Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Dromara SaToken (CVE-2023-44794)
Severidad: Pendiente de análisis
Fecha de publicación: 25/10/2023
Fecha de última actualización: 12/09/2024
Un problema en Dromara SaToken versión 1.36.0 y anteriores permite a un atacante remoto escalar privilegios a través de un payload manipulado a la URL.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41012)
Severidad: Pendiente de análisis
Fecha de publicación: 23/07/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: filelock: Elimina bloqueos de manera confiable cuando se detecta fcntl/close race Cuando fcntl_setlk() corre con close(), elimina el bloqueo creado con do_lock_file_wait(). Sin embargo, los LSM pueden permitir el primer do_lock_file_wait() que creó el bloqueo y al mismo tiempo negar el segundo do_lock_file_wait() que intenta eliminar el bloqueo. Por separado, posix_lock_file() también podría no eliminar un bloqueo debido a un fallo en la asignación de GFP_KERNEL (al dividir un rango por la mitad). Después de que se haya activado el error, se producirán lecturas de use-after-free en lock_get_status() cuando el espacio de usuario lea /proc/locks. Es probable que esto se pueda usar para leer memoria del kernel arbitraria, pero no puede dañar la memoria del kernel. Solucionelo llamando a locks_remove_posix() en su lugar, que está diseñado para deshacerse de manera confiable de los bloqueos POSIX asociados con el archivo dado y files_struct y también lo usa filp_flush().
-
Vulnerabilidad en Adobe Experience Manager (CVE-2024-34128)
Severidad: Pendiente de análisis
Fecha de publicación: 23/07/2024
Fecha de última actualización: 12/09/2024
Las versiones 6.5.20 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross Site Scripting (XSS) almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2024-41839)
Severidad: Pendiente de análisis
Fecha de publicación: 23/07/2024
Fecha de última actualización: 12/09/2024
Las versiones 6.5.20 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de validación de entrada incorrecta que podría provocar una omisión de la función de seguridad. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para omitir las medidas de seguridad y afectar la integridad de la página. La explotación de este problema requiere la interacción del usuario.
-
Vulnerabilidad en NI LabVIEW 2024 Q1 (CVE-2024-4081)
Severidad: Pendiente de análisis
Fecha de publicación: 23/07/2024
Fecha de última actualización: 12/09/2024
Un problema de corrupción de memoria debido a una verificación de longitud inadecuada en NI LabVIEW puede revelar información o resultar en la ejecución de código arbitrario. La explotación exitosa requiere que un atacante proporcione al usuario un VI especialmente manipulado. Esta vulnerabilidad afecta a NI LabVIEW 2024 Q1 y versiones anteriores.
-
Vulnerabilidad en complemento SportsPress WordPress (CVE-2024-3986)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 12/09/2024
El complemento SportsPress WordPress anterior a la versión 2.7.22 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Microsoft (CVE-2024-21302)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 12/09/2024
Resumen: Se notificó a Microsoft que existe una vulnerabilidad de elevación de privilegios en sistemas basados en Windows que admiten seguridad basada en virtualización (VBS), incluido un subconjunto de SKUS de máquinas virtuales de Azure; permitir que un atacante con privilegios de administrador reemplace las versiones actuales de los archivos del sistema de Windows con versiones obsoletas. Al explotar esta vulnerabilidad, un atacante podría reintroducir vulnerabilidades previamente mitigadas, eludir algunas características de VBS y filtrar datos protegidos por VBS. Microsoft está desarrollando una actualización de seguridad para mitigar esta amenaza, pero aún no está disponible. En la sección Acciones recomendadas de este CVE se proporciona orientación para ayudar a los clientes a reducir los riesgos asociados con esta vulnerabilidad y proteger sus sistemas hasta que la mitigación esté disponible en una actualización de seguridad de Windows. Este CVE se actualizará cuando la mitigación esté disponible en una actualización de seguridad de Windows. Recomendamos encarecidamente a los clientes que se suscriban a las notificaciones de la Guía de actualización de seguridad para recibir una alerta cuando se produzca esta actualización.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38202)
Severidad: Pendiente de análisis
Fecha de publicación: 08/08/2024
Fecha de última actualización: 12/09/2024
Resumen: Se notificó a Microsoft que existe una vulnerabilidad de elevación de privilegios en Copias de seguridad de Windows, lo que podría permitir que un atacante con privilegios de usuario básicos reintroduzca vulnerabilidades previamente mitigadas o eluda algunas características de Seguridad basada en virtualización (VBS). Sin embargo, un atacante que intente aprovechar esta vulnerabilidad requiere interacción adicional por parte de un usuario privilegiado para tener éxito. Microsoft está desarrollando una actualización de seguridad para mitigar esta amenaza, pero aún no está disponible. En la sección acciones recomendadas de este CVE se proporciona orientación para ayudar a los clientes a reducir los riesgos asociados con esta vulnerabilidad y proteger sus sistemas hasta que la mitigación esté disponible en una actualización de seguridad de Windows. Este CVE se actualizará y se notificará a los clientes cuando la mitigación oficial esté disponible en una