Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en NetModule Router Software (CVE-2023-46306)
Severidad: Pendiente de análisis
Fecha de publicación: 22/10/2023
Fecha de última actualización: 12/09/2024
La interfaz de administración web en NetModule Router Software (NRSW) 4.6 anterior a 4.6.0.106 y 4.8 anterior a 4.8.0.101 ejecuta un comando del sistema operativo construido con entrada de usuario no sanitizada: metacaracteres de shell en el parámetro /admin/gnssAutoAlign.php device_id. Esto ocurre porque se puede iniciar otro subproceso antes de la captura que activa la función de limpieza. Un exploit exitoso podría permitir a un usuario autenticado ejecutar comandos arbitrarios con privilegios elevados. NOTA: esto es diferente de CVE-2023-0861 y CVE-2023-0862, que se corrigieron en la versión 4.6.0.105.
-
Vulnerabilidad en Firefox (CVE-2024-5694)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 12/09/2024
Un atacante podría haber provocado que un use-after-free en el motor de JavaScript leyera la memoria en la sección de cadena de JavaScript del montón. Esta vulnerabilidad afecta a Firefox < 127.
-
Vulnerabilidad en Firefox (CVE-2024-38313)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 12/09/2024
En ciertos escenarios, un sitio web malicioso podría intentar mostrar una barra de URL de ubicación falsa que podría engañar a los usuarios en cuanto a la dirección real del sitio web. Esta vulnerabilidad afecta a Firefox para iOS < 127.
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21171)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son 8.0.37 y anteriores y 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntaje base 6.5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en NI FlexLogger 2023 Q2 (CVE-2024-6121)
Severidad: Pendiente de análisis
Fecha de publicación: 22/07/2024
Fecha de última actualización: 12/09/2024
Una versión desactualizada de Redis enviada con NI SystemLink Server es susceptible a múltiples vulnerabilidades, incluida CVE-2022-24834. Esto afecta a NI SystemLink Server 2024 Q1 y versiones anteriores. También afecta a NI FlexLogger 2023 Q2 y versiones anteriores que instalaron este servicio compartido.
-
Vulnerabilidad en Bylancer Quicklancer 2.4 (CVE-2024-7188)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/09/2024
Se encontró una vulnerabilidad en Bylancer Quicklancer 2.4. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /listing del componente GET Parameter Handler. La manipulación del argumento range2 conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272609. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en SKYSEA Client View (CVE-2024-41143)
Severidad: Pendiente de análisis
Fecha de publicación: 29/07/2024
Fecha de última actualización: 12/09/2024
Existe una vulnerabilidad de error de validación de origen en SKYSEA Client View Ver.3.013.00 a Ver.19.210.04e. Si se explota esta vulnerabilidad, un usuario que pueda iniciar sesión en el PC donde está instalado el cliente Windows del producto puede ejecutar un proceso arbitrario con privilegios de SYSTEM.
-
Vulnerabilidad en ThemeSphere SmartMag allows Excavation, Accessing Functionality Not Properly Constrained by ACLs (CVE-2024-37930)
Severidad: Pendiente de análisis
Fecha de publicación: 12/08/2024
Fecha de última actualización: 12/09/2024
Exposición de información confidencial a un actor no autorizado, vulnerabilidad de autorización faltante en ThemeSphere SmartMag allows Excavation, Accessing Functionality Not Properly Constrained by ACLs. Este problema afecta a SmartMag: desde n/a hasta 9.3.0.
-
Vulnerabilidad en WPDeveloper BetterDocs (CVE-2024-43129)
Severidad: Pendiente de análisis
Fecha de publicación: 13/08/2024
Fecha de última actualización: 12/09/2024
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en WPDeveloper BetterDocs permite la inclusión de archivos locales PHP. Este problema afecta a BetterDocs: desde n/a hasta 3.5.8.
