Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Acronis Cyber Protect 15 (CVE-2023-44156)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 10/09/2024
Divulgación de información confidencial debido a spell-jacking. Los siguientes productos se ven afectados: Acronis Cyber Protect 15 (Linux, Windows) antes de la build 35979.
-
Vulnerabilidad en Acronis Agent (CVE-2023-45246)
Severidad: Pendiente de análisis
Fecha de publicación: 06/10/2023
Fecha de última actualización: 10/09/2024
Divulgación y manipulación de información sensible por autenticación inadecuada. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 36343.
-
Vulnerabilidad en IBM InfoSphere Server 11.7 (CVE-2024-40690)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 10/09/2024
IBM InfoSphere Server 11.7 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 297720.
-
Vulnerabilidad en Silicon Labs (CVE-2023-41093)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 10/09/2024
Vulnerabilidad de Use After Free en el SDK Bluetooth de Silicon Labs en 32 bits, ARM puede permitir que un atacante con capacidades de sincronización precisa intercepte una pequeña cantidad de paquetes destinados a un destinatario que ha abandonado la red. Este problema afecta al SDK Bluetooth de Silabs: hasta 8.0.0.
-
Vulnerabilidad en StoneFly Storage Concentrator (CVE-2024-31947)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 10/09/2024
StoneFly Storage Concentrator (SC y SCVM) anterior a 8.0.4.26 permite el Directory Traversal por parte de usuarios autenticados. El uso de un parámetro de ruta manipulado con la función de ayuda en línea puede exponer información confidencial del sistema.
-
Vulnerabilidad en Symantec Corporation (CVE-2024-38493)
Severidad: Pendiente de análisis
Fecha de publicación: 15/07/2024
Fecha de última actualización: 10/09/2024
Existe una vulnerabilidad cross-site scripting (XSS) reflejada en la interfaz web de PAM UI. Un atacante remoto capaz de convencer a un usuario de PAM para que haga clic en un enlace especialmente manipulado a la interfaz web de PAM UI podría potencialmente ejecutar código arbitrario del lado del cliente en el contexto de PAM UI.
-
Vulnerabilidad en Rockwell Automation 5015 - AENFTXT (CVE-2024-6089)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 10/09/2024
Existe una vulnerabilidad de validación de entrada en Rockwell Automation 5015 - AENFTXT cuando se envía un paquete PTP manipulado, lo que provoca que el adaptador secundario genere una falla importante no recuperable. Si se explota, se requiere un ciclo de energía para recuperar el producto.
-
Vulnerabilidad en FUJITSU Network Edgiot GW1500 (CVE-2024-40617)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 10/09/2024
Existe una vulnerabilidad de path traversal en FUJITSU Network Edgiot GW1500 (M2M-GW para FENICS). Si un atacante remoto autenticado con privilegios de clase de usuario envía una solicitud especialmente manipulada al producto afectado, se puede acceder a archivos restringidos que contienen información confidencial. Como resultado, se pueden secuestrar los privilegios de clase de administrador del producto.
-
Vulnerabilidad en SonicWall SMA100 NetExtender Windows (CVE-2024-29014)
Severidad: Pendiente de análisis
Fecha de publicación: 18/07/2024
Fecha de última actualización: 10/09/2024
Una vulnerabilidad en el cliente SonicWall SMA100 NetExtender Windows (32 y 64 bits) 10.2.339 y versiones anteriores permite a un atacante ejecutar código arbitrario al procesar una actualización del cliente EPC.
-
Vulnerabilidad en SonicOS IPSec VPN (CVE-2024-40764)
Severidad: Pendiente de análisis
Fecha de publicación: 18/07/2024
Fecha de última actualización: 10/09/2024
Una vulnerabilidad de desbordamiento de búfer basada en montón en SonicOS IPSec VPN permite que un atacante remoto no autenticado provoque una denegación de servicio (DoS).