actualización de seguridad de Windows. Recomendamos encarecidamente a los clientes que se suscriban a las notificaciones de la Guía de actualización de seguridad para recibir una alerta cuando se produzca esta actualización. Detalles Un investigador de seguridad informó a Microsoft sobre una vulnerabilidad de elevación de privilegios en Windows Backup que podría permitir a un atacante con privilegios de usuario básicos reintroducir vulnerabilidades previamente mitigadas o eludir algunas características de VBS. Para que la explotación tenga éxito, un atacante debe engañar o convencer a un administrador o usuario con permisos delegados para que realice una restauración del sistema, lo que inadvertidamente desencadena la vulnerabilidad. Microsoft está desarrollando una actualización de seguridad que mitigará esta vulnerabilidad, pero aún no está disponible. Este CVE se actualizará con nueva información y enlaces a las actualizaciones de seguridad una vez que estén disponibles. Recomendamos encarecidamente a los clientes que se suscriban a las notificaciones de la Guía de actualizaciones de seguridad para recibir alertas sobre las actualizaciones. Consulte la Guía de actualizaciones de seguridad y notificaciones técnicas de seguridad de Microsoft. Noticias del sistema de notificaciones: cree su perfil ahora: Centro de respuestas de seguridad de Microsoft. Microsoft no tiene conocimiento de ningún intento de aprovechar esta vulnerabilidad. Sin embargo, el 7 de agosto de 2024 se realizó una presentación pública sobre esta vulnerabilidad en BlackHat. La presentación se coordinó adecuadamente con Microsoft, pero puede cambiar el panorama de amenazas. Los clientes preocupados por estos riesgos deben consultar la guía proporcionada en la sección Acciones recomendadas para proteger sus sistemas. Acciones recomendadas Las siguientes recomendaciones no mitigan la vulnerabilidad, pero pueden usarse para reducir el riesgo de explotación hasta que la actualización de seguridad esté disponible. Audite a los usuarios con permiso para realizar operaciones de copia de seguridad y restauración para garantizar que solo los usuarios adecuados puedan realizar estas operaciones. Auditoría: Audite el uso del privilegio de Copia de seguridad y restauración (Windows 10) - Windows 10 | Microsoft Learn Implemente una lista de control de acceso o listas de control de acceso discrecionales para restringir el acceso o la modificación de los archivos de copia de seguridad y realizar operaciones de restauración para los usuarios adecuados, por ejemplo, solo administradores. Descripción general del control de acceso | Listas de control de acceso discrecional (DACL) de Microsoft Learn La auditoría de los privilegios confidenciales utilizados para identificar el acceso, la modificación o el reemplazo de archivos relacionados con la copia de seguridad podría ayudar a indicar intentos de aprovechar esta vulnerabilidad. Auditar el uso de privilegios confidenciales - Windows 10 | Microsoft aprende
-
Vulnerabilidad en openHAB (CVE-2024-42468)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 12/09/2024
openHAB, un proveedor de software de automatización del hogar de código abierto, tiene complementos que incluyen el complemento de visualización CometVisu. CometVisuServlet en versiones anteriores a la 4.2.1 es susceptible a una vulnerabilidad de Path Traversal no autenticada. Los archivos locales en el servidor se pueden solicitar a través de HTTP GET en el CometVisuServlet. Este problema puede dar lugar a la divulgación de información. Los usuarios deben actualizar a la versión 4.2.1 del complemento CometVisu de openHAB para recibir un parche.
-
Vulnerabilidad en openHAB (CVE-2024-42469)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 12/09/2024
openHAB, un proveedor de software de automatización del hogar de código abierto, tiene complementos que incluyen el complemento de visualización CometVisu. Antes de la versión 4.2.1, los endpoints del sistema de archivos de CometVisu no requieren autenticación y, además, el endpoint para actualizar un archivo existente es susceptible a path traversal. Esto hace posible que un atacante sobrescriba archivos existentes en la instancia de openHAB. Si el archivo sobrescrito es un script de shell que se ejecuta más adelante, esta vulnerabilidad puede permitir que un atacante ejecute código remoto. Los usuarios deben actualizar a la versión 4.2.1 para recibir un parche.
-
Vulnerabilidad en openHAB (CVE-2024-42470)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 12/09/2024
openHAB, un proveedor de software de automatización del hogar de código abierto, tiene complementos que incluyen el complemento de visualización CometVisu. Varios endpoints en versiones anteriores a la 4.2.1 del complemento CometVisu de openHAB no requieren autenticación. Esto hace posible que atacantes no autenticados modifiquen o roben datos confidenciales. Este problema puede dar lugar a la divulgación de información confidencial. Los usuarios deben actualizar a la versión 4.2.1 del complemento CometVisu de openHAB para recibir un parche.
-
Vulnerabilidad en IBM Cloud Pak for Security e IBM QRadar Suite Software (CVE-2022-38382)
Severidad: Pendiente de análisis
Fecha de publicación: 13/08/2024
Fecha de última actualización: 12/09/2024
IBM Cloud Pak for Security (CP4S) 1.10.0.0 a 1.10.11.0 e IBM QRadar Suite Software 1.10.12.0 a 1.10.23.0 no invalidan la sesión después del cierre de sesión, lo que podría permitir que otro usuario obtenga información confidencial. ID de IBM X-Force: 233672.