-
Vulnerabilidad en Themewinter WPCafe (CVE-2024-43135)
Severidad: Pendiente de análisis
Fecha de publicación: 13/08/2024
Fecha de última actualización: 12/09/2024
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Themewinter WPCafe permite la inclusión de archivos locales PHP. Este problema afecta a WPCafe: desde n/a hasta 2.2.28.
-
Vulnerabilidad en MagePeople Team Event Manager para WooCommerce (CVE-2024-43138)
Severidad: Pendiente de análisis
Fecha de publicación: 13/08/2024
Fecha de última actualización: 12/09/2024
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en MagePeople Team Event Manager para WooCommerce permite la inclusión de archivos locales PHP. Este problema afecta al Event Manager para WooCommerce: desde n/a hasta 4.2.1.
-
Vulnerabilidad en Mitel MiVoice MX-ONE (CVE-2024-36446)
Severidad: Pendiente de análisis
Fecha de publicación: 13/08/2024
Fecha de última actualización: 12/09/2024
El componente del administrador de aprovisionamiento de Mitel MiVoice MX-ONE hasta 7.6 SP1 podría permitir que un atacante autenticado lleve a cabo un ataque de elusión de autenticación debido a un control de acceso inadecuado. Un exploit exitoso podría permitir a un atacante eludir el esquema de autorización.
-
Vulnerabilidad en Intel(R) VROC (CVE-2024-23489)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 12/09/2024
La ruta de búsqueda no controlada para algún software Intel(R) VROC anterior a la versión 8.6.0.1191 puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Ethernet Network Controllers and Adapters (CVE-2024-23497)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 12/09/2024
La escritura fuera de los límites en el controlador del modo kernel de Linux para algunos Intel(R) Ethernet Network Controllers and Adapters anteriores a la versión 28.3 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) FPGA (CVE-2024-23908)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 12/09/2024
Los permisos heredados inseguros en algunos Flexlm License Daemons para el software Intel(R) FPGA anteriores a la versión v11.19.5.0 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) License Manager para FLEXlm (CVE-2024-24977)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 12/09/2024
La ruta de búsqueda no controlada para algunos software de producto Intel(R) License Manager para FLEXlm anteriores a la versión 11.19.5.0 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) HID Event Filter (CVE-2024-25561)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 12/09/2024
Los permisos heredados inseguros en algunos instaladores del software Intel(R) HID Event Filter anteriores a la versión 2.2.2.1 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) IPP (CVE-2024-28887)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 12/09/2024
La ruta de búsqueda no controlada en algún software Intel(R) IPP anterior a la versión 2021.11 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Server Board S2600ST (CVE-2024-28947)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 12/09/2024
La validación de entrada incorrecta en el controlador en modo kernel para algunos firmware de la familia Intel(R) Server Board S2600ST anteriores a la versión 02.01.0017 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) VTune(TM) Profiler (CVE-2024-29015)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 12/09/2024
La ruta de búsqueda no controlada en algunos software Intel(R) VTune(TM) Profiler anteriores a las versiones 2024.1 puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) NUC (CVE-2024-34163)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 12/09/2024
Una validación de entrada incorrecta en el firmware de algunos Intel(R) NUC puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) TDX (CVE-2024-39283)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 12/09/2024
El filtrado incompleto de elementos especiales en el software del módulo Intel(R) TDX anterior a la versión TDX_1.5.01.00.592 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Radio Player para WordPress (CVE-2023-4027)
Severidad: Pendiente de análisis
Fecha de publicación: 17/08/2024
Fecha de última actualización: 12/09/2024
El complemento Radio Player para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función update_settings en versiones hasta la 2.0.73 incluida. Esto hace posible que atacantes no autenticados actualicen la configuración del complemento.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52904)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: usb-audio: corrige la posible desreferencia del puntero NULL en snd_usb_pcm_has_fixed_rate() El argumento de la función subs puede ser NULL, así que no lo use antes de la verificación NULL.