-
Vulnerabilidad en Rapid7 InsightVM Console (CVE-2024-6504)
Severidad: Pendiente de análisis
Fecha de publicación: 18/07/2024
Fecha de última actualización: 10/09/2024
Las versiones de Rapid7 InsightVM Console inferiores a 6.6.260 sufren una falla en el mecanismo de protección mediante el cual un atacante con acceso de red a InsightVM Console puede provocar que se sobrecargue o falle al enviar repetidas solicitudes REST no válidas en un corto período de tiempo al puerto 443 de la consola, lo que provoca que la consola se bloquee. para ingresar a un bucle de registro de manejo de excepciones, agotando la CPU. No hay indicios de que un atacante pueda utilizar este método para escalar privilegios, adquirir acceso no autorizado a datos u obtener control de recursos protegidos. Este problema se solucionó en la versión 6.6.261.
-
Vulnerabilidad en Apache Software Foundation (CVE-2024-29178)
Severidad: Pendiente de análisis
Fecha de publicación: 18/07/2024
Fecha de última actualización: 10/09/2024
En versiones anteriores a la 2.1.4, un usuario podía iniciar sesión y realizar un ataque de inyección de plantilla que generaba una ejecución remota de código en el servidor. El atacante debía iniciar sesión correctamente en el sistema para lanzar un ataque, por lo que se trata de una vulnerabilidad de impacto moderado. Mitigación: todos los usuarios deben actualizar a 2.1.4
-
Vulnerabilidad en complemento YITH Essential Kit para WooCommerce #1 para WordPress (CVE-2024-6799)
Severidad: Pendiente de análisis
Fecha de publicación: 19/07/2024
Fecha de última actualización: 10/09/2024
El complemento YITH Essential Kit para WooCommerce #1 para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en las funciones 'activate_module', 'deactivate_module' e 'install_module' en todas las versiones hasta la 2.34.0 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, instalen, activen y desactiven complementos de una lista predefinida de complementos YITH disponibles.
-
Vulnerabilidad en SAML de CloudStack (CVE-2024-41107)
Severidad: Pendiente de análisis
Fecha de publicación: 19/07/2024
Fecha de última actualización: 10/09/2024
La autenticación SAML de CloudStack (deshabilitada de forma predeterminada) no exige la verificación de firmas. En entornos de CloudStack donde la autenticación SAML está habilitada, un atacante que inicia la autenticación de inicio de sesión único SAML de CloudStack puede omitir la autenticación SAML enviando una respuesta SAML falsificada sin firma y con un nombre de usuario conocido o adivinado y otros detalles de usuario de un usuario de CloudStack habilitado para SAML. cuenta. En tales entornos, esto puede resultar en un compromiso total de los recursos que posee y/o a los que puede acceder una cuenta de usuario habilitada para SAML. Se recomienda a los usuarios afectados que deshabiliten el complemento de autenticación SAML configurando "saml2.enabled" en configuración global en "false" o actualicen a la versión 4.18.2.2, 4.19.1.0 o posterior, que soluciona este problema.
-
Vulnerabilidad en RocketMQ (CVE-2024-23321)
Severidad: Pendiente de análisis
Fecha de publicación: 22/07/2024
Fecha de última actualización: 10/09/2024
Para las versiones 5.2.0 y anteriores de RocketMQ, bajo ciertas condiciones, existe el riesgo de exposición de información confidencial a un actor no autorizado incluso si RocketMQ está habilitado con funciones de autenticación y autorización. Un atacante que posea privilegios de usuario habituales o que esté incluido en la lista blanca de IP podría adquirir la cuenta y la contraseña del administrador a través de interfaces específicas. Tal acción les otorgaría control total sobre RocketMQ, siempre que tengan acceso a la lista de direcciones IP del corredor. Para mitigar estas amenazas a la seguridad, se recomienda encarecidamente que los usuarios actualicen a la versión 5.3.0 o posterior. Además, recomendamos a los usuarios que utilicen RocketMQ ACL 2.0 en lugar de la RocketMQ ACL original al actualizar a la versión Apache RocketMQ 5.3.0.