-
Vulnerabilidad en SAP Web Dispatcher, SAP NetWeaver Application Server y SAP Content Server (CVE-2024-33005)
Severidad: Pendiente de análisis
Fecha de publicación: 13/08/2024
Fecha de última actualización: 12/09/2024
Debido a la falta de comprobaciones de autorización en los sistemas locales, los usuarios administradores de SAP Web Dispatcher, SAP NetWeaver Application Server (ABAP y Java) y SAP Content Server pueden hacerse pasar por otros usuarios y realizar algunas acciones no deseadas. Esto podría tener un impacto bajo en la confidencialidad y un impacto alto en la integridad y disponibilidad de las aplicaciones.
-
Vulnerabilidad en FastCMS (CVE-2024-7733)
Severidad: MEDIA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad clasificada como problemática fue encontrada en FastCMS hasta 0.1.5. Una función desconocida del componente New Article Category Page es afectada por esta función. La manipulación conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42259)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915/gem: Arreglar el cálculo de los límites del mapeo de la memoria virtual. El cálculo del tamaño del área mapeada como el valor menor entre el tamaño solicitado y el tamaño real no considera el desplazamiento del mapeo parcial. . Esto puede provocar un error de acceso a la página. Corrija el cálculo de las direcciones inicial y final; el tamaño total ahora se deduce de la diferencia entre las direcciones final e inicial. Además, los cálculos se han reescrito de una forma más clara y comprensible. [Joonas: Add Requires: tag] Requiere: 60a2066c5005 ("drm/i915/gem: Ajustar el desplazamiento de vma para el desplazamiento de mmap del framebuffer") (seleccionado de la confirmación 97b6784753da06d9d40232328efc5c5367e53417)
-
Vulnerabilidad en Gutentor - Gutenberg Blocks - Page Builder para Gutenberg Editor (CVE-2024-43308)
Severidad: Pendiente de análisis
Fecha de publicación: 18/08/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Gutentor Gutentor - Gutenberg Blocks - Page Builder para Gutenberg Editor permite XSS Almacenado. Este problema afecta a Gutentor - Gutenberg Blocks - Page Builder para Gutenberg Editor: de n/a hasta 3.3.5.
-
Vulnerabilidad en WP Telegram Widget y Join Link (CVE-2024-43309)
Severidad: Pendiente de análisis
Fecha de publicación: 18/08/2024
Fecha de última actualización: 12/09/2024
La neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web (XSS o 'Cross-site Scripting') en WP Socio WP Telegram Widget y Join Link permite XSS Almacenado. Este problema afecta el WP Telegram Widget y Join Link: desde n/a hasta 2.1.27 .
-
Vulnerabilidad en FormFacade (CVE-2024-43313)
Severidad: Pendiente de análisis
Fecha de publicación: 18/08/2024
Fecha de última actualización: 12/09/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en FormFacade permite el XSS reflejado. Este problema afecta a FormFacade: desde n/a hasta 1.3.2.
-
Vulnerabilidad en e2pdf (CVE-2024-43318)
Severidad: Pendiente de análisis
Fecha de publicación: 18/08/2024
Fecha de última actualización: 12/09/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en E2Pdf.Com permite XSS Almacenado. Este problema afecta a e2pdf: desde n/a hasta 1.25.05.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52907)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nfc: pn533: espere a que se complete out_urb en pn533_usb_send_frame() Se corrige un use-after-free que ocurre en hcd cuando in_urb enviado desde pn533_usb_send_frame() se completa antes que out_urb. Su devolución de llamada libera los datos de skb en pn533_send_async_complete() que se utilizan como búfer de transferencia de out_urb. Espere antes de enviar in_urb hasta que se llame a la devolución de llamada de out_urb. Para modificar la devolución de llamada de out_urb solo, separe la función completa de out_urb y ack_urb. Encontrado por una versión modificada de syzkaller. ERROR: KASAN: use-after-free en dummy_timer Rastreo de llamadas: memcpy (mm/kasan/shadow.c:65) dummy_perform_transfer (drivers/usb/gadget/udc/dummy_hcd.c:1352) transfer (drivers/usb/gadget/ udc/dummy_hcd.c:1453) dummy_timer (drivers/usb/gadget/udc/dummy_hcd.c:1972) arch_static_branch (arch/x86/include/asm/jump_label.h:27) static_key_false (include/linux/jump_label.h: 207) timer_expire_exit (include/trace/events/timer.h:127) call_timer_fn (kernel/time/timer.c:1475) expire_timers (kernel/time/timer.c:1519) __run_timers (kernel/time/timer.c: 1790) run_timer_softirq (núcleo/hora/timer.c:1803)
-