-
Vulnerabilidad en Piotnet Addons For Elementor para WordPress (CVE-2024-5502)
Severidad: Pendiente de análisis
Fecha de publicación: 23/08/2024
Fecha de última actualización: 12/09/2024
El complemento Piotnet Addons For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets Image Accordion, Dual Heading y Vertical Timeline del complemento en todas las versiones hasta la 2.4.30 incluida debido a una desinfección de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Open edX (CVE-2024-43782)
Severidad: Pendiente de análisis
Fecha de publicación: 23/08/2024
Fecha de última actualización: 12/09/2024
Este repositorio de openx-translations contiene archivos de traducción de los repositorios de Open edX que se mantendrán sincronizados con Transifex. Antes de pasar a extraer traducciones del repositorio de openx-translations a través de openx-atlas, las traducciones en el repositorio de edx-platform se validaron utilizando edx-i18n-tools. Esta validación incluyó protección contra traducciones con formato incorrecto e inyecciones de scripts basados en traducciones. Antes de este parche, la validación implementada en el repositorio de openx-translations no incluía las mismas protecciones. El fabricante inspeccionó las traducciones en el directorio edx-platform de las ramas principal y open-release/redwood.master del repositorio openx-translations y no encontró evidencia de cadenas de traducción explotadas.
-
Vulnerabilidad en RequestStore para Rack (CVE-2024-43791)
Severidad: Pendiente de análisis
Fecha de publicación: 23/08/2024
Fecha de última actualización: 12/09/2024
RequestStore proporciona almacenamiento global por solicitud para Rack. Los archivos publicados como parte de request_store 1.3.2 tienen permisos 0666, lo que significa que se pueden escribir en todo el mundo, lo que permite a los usuarios locales ejecutar código arbitrario. Esta versión se publicó en 2017, y la mayoría de entornos de producción no permiten el acceso a usuarios locales, por lo que las posibilidades de que esto sea explotado son muy bajas, dado que la gran mayoría de usuarios habrán actualizado, y los que no, en su caso, no es probable que queden expuestos.
-
Vulnerabilidad en thinkgem JeeSite 5.3 (CVE-2024-8112)
Severidad: MEDIA
Fecha de publicación: 23/08/2024
Fecha de última actualización: 12/09/2024
Se encontró una vulnerabilidad en thinkgem JeeSite 5.3. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo /js/a/login del componente Cookie Handler. La manipulación del argumento skinName conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en pretix (CVE-2024-8113)
Severidad: Pendiente de análisis
Fecha de publicación: 23/08/2024
Fecha de última actualización: 12/09/2024
El XSS almacenado en la configuración del organizador y del evento con pretix hasta 2024.7.0 permite a organizadores de eventos maliciosos inyectar etiquetas HTML en vistas previas de correo electrónico en la página de configuración. La política de seguridad de contenido predeterminada de pretix impide la ejecución de scripts proporcionados por atacantes, lo que hace que la explotación sea poco probable. Sin embargo, combinada con una omisión del CSP (que actualmente no se conoce), la vulnerabilidad podría usarse para hacerse pasar por otros organizadores o usuarios del personal.
-
Vulnerabilidad en Docker (CVE-2024-42364)
Severidad: Pendiente de análisis
Fecha de publicación: 23/08/2024
Fecha de última actualización: 12/09/2024
La página de inicio es una página de inicio altamente personalizable con integraciones de API de servicios y Docker. La configuración predeterminada de la página de inicio 0.9.1 es vulnerable a la nueva vinculación de DNS. La página de inicio está configurada sin certificado ni autenticación de forma predeterminada, lo que la deja vulnerable a la nueva vinculación de DNS. En este ataque, un atacante pedirá al usuario que visite su sitio web. Luego, el sitio web del atacante cambiará los registros DNS de su dominio de su dirección IP a la dirección IP interna de la instancia de la página de inicio. Para saber qué direcciones IP son válidas, podemos volver a vincular un subdominio a cada dirección IP que queramos verificar y ver si hay una respuesta. Una vez que se han encontrado candidatos potenciales, el atacante puede lanzar el ataque leyendo la respuesta del servidor web después de que la dirección IP haya cambiado. Cuando se recupera el dominio del atacante, la respuesta será de la instancia de la página de inicio, no del sitio web del atacante, porque se cambió la dirección IP. Debido a la falta de autenticación, el sitio web del atacante puede extraer la información privada de un usuario, como las claves API (solucionadas después del primer informe) y otra información privada.