-
Vulnerabilidad en Apache Software Foundation (CVE-2024-34457)
Severidad: Pendiente de análisis
Fecha de publicación: 22/07/2024
Fecha de última actualización: 10/09/2024
En versiones anteriores a la 2.1.4, después de que un usuario normal inicia sesión con éxito, puede realizar una solicitud manualmente utilizando el token de autorización para ver la información de flink de todos los usuarios, incluidos runSQL y config. Mitigación: todos los usuarios deben actualizar a 2.1.4
-
Vulnerabilidad en Syncope Console (CVE-2024-38503)
Severidad: Pendiente de análisis
Fecha de publicación: 22/07/2024
Fecha de última actualización: 10/09/2024
Al editar un usuario, grupo o cualquier objeto en Syncope Console, se podrían agregar etiquetas HTML a cualquier campo de texto y podrían dar lugar a posibles exploits. La misma vulnerabilidad se encontró en Syncope Enduser, al editar “Personal Information” o “User Requests”. Se recomienda a los usuarios actualizar a la versión 3.0.8, que soluciona este problema.
-
Vulnerabilidad en Apache Drill (CVE-2023-48362)
Severidad: Pendiente de análisis
Fecha de publicación: 24/07/2024
Fecha de última actualización: 10/09/2024
XXE en el complemento de formato XML en Apache Drill versión 1.19.0 y superior permite al usuario leer cualquier archivo en un sistema de archivos remoto o ejecutar comandos a través de un archivo XML malicioso. Se recomienda a los usuarios actualizar a la versión 1.21.2, que soluciona este problema.
-
Vulnerabilidad en Matter (CVE-2024-3297)
Severidad: Pendiente de análisis
Fecha de publicación: 24/07/2024
Fecha de última actualización: 10/09/2024
Un problema en el protocolo de establecimiento de sesión autenticado por certificado (CASE) para establecer sesiones seguras entre dos dispositivos, tal como se implementó en las versiones del protocolo Matter anteriores a Matter 1.1, permite a un atacante reproducir mensajes CASE Sigma1 manipulados para que el dispositivo no responda hasta que se encienda ciclado.
-
Vulnerabilidad en Connectivity Standards Alliance Matter 1.2 (CVE-2024-3454)
Severidad: Pendiente de análisis
Fecha de publicación: 24/07/2024
Fecha de última actualización: 10/09/2024
Un problema de implementación en el protocolo Connectivity Standards Alliance Matter 1.2, tal como se utiliza en el SDK de connecthomeip, permite a un tercero revelar información sobre dispositivos que forman parte del mismo tejido (footprinting), aunque el protocolo está diseñado para impedir el acceso a dicha información.
-
Vulnerabilidad en libcurl (CVE-2024-6874)
Severidad: Pendiente de análisis
Fecha de publicación: 24/07/2024
Fecha de última actualización: 10/09/2024
La función API de URL de libcurl [curl_url_get()](https://curl.se/libcurl/c/curl_url_get.html) ofrece conversiones punycode, hacia y desde IDN. Al solicitar convertir un nombre que tiene exactamente 256 bytes, libcurl termina leyendo fuera de un búfer en la región stack de la memoria cuando se construye para usar el backend IDN *macidn*. Luego, la función de conversión llena exactamente el búfer proporcionado, pero no termina en nulo la cadena. Esta falla puede provocar que el contenido de la pila se devuelva accidentalmente como parte de la cadena convertida.
-
Vulnerabilidad en Horizon Business Services Inc. Caterease (CVE-2024-38886)
Severidad: Pendiente de análisis
Fecha de publicación: 02/08/2024
Fecha de última actualización: 10/09/2024
Un problema en Horizon Business Services Inc. Caterease 16.0.1.1663 hasta 24.0.1.2405 y posiblemente versiones posteriores permite a un atacante remoto realizar un ataque de inyección de tráfico debido a una verificación inadecuada de la fuente de un canal de comunicación.