Vulnerabilidad en kernel de Linux (CVE-2023-52908)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: corrige una posible desreferencia NULL. Se corrige una posible desreferencia NULL, en el caso de que sea "man", el administrador de recursos podría ser NULL, cuando/si imprimimos información de depuración.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52909)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: corrige el manejo de archivos abiertos almacenados en caché en la ruta de código nfsd4_open el commit fb70bf124b05 ("NFSD: crear una instancia de un archivo de estructura al crear un archivo NFSv4 normal") agregó la capacidad de almacenar en caché un fd abierto sobre un compuesto. Hay un par de problemas con la forma en que esto funciona actualmente: Es picante, ya que un nfsd_file recién creado puede terminar con su bit PENDIENTE borrado mientras el nf tiene hash, y el puntero nf_file todavía está puesto a cero. Otras tareas pueden encontrarlo en este estado y esperan ver un nf_file válido, y pueden ir si nf_file es NULL. Además, no hay garantía de que terminemos creando un nuevo nfsd_file si ya hay uno en el hash. Si una entrada existente está en el hash con un nf_file válido, nfs4_get_vfs_file golpeará su puntero nf_file con el valor de op_file y el antiguo nf_file se filtrará. Solucione ambos problemas creando una nueva variante nfsd_file_acquirei_opened que toma un puntero de archivo opcional. Si hay uno presente cuando se llama, tomaremos una nueva referencia en lugar de intentar abrir el archivo. Si el nfsd_file ya tiene un nf_file válido, simplemente ignoraremos el archivo opcional y devolveremos el nfsd_file tal como está. También vuelva a trabajar un poco los puntos de seguimiento para permitir una variante "abierta" y no intente evitar contar adquisiciones en el caso de que ya tengamos un archivo abierto en caché.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52910)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iommu/iova: soluciona el problema de desbordamiento de alloc iova. En __alloc_and_insert_iova_range, hay un problema que retry_pfn se desborda. El valor de iovad->anchor.pfn_hi es ~0UL, luego, cuando iovad->cached_node es iovad->anchor, curr_iova->pfn_hi + 1 se desbordará. Como resultado, si se ejecuta la lógica de reintento, low_pfn se actualiza a 0 y luego new_pfn < low_pfn devuelve falso para que la asignación sea exitosa. Este problema ocurre en las dos situaciones siguientes: 1. El tamaño del primer iova excede el tamaño del dominio. Al inicializar el dominio iova, iovad->cached_node se asigna como iovad->anchor. Por ejemplo, el tamaño del dominio iova es 10 M, start_pfn es 0x1_F000_0000 y el tamaño de iova asignado por primera vez es 11 M. La siguiente es la información de registro, new->pfn_lo es más pequeño que iovad->cached_node. Registro de ejemplo como sigue: [ 223.798112][T1705487] sh: [name:iova&]__alloc_and_insert_iova_range start_pfn:0x1f0000,retry_pfn:0x0,size:0xb00,limit_pfn:0x1f0a00 [ 223.799590][T1705487] [nombre:iova&]__alloc_and_insert_iova_range éxito start_pfn :0x1f0000,new->pfn_lo:0x1efe00,new->pfn_hi:0x1f08ff 2. El nodo con el valor iova->pfn_lo más grande en el dominio iova se elimina, iovad->cached_node se actualizará a iovad->anchor y luego el tamaño de alloc iova excede el tamaño máximo de iova que se puede asignar en el dominio. Después de juzgar que retry_pfn es menor que limit_pfn, llame a retry_pfn+1 para solucionar el problema de desbordamiento.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52911)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm: otra solución para la GPU Adreno sin cabeza. Se corrigió otro error reproducible al reiniciar la placa con la GPU Adreno funcionando en modo sin cabeza (por ejemplo, plataformas iMX). No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 00000000 cuando se lee [00000000] *pgd=74936831, *pte=00000000, *ppte=00000000 Error interno: Ups: 17 [#1] ARM CPU: 0 PID: 51 Comm: reiniciar Not tainted 6.2.0-rc1-dirty #11 Nombre del hardware: Freescale i.MX53 (soporte de árbol de dispositivos) La PC está en msm_atomic_commit_tail+0x50/0x970 LR está en commit_tail+0x9c/0x188 pc: [] lr: [< c067a214>] psr: 600e0013 sp: e0851d30 ip: ee4eb7eb fp: 00090acc r10: 00000058 r9: c2193014 r8: c4310000 r7: c4759380 r6: 07bef61d r5: 00000 r4: 00000000 r3: c44cc440 r2: 00000000 r1: 00000000 r0: 00000000 Banderas: nZCv IRQ en FIQ en Modo SVC_32 ISA ARM Segmento ninguno Control: 10c5387d Tabla: 74910019 DAC: 00000051 Información del registro r0: puntero NULL Información del registro r1: puntero NULL Información del registro r2: puntero NULL Información del registro r3: slab kmalloc-1k inicio c44cc400 desplazamiento del puntero 64 tamaño 1024 Información del registro r4: puntero NULL Información del registro r5: puntero NULL Información del registro r6: memoria no paginada Información del registro r7: slab kmalloc-128 inicio c4759380 desplazamiento del puntero 0 tamaño 128 Información del registro r8: slab kmalloc-2k inicio c4310000 desplazamiento del puntero 0 tamaño 2048 Información del registro r9: memoria no slab/vmalloc Información del registro r10: memoria no paginada Información del registro r11: memoria no paginada Información del registro r12: memoria no paginada Reinicio del proceso (pid: 51, límite de pila = 0xc80046d9) Pila : (0xe0851d30 a 0xe0852000) 1d20: c4759380 fbd77200 000005ff 002b9c70 1d40: c4759380 c4759380 00000000 07bef61d 00000600 c0d6fe7c 3014 00000058 1d60: 00090acc c067a214 00000000 c4759380 c4310000 00000000 c44cc854 c067a89c 1d80: 00000000 00000000 00000000 c431046 8 00000000 c4759380 c4310000 c4310468 1da0: c4310470 c0643258 c4759380 00000000 00000000 c0c4ee24 00000000 c44cc810 1dc0: 00000000 c0c4ee24 00000000 c44cc810 00000000 0347d2a8 e0851e00 e0851e00 1de0: c4759380 c067ad20 c4310000 00 c44cc810 c27f8718 c44cc854 c067adb8 1e00: c4933000 00000002 00000001 00000000 00000000 c2130850 00000000 