8.x permite a atacantes remotos no autenticados extraer contraseñas hash de la base de datos y autenticarse en la aplicación, a través de una entrada SQL manipulada.