-
Vulnerabilidad en Horizon Business Services Inc. Caterease (CVE-2024-38889)
Severidad: Pendiente de análisis
Fecha de publicación: 02/08/2024
Fecha de última actualización: 10/09/2024
Un problema en Horizon Business Services Inc. Caterease 16.0.1.1663 hasta 24.0.1.2405 y posiblemente versiones posteriores, permite a un atacante remoto realizar una inyección SQL debido a una neutralización inadecuada de elementos especiales utilizados en un comando SQL.
-
Vulnerabilidad en FOG (CVE-2024-42349)
Severidad: Pendiente de análisis
Fecha de publicación: 02/08/2024
Fecha de última actualización: 10/09/2024
FOG es un sistema de gestión de inventario, clonación, imágenes, suite de rescate. FOG Server 1.5.10.41.4 y versiones anteriores pueden filtrar inicios de sesión autorizados y rechazados a través de registros almacenados directamente en la raíz del servidor web. FOG Server crea 2 registros en la raíz del servidor web (fog_login_accepted.log y fog_login_failed.log), exponiendo el nombre de la cuenta de usuario utilizada para administrar FOG, la dirección IP de la computadora utilizada para iniciar sesión y el User-Agent. Esta vulnerabilidad se solucionó en 1.5.10.47.
-
Vulnerabilidad en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver (CVE-2024-2937)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 10/09/2024
Vulnerabilidad de Use After Free en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver permite a un usuario local sin privilegios realizar operaciones inadecuadas de procesamiento de memoria de GPU para obtener acceso a la memoria ya liberada. Este problema afecta al controlador del kernel de GPU Bifrost: desde r41p0 hasta r49p0; Controlador del kernel de GPU Valhall: desde r41p0 hasta r49p0; Controlador de kernel de arquitectura de GPU Arm de quinta generación: desde r41p0 hasta r49p0.
-
Vulnerabilidad en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver (CVE-2024-4607)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 10/09/2024
Vulnerabilidad de Use After Free en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver permite a un usuario local sin privilegios realizar operaciones inadecuadas de procesamiento de memoria de GPU para obtener acceso a la memoria ya liberada. Este problema afecta al controlador del kernel de GPU Bifrost: desde r41p0 hasta r49p0; Controlador del kernel de GPU Valhall: desde r41p0 hasta r49p0; Controlador de kernel de arquitectura de GPU Arm de quinta generación: desde r41p0 hasta r49p0.
-
Vulnerabilidad en Micron Crucial MX500 Series Solid State Drives M3CR046 (CVE-2024-42642)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 10/09/2024
Micron Crucial MX500 Series Solid State Drives M3CR046 son vulnerables al desbordamiento de búfer, que puede desencadenarse al enviar paquetes ATA especialmente manipulados desde el host al controlador de la unidad.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 2.0 (CVE-2024-8554)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 10/09/2024
Se encontró una vulnerabilidad en SourceCodester Clinics Patient Management System 2.0 y se clasificó como problemática. Este problema afecta a algunos procesos desconocidos del archivo /users.php. La manipulación del argumento message conduce a cross site scripting. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
-
Vulnerabilidad en SourceCodester Clinics Patient Management System 2.0 (CVE-2024-8555)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad en SourceCodester Clinics Patient Management System 2.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo congratulations.php. La manipulación del argumento goto_page provoca una redirección abierta. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Food Ordering Management System 1.0 (CVE-2024-8557)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Food Ordering Management System 1.0. Afecta a una parte desconocida del archivo /foms/routers/cancel-order.php. La manipulación del argumento id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Food Ordering Management System 1.0 (CVE-2024-8558)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Food Ordering Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /foms/routers/place-order.php del componente Price Handler. La manipulación del argumento total provoca una validación incorrecta de la cantidad especificada en la entrada. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Online Food Menu 1.0 (CVE-2024-8559)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en SourceCodester Online Food Menu 1.0. Este problema afecta a algunos procesos desconocidos del archivo /endpoint/delete-menu.php. La manipulación del argumento menu conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Simple Invoice Generator System 1.0 (CVE-2024-8560)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Simple Invoice Generator System 1.0. Se trata de una función desconocida del archivo /save_invoice.php. La manipulación del argumento invoice_code/customer/cashier/total_amount/discount_percentage/discount_amount/tendered_amount provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SourceCodester PHP CRUD 1.0 (CVE-2024-8561)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad en SourceCodester PHP CRUD 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /endpoint/delete.php del componente Delete Person Handler. La manipulación del argumento person conduce a una inyección SQL. El ataque puede ejecutarse de forma remota.