c2130854 1e20: c25fc488 00000 c0ff162c 00000000 00000001 00000002 00000000 00000000 1e40: c43102c0 c43102c0 00000000 0347d2a8 c44cc810 c44cc814 c2133da8 c06d1a60 1e60: 00000000 00000000 00079028 c2012f24 fee1dead c4933000 00000058 c01431e4 1e80: 01234567 c0143a20 00000000 000 00000000 00000000 00000000 00000000 1ea0: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 1ec0: 000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 1ee0: 00000000 00000000 00000000 00000000 00000000 0000 00000000 00000000 1f00: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 1f20: 00000000 00000000 000000 00000000 00000000 00000000 00000000 00000000 1f40: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000 1f60: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 1f80: 00000000 00000000 00000000 0347d2a 8 00000002 00000004 00000078 00000058 1fa0: c010028c c0100060 00000002 00000004 fee1dead 28121969 01234567 00079028 1fc0: 00000002 00000004 00000078 0000058 0002fdc5 00000000 00000000 00090acc 1fe0: 00000058 becc9c64 b6e97e05 b6e0e5f6 600e0030 fee1dead 00000000 00000000 msm_atomic_commit_tail de commit_tail+ 0x9c/0x188 commit_tail de drm_atomic_helper_commit+0x160/0x188 drm_atomic_helper_commit de drm_atomic_commit+ 0xac/0xe0 drm_atomic_commit de drm_atomic_helper_disable_all+0x1b0/0x1c0 drm_atomic_helper_disable_all de drm_atomic_helper_shutdown+0x88/0x140 drm_atomic_helper_shutdown de device_shutdown+0x16c/0x240 device_shutdown de kernel_restart+0x 38/0x90 kernel_restart desde __do_sys_reboot+0x ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2023-52912)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Se corrigió el error al descargar amdgpu. Se corrigió el error al descargar amdgpu. El mensaje de error es el siguiente: [377.706202] ERROR del kernel en drivers/gpu/drm/drm_buddy.c:278. [ 377.706215] código de operación no válido: 0000 [#1] PREEMPT SMP NOPTI [ 377.706222] CPU: 4 PID: 8610 Comm: modprobe Contaminado: G IOE 6.0.0-thomas #1 [ 377.706231] Nombre de hardware: Nombre del producto del sistema ASUS/PRIME Z390 -A, BIOS 2004 02/11/2021 [377.706238] RIP: 0010:drm_buddy_free_block+0x26/0x30 [drm_buddy] [377.706264] Código: 00 00 00 90 0f 1f 44 00 00 48 8b 0e 89 8 25 00 0c 00 00 3d 00 04 00 00 75 10 48 8b 47 18 48 d3 e0 48 01 47 28 e9 fa fe ff ff <0f> 0b 0f 1f 84 00 00 00 00 00 0f 1f 44 00 00 41 54 55 48 89 f5 [ 377.706282] RSP : 0018:ffffad2dc4683cb8 EFLAGS: 00010287 [ 377.706289] RAX: 0000000000000000 RBX: ffff8b1743bd5138 RCX: 0000000000000000 [ 377.706297] RDX: ffff8b1743bd5160 RSI: ffff8b1743bd5c78 RDI: ffff8b16d1b25f70 [ 377.706304] RBP: ffff8b1743bd59e0 R08: 0000000000000001 R09: 00000000000000001 [ 377.706311] R10: ffff8b16c8572400 R11 : ffffad2dc4683cf0 R12: ffff8b16d1b25f70 [ 377.706318] R13: ffff8b16d1b25fd0 R14: ffff8b1743bd59c0 R15: ffff8b16d1b25f70 [ 377.706325] FS: 07fec56c72c40(0000) GS:ffff8b1836500000(0000) knlGS:0000000000000000 [ 377.706334] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 377.706340] CR2: 00007f9b88c1ba50 CR3: 0000000110450004 CR4: 00000000003706e0 [ 377.706347] DR0: 0000000000000000 DR1: 00000000000000 00 DR2: 0000000000000000 [ 377.706354] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 377.706361] Seguimiento de llamadas: [ 377.706365] > [ 377.706369 ] drm_buddy_free_list+0x2a/0x60 [drm_buddy] [ 377.706376] amdgpu_vram_mgr_fini+0xea/0x180 [amdgpu] [ 377.706572] amdgpu_ttm_fini+0x12e/0x1a0 [amdgpu] [ 377.706650] dgpu_bo_fini+0x22/0x90 [amdgpu] [ 377.706727] gmc_v11_0_sw_fini+0x26/0x30 [amdgpu] [ 377.706821] amdgpu_device_fini_sw+0xa1/0x3c0 [amdgpu] [ 377.706897] amdgpu_driver_release_kms+0x12/0x30 [amdgpu] [ 377.706975] drm_dev_release+0x20/0x40 [drm] 377.707006] release_nodes+0x35/0xb0 [ 377.707014] devres_release_all+0x8b /0xc0 [ 377.707020] dispositivo_unbind_cleanup+0xe/0x70 [ 377.707027] dispositivo_release_driver_internal+0xee/0x160 [ 377.707033] driver_detach+0x44/0x90 [ 377.707039] bus_remove_driver+0x55/0x e0 [377.707045] pci_unregister_driver+0x3b/0x90 [377.707052] amdgpu_exit+0x11/0x6c [amdgpu] [377.707194] __x64_sys_delete_module+0x142/0x2b0 [377.707201]? fpregs_assert_state_consistent+0x22/0x50 [377.707208]? exit_to_user_mode_prepare+0x3e/0x190 [ 377.707215] do_syscall_64+0x38/0x90 [ 377.707221] entrada_SYSCALL_64_after_hwframe+0x63/0xcd
-
Vulnerabilidad en kernel de Linux (CVE-2023-52913)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/i915: corrige posibles UAF de contexto gem_context_register() hace que el contexto sea visible para el espacio de usuario, y en qué punto un hilo separado puede activar el ioctl I915_GEM_CONTEXT_DESTROY. Por lo tanto, debemos asegurarnos de que nada use ctx ptr después de esto. Y debemos asegurarnos de que agregar ctx al xarray sea lo *último* que hace gem_context_register() con el puntero ctx. [tursulin: etiquetas estables y corregidas agregadas/ordenadas.] (seleccionado de el commit bed4b455cf5374e68879be56971c1da563bcd90c)
-
Vulnerabilidad en Hyperledger Fabric (CVE-2024-45244)
Severidad: Pendiente de análisis
Fecha de publicación: 25/08/2024
Fecha de última actualización: 12/09/2024
Hyperledger Fabric hasta 2.5.9 no verifica que una solicitud tenga una marca de tiempo dentro del período de tiempo esperado.