-
Vulnerabilidad en Mage AI (CVE-2024-45189)
Severidad: Pendiente de análisis
Fecha de publicación: 23/08/2024
Fecha de última actualización: 12/09/2024
Mage AI permite a usuarios remotos con el rol de "Visor" filtrar archivos arbitrarios del servidor Mage debido a un path traversal en la solicitud de "Contenido Git"
-
Vulnerabilidad en SMSEagle < 6.0 (CVE-2024-37392)
Severidad: Pendiente de análisis
Fecha de publicación: 23/08/2024
Fecha de última actualización: 12/09/2024
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la versión del software SMSEagle < 6.0. La vulnerabilidad surge porque la aplicación no desinfectó adecuadamente la entrada del usuario en los mensajes SMS en la bandeja de entrada. Esto podría permitir a un atacante inyectar código JavaScript malicioso en un mensaje SMS, que se ejecuta cuando el SMS se ve y se interactúa especialmente en la GUI web.
-
Vulnerabilidad en ImageRecycle pdf & image compression para WordPress (CVE-2024-6631)
Severidad: Pendiente de análisis
Fecha de publicación: 24/08/2024
Fecha de última actualización: 12/09/2024
El complemento ImageRecycle pdf & image compression para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en varias acciones AJAX en todas las versiones hasta la 3.1.14 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen acciones no autorizadas, como actualizar la configuración del complemento.
-
Vulnerabilidad en ContiNew Admin (CVE-2024-8150)
Severidad: MEDIA
Fecha de publicación: 25/08/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad fue encontrada en ContiNew Admin 3.2.0 y clasificada como crítica. La función top.continew.starter.extension.crud.controller.BaseController#page del archivo /api/system/user?deptId=1&page=1&size=10 es afectada por esta vulnerabilidad. La manipulación del tipo de argumento conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en lib9p (CVE-2024-8158)
Severidad: Pendiente de análisis
Fecha de publicación: 25/08/2024
Fecha de última actualización: 12/09/2024
Un error en la implementación de la autenticación 9p dentro de lib9p permite a un atacante con un usuario válido existente dentro del servidor de autenticación configurado hacerse pasar por cualquier otro usuario válido del sistema de archivos. Esto se debe a que lib9p no verifica adecuadamente que el nombre proporcionado en los mensajes Tauth y Tattach 9p coincida con el UID del cliente devuelto por el protocolo de enlace de autenticación de factótum. El único sistema de archivos que utiliza estas funciones dentro de los sistemas base 9front es el sistema de archivos de disco experimental hjfs; otros sistemas de archivos de disco (cwfs y gefs) no se ven afectados por este error. Este error se heredó del Plan 9 y está presente en todas las versiones de 9front y se soluciona por completo en el commit 9645ae07eb66a59015e3e118d0024790c37400da.