-
Vulnerabilidad en SourceCodester PHP CRUD 1.0 (CVE-2024-8562)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 10/09/2024
Se encontró una vulnerabilidad en SourceCodester PHP CRUD 1.0 y se clasificó como problemática. Este problema afecta a algunas funciones desconocidas del archivo /endpoint/Add.php. La manipulación del argumento first_name/middle_name/last_name conduce a cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester PHP CRUD 1.0 (CVE-2024-8563)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad en SourceCodester PHP CRUD 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /endpoint/update.php. La manipulación del argumento first_name/middle_name/last_name provoca cross site scripting. Es posible iniciar el ataque de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
-
Vulnerabilidad en SourceCodester PHP CRUD 1.0 (CVE-2024-8564)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad en SourceCodester PHP CRUD 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /endpoint/update.php. La manipulación del argumento tbl_person_id/first_name/middle_name/last_name conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SourceCodesters Clinics Patient Management System 2.0 (CVE-2024-8565)
Severidad: ALTA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad en SourceCodesters Clinics Patient Management System 2.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /print_diseases.php. La manipulación del argumento disease/from/to provoca una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
-
Vulnerabilidad en code-projects Online Shop Store 1.0 (CVE-2024-8566)
Severidad: MEDIA
Fecha de publicación: 08/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Online Shop Store 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /settings.php. La manipulación del argumento error provoca ataques de cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en itsourcecode Payroll Management System 1.0 (CVE-2024-8567)
Severidad: ALTA
Fecha de publicación: 08/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en itsourcecode Payroll Management System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /ajax.php?action=delete_deductions. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-8569)
Severidad: ALTA
Fecha de publicación: 08/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad en code-projects Hospital Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo user-login.php. La manipulación del argumento username conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en TOTOLINK AC1200 T8 4.1.5cu.861_B20230220 (CVE-2024-8579)
Severidad: ALTA
Fecha de publicación: 08/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK AC1200 T8 4.1.5cu.861_B20230220. Afecta a la función setWiFiRepeaterCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento password provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TOTOLINK AC1200 T8 4.1.5cu.861_B20230220 (CVE-2024-8580)
Severidad: ALTA
Fecha de publicación: 08/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK AC1200 T8 4.1.5cu.861_B20230220. Esta vulnerabilidad afecta al código desconocido del archivo /etc/shadow.sample. La manipulación conduce al uso de una contraseña codificada. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. El exploit ha sido divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación pero no respondió de ninguna manera.
-
Vulnerabilidad en SourceCodester Food Ordering Management System 1.0 (CVE-2024-8582)
Severidad: MEDIA
Fecha de publicación: 08/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad en SourceCodester Food Ordering Management System 1.0 y se ha clasificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /index.php. La manipulación de la descripción del argumento provoca cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Online Bank Management System and Online Bank Management System - 1.0 (CVE-2024-8583)
Severidad: MEDIA
Fecha de publicación: 08/09/2024
Fecha de última actualización: 10/09/2024
Se ha encontrado una vulnerabilidad en SourceCodester Online Bank Management System and Online Bank Management System - 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /mfeedback.php del componente Feedback Handler. La manipulación provoca cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.