-
Vulnerabilidad en myCred (CVE-2024-43214)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de autorización faltante en myCred. Este problema afecta a myCred: desde n/a hasta 2.7.2.
-
Vulnerabilidad en Mediavine Create by Mediavine (CVE-2024-43264)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Mediavine Create by Mediavine. Este problema afecta a Create by Mediavine: desde n/a hasta 1.9.8.
-
Vulnerabilidad en Dylan James Zephyr Project Manager (CVE-2024-43916)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en Dylan James Zephyr Project Manager. Este problema afecta a Zephyr Project Manager: desde n/a hasta 3.3.102.
-
Vulnerabilidad en TwinCAT/BSD (CVE-2024-41173)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 12/09/2024
El paquete IPC-Diagnostics incluido en TwinCAT/BSD es vulnerable a una omisión de autenticación local por parte de un atacante con pocos privilegios.
-
Vulnerabilidad en TwinCAT/BSD (CVE-2024-41174)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 12/09/2024
El paquete IPC-Diagnostics en TwinCAT/BSD es susceptible a una neutralización de entrada inadecuada por parte de un atacante local con pocos privilegios.
-
Vulnerabilidad en TwinCAT/BSD (CVE-2024-41175)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 12/09/2024
El paquete IPC-Diagnostics incluido en TwinCAT/BSD es vulnerable a un ataque de denegación de servicio local por parte de un atacante con pocos privilegios.
-
Vulnerabilidad en TwinCAT/BSD (CVE-2024-41176)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 12/09/2024
El paquete MPD incluido en TwinCAT/BSD permite a un atacante local autenticado y con pocos privilegios inducir una condición de denegación de servicio (DoS) en el demonio y ejecutar código en el contexto del usuario "root" a través de una solicitud HTTP manipulada.
-
Vulnerabilidad en NetIQ (CVE-2021-22509)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad identificada en el almacenamiento y reutilización de información en Autenticación Avanzada. Este problema puede provocar la filtración de datos confidenciales a usuarios no autorizados. El problema afecta a la autenticación avanzada de NetIQ anterior a 6.3.5.1
-
Vulnerabilidad en NetIQ (CVE-2021-22529)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad identificada en la autenticación avanzada de NetIQ que filtra información confidencial del servidor. Este problema afecta a la versión de autenticación avanzada de NetIQ anterior a 6.3.5.1
-
Vulnerabilidad en NetIQ (CVE-2021-38121)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
Se identifica una versión del protocolo TLS insuficiente o débil en la comunicación del servidor del cliente de autenticación avanzada cuando se accede a un servicio específico entre dispositivos. Este problema afecta a las versiones de autenticación avanzada de NetIQ anteriores a la 6.3.5.1
-
Vulnerabilidad en NetIQ (CVE-2021-38122)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad de cross site scripting identificada en la autenticación avanzada de NetIQ que afecta la funcionalidad del servidor y revela información confidencial. Este problema afecta a la autenticación avanzada de NetIQ anterior a 6.3.5.1
-
Vulnerabilidad en OpenText NetIQ Access Manager (CVE-2024-4554)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad de validación de entrada incorrecta en OpenText NetIQ Access Manager provoca un ataque de cross site scripting (XSS). Este problema afecta a NetIQ Access Manager anterior a 5.0.4.1 y 5.1.
-
Vulnerabilidad en OpenText NetIQ Access Manager (CVE-2024-4555)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad de gestión de privilegios inadecuada en OpenText NetIQ Access Manager permite la suplantación de cuentas de usuario en un escenario específico. Este problema afecta a NetIQ Access Manager anterior a 5.0.4.1 y anterior a 5.1
-
Vulnerabilidad en OpenText NetIQ Access Manager (CVE-2024-4556)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
La vulnerabilidad de limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal") en OpenText NetIQ Access Manager permite acceder a información confidencial. Este problema afecta a NetIQ Access Manager anterior a 5.0.4 y anterior a 5.1.