-
Vulnerabilidad en Hillstone Networks Hillstone Networks Web Application Firewall (CVE-2024-8073)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de validación de entrada incorrecta en Hillstone Networks Hillstone Networks Web Application Firewall en 5.5R6 permite la inyección de comandos. Este problema afecta al Hillstone Networks Web Application Firewall: desde 5.5R6-2.6.7 hasta 5.5R6-2.8.13.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44939)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: corrige null ptr deref en dtInsertEntry [syzbot informó] falla de protección general, probablemente para dirección no canónica 0xdffffc0000000001: 0000 [#1] PREEMPT SMP KASAN PTI KASAN: null-ptr -deref en rango [0x0000000000000008-0x000000000000000f] CPU: 0 PID: 5061 Comm: syz-executor404 No contaminado 6.8.0-syzkaller-08951-gfe46a7dd189e #0 Nombre de hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 03 /27 /2024 RIP: 0010:dtInsertEntry+0xd0c/0x1780 fs/jfs/jfs_dtree.c:3713 ... [Analizar] En dtInsertEntry(), cuando el puntero h tiene el mismo valor que p, después de escribir el nombre en UniStrncpy_to_le(), Se borrará p->header.flag. Esto hará que el juicio previamente verdadero "p->header.flag & BT-LEAF" cambie a no después de escribir la operación de nombre, esto lleva a ingresar una rama incorrecta y acceder al objeto no inicializado ih al juzgar esta condición por segunda vez. [Solución] Después de obtener la página, verifique primero la lista libre, si lista libre == 0, salga de dtInsert() y devuelva -EINVAL.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44941)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: corrección para cubrir el acceso a la caché de extensión de lectura con bloqueo syzbot informa un error de f2fs como se muestra a continuación: ERROR: KASAN: slab-use-after-free in sanity_check_extent_cache+0x370/0x410 fs/ f2fs/extent_cache.c:46 Lectura de tamaño 4 en la dirección ffff8880739ab220 por tarea syz-executor200/5097 CPU: 0 PID: 5097 Comm: syz-executor200 No contaminado 6.9.0-rc6-syzkaller #0 Nombre de hardware: Google Google Compute Engine /Google Compute Engine, BIOS Google 27/03/2024 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:114 print_address_description mm/kasan/report.c: 377 [en línea] print_report+0x169/0x550 mm/kasan/report.c:488 kasan_report+0x143/0x180 mm/kasan/report.c:601 sanity_check_extent_cache+0x370/0x410 fs/f2fs/extent_cache.c:46 do_read_inode fs/f2fs /inode.c:509 [en línea] f2fs_iget+0x33e1/0x46e0 fs/f2fs/inode.c:560 f2fs_nfs_get_inode+0x74/0x100 fs/f2fs/super.c:3237 generic_fh_to_dentry+0x9f/0xf0 fs/libfs.c:1413 exportar fs_decode_fh_raw +0x152/0x5f0 fs/exportfs/expfs.c:444 exportfs_decode_fh+0x3c/0x80 fs/exportfs/expfs.c:584 do_handle_to_path fs/fhandle.c:155 [en línea] handle_to_path fs/fhandle.c:210 [en línea] do_handle_open +0x495/0x650 fs/fhandle.c:226 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf5/0x240 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x77/0x7f Nos perdimos cubra sanity_check_extent_cache() con bloqueo de caché de extensión, por lo que, puede ocurrir el siguiente caso de ejecución, lo que resultará en un problema de use after free. - f2fs_iget - do_read_inode - f2fs_init_read_extent_tree: agrega la entrada de mayor extensión al caché - encogimiento - f2fs_shrink_read_extent_tree - __shrink_extent_tree - __detach_extent_node: elimina la entrada de mayor extensión - sanity_check_extent_cache: accede a et->largest sin bloqueo, refactoricemos sanity_check_extent_cache() para evitar el caché de extensión acceso y llámelo antes de f2fs_init_read_extent_tree() para solucionar este problema.
-
Vulnerabilidad en Nouthemes Leopard - WordPress offload media (CVE-2024-43257)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Nouthemes Leopard - WordPress offload media. Este problema afecta a Leopard - Medios de descarga de WordPress: desde n/a hasta 2.0.36.
-
Vulnerabilidad en Store Locator Plus (CVE-2024-43258)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Store Locator Plus. Este problema afecta a Store Locator Plus: desde n/a hasta 2311.17.01.
-
Vulnerabilidad en JEM Plugins Order Export for WooCommerce (CVE-2024-43259)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en JEM Plugins Order Export for WooCommerce. Este problema afecta la exportación de pedidos para WooCommerce: desde n/a hasta 3.23.
-
Vulnerabilidad en Analytify (CVE-2024-43265)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Analytify. Este problema afecta a Analytify: desde n/a hasta 