-
Vulnerabilidad en Funnelforms Free para WordPress (CVE-2024-6311)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
El complemento Funnelforms Free para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'af2_add_font' en todas las versiones hasta la 3.7.3.2 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Funnelforms Free para WordPress (CVE-2024-6312)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
El complemento Funnelforms Free para WordPress es vulnerable a la eliminación arbitraria de archivos en todas las versiones hasta la 3.7.3.2 incluida a través de la función 'af2DeleteFontFile'. Esto se debe a que el complemento no valida correctamente un archivo o su ruta antes de eliminarlo. Esto hace posible que atacantes no autenticados eliminen archivos arbitrarios, incluido el archivo wp-config.php, lo que puede hacer posible la toma de control del sitio y la ejecución remota de código.
-
Vulnerabilidad en Xiaomi File Manager (CVE-2023-26321)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
Existe una vulnerabilidad de path traversal en el producto de la aplicación Xiaomi File Manager (versión internacional). La vulnerabilidad es causada por caracteres especiales sin filtrar y los atacantes pueden aprovecharla para sobrescribir y ejecutar código en el archivo.
-
Vulnerabilidad en HyperView Geoportal Toolkit (CVE-2024-6449)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
HyperView Geoportal Toolkit en las versiones 8.2.4 no restringe las solicitudes entre dominios cuando se obtiene contenido remoto indicado por uno de los parámetros de solicitud GET. Un atacante remoto no autenticado puede preparar enlaces que, al abrirse, cargarán scripts desde una ubicación remota controlada por el atacante y los ejecutarán en el espacio del usuario. Al manipular este parámetro, también es posible enumerar algunos de los dispositivos en la red de área local en la que reside el servidor.
-
Vulnerabilidad en HyperView Geoportal Toolkit (CVE-2024-6450)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
HyperView Geoportal Toolkit en versiones anteriores a la 8.2.4 es vulnerable a ataques XSS (Cross-Site Scripting Reflejado). Un atacante no autenticado podría engañar a alguien para que use una URL creada, lo que provocará que se ejecute un script en el navegador del usuario.
-
Vulnerabilidad en kernel de Linux (CVE-2021-4442)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: agregar pruebas de cordura a TCP_QUEUE_SEQ Qingyu Li informó un error de syzkaller donde la reproducción cambia RCV SEQ _después_ de restaurar datos en la cola de recepción. mprotect(0x4aa000, 12288, PROT_LECTURA) = 0 mmap(0x1ffff000, 4096, PROT_NINGUNO, MAPA_PRIVADO|MAPA_FIJO|MAPA_ANÓNIMO, -1, 0) = 0x1ffff000 mmap(0x20000000, 16777216, PROT_LECTURA|PROT_ESCRITURA|PROT_EJECUCIÓN, MAPA_PRIVADO|MAPA_FIJO|MAPA_ANÓNIMO, -1, 0) = 0x20000000 mmap(0x21000000, 4096, PROT_NINGUNO, MAPA_PRIVADO|MAPA_FIJO|MAPA_ANÓNIMO, -1, 0) = 0x21000000 socket(AF_INET6, SOCK_STREAM, IPPROTO_IP) = 3 setsockopt(3, SOL_TCP, TCP_REPAIR, [1], 4) = 0 connect(3, {sa_family=AF_INET6, sin6_port=htons(0), sin6_flowinfo=htonl(0), inet_pton(AF_INET6, "::1", &sin6_addr), sin6_scope_id=0}, 28) = 0 setsockopt(3, SOL_TCP, TCP_REPAIR_QUEUE, [1], 4) = 0 sendmsg(3, {msg_name=NULL, msg_namelen=0, msg_iov=[{iov_base="0x0000000000000003\0\0", iov_len=20}], msg_iovlen=1, msg_controllen=0, msg_flags=0}, 0) = 20 setsockopt(3, SOL_TCP, TCP_REPAIR, [0], 4) = 0 setsockopt(3, SOL_TCP, TCP_QUEUE_SEQ, [128], 4) = 0 recvfrom(3, NULL, 20, 0, NULL, NULL) = -1 ECONNRESET (Conexión restablecida por el par) syslog muestra: [ 111.205099] TCP recvmsg seq # error 2: copiado 80, seq 0, rcvnxt 80, fl 0 [ 111.207894] ADVERTENCIA: CPU: 1 PID: 356 en net/ipv4/tcp.c:2343 tcp_recvmsg_locked+0x90e/0x29a0 Esto no debería estar permitido. TCP_QUEUE_SEQ solo se debe utilizar cuando las colas están vacías. Este parche corrige este caso y también la ruta de transmisión.
-
Vulnerabilidad en Flask-AppBuilder (CVE-2024-45314)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 12/09/2024
Flask-AppBuilder es un framework de desarrollo de aplicaciones. Antes de la versión 4.5.1, las directivas de caché predeterminadas del formulario de inicio de sesión de la base de datos de autenticación permiten que el navegador almacene localmente datos confidenciales. Esto puede ser un problema en entornos que utilizan recursos informáticos compartidos. La versión 4.5.1 contiene un parche para este problema. Si no es posible realizar la actualización, configure su servidor web para que envíe los encabezados HTTP específicos para `/login` según las instrucciones proporcionadas en el Aviso de seguridad de GitHub.
-
Vulnerabilidad en Eclipse Vert.x (CVE-2024-8391)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 12/09/2024
En las versiones 4.3.0 a 4.5.9 de Eclipse Vert.x, el servidor gRPC no limita la longitud máxima del payload del mensaje (GAV de Maven: io.vertx:vertx-grpc-server y io.vertx:vertx-grpc-client). Esto se solucionó en la versión 4.5.10. Tenga en cuenta que esto no afecta a las librerías grpc-java y Netty basadas en el servidor gRPC de Vert.x (GAV de Maven: io.vertx:vertx-grpc)
-
Vulnerabilidad en LinuxOSsk Shakal-NG (CVE-2024-8412)
Severidad: MEDIA
Fecha de publicación: 04/09/2024
Fecha de última actualización: 12/09/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en LinuxOSsk Shakal-NG hasta la versión 1.3.3. Se ve afectada una función desconocida del archivo comments/views.py. La manipulación del argumento next provoca una redirección abierta. Es posible lanzar el ataque de forma remota. El nombre del parche es ebd1c2cba59cbac198bf2fd5a10565994d4f02cb. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en Dynamic Featured Image para WordPress (CVE-2024-6929)
Severidad: Pendiente de análisis
Fecha de publicación: 05/09/2024
Fecha de última actualización: 12/09/2024
El complemento Dynamic Featured Image para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'dfiFeatured' en todas las versiones hasta la 3.7.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Cab fare calculator para WordPress (CVE-2022-3556)
Severidad: Pendiente de análisis
Fecha de publicación: 05/09/2024
Fecha de última actualización: 12/09/2024
El complemento Cab fare calculator para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración del título del vehículo en versiones hasta la 1.1.6 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados con privilegios administrativos inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Security, Antivirus, Firewall – S.A.F para WordPress (CVE-2022-4529)
Severidad: Pendiente de análisis
Fecha de publicación: 05/09/2024
Fecha de última actualización: 12/09/2024
El complemento Security, Antivirus, Firewall – S.A.F para WordPress es vulnerable a la suplantación de direcciones IP en versiones hasta la 2.3.5 incluida. Esto se debe a restricciones insuficientes sobre dónde se recupera la información de la dirección IP para el registro de solicitudes y las restricciones de inicio de sesión. Los atacantes pueden proporcionar el encabezado X-Forwarded-For con una dirección IP diferente que se registrará y se puede usar para eludir las configuraciones que pueden haber bloqueado el inicio de sesión de una dirección IP.
-
Vulnerabilidad en HelloAsso para WordPress (CVE-2024-7605)
Severidad: Pendiente de análisis
Fecha de publicación: 05/09/2024
Fecha de última actualización: 12/09/2024
El complemento HelloAsso para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función 'ha_ajax' en todas las versiones hasta la 1.1.10 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, actualicen las opciones del complemento, lo que podría interrumpir el servicio.
-
Vulnerabilidad en Trusted Firmware-M (CVE-2023-51712)
Severidad: Pendiente de análisis
Fecha de publicación: 05/09/2024
Fecha de última actualización: 12/09/2024
Se descubrió un problema en Trusted Firmware-M hasta la versión 2.0.0. La falta de verificación de argumentos en el subsistema de registro permite a los atacantes leer datos confidenciales a través de la función de inicio de sesión.
-
Vulnerabilidad en RapidIdentity LTS y Cloud (CVE-2024-45589)
Severidad: Pendiente de análisis
Fecha de publicación: 05/09/2024
Fecha de última actualización: 12/09/2024
RapidIdentity LTS hasta 2023.0.2 y Cloud hasta 2024.08.0 restringen incorrectamente los intentos de autenticación excesivos y permiten que un atacante remoto provoque una denegación de servicio a través de los parámetros del nombre de usuario.
-
Vulnerabilidad en Mbed TLS (CVE-2024-45157)
Severidad: Pendiente de análisis
Fecha de publicación: 05/09/2024
Fecha de última actualización: 12/09/2024
Se descubrió un problema en Mbed TLS anterior a la versión 2.28.9 y en la versión 3.x anterior a la 3.6.1, en el que no se utiliza el algoritmo seleccionado por el usuario. A diferencia de lo documentado anteriormente, habilitar MBEDTLS_PSA_HMAC_DRBG_MD_TYPE no hace que el subsistema PSA utilice HMAC_DRBG: utiliza HMAC_DRBG solo cuando MBEDTLS_PSA_CRYPTO_EXTERNAL_RNG y MBEDTLS_CTR_DRBG_C están deshabilitados.
-
Vulnerabilidad en Drug v1.0 (CVE-2024-44837)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad de cross site scripting (XSS) en el componente \bean\Manager.java de Drug v1.0 permite a los atacantes ejecutar script web o HTML arbitrario a través de un payload especialmente manipulado inyectado en el parámetro del usuario.
-
Vulnerabilidad en DataFlowX Technology DataDiodeX (CVE-2024-6445)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en lDataFlowX Technology DataDiodeX permite Path Traversal. Este problema afecta a DataDiodeX: antes de v3.5.0.
-
Vulnerabilidad en D-Link DI-8100G 17.12.20A1 (CVE-2024-44401)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 12/09/2024
D-Link DI-8100G 17.12.20A1 es vulnerable a la inyección de comandos a través de la función sub47A60C en el archivo upgrade_filter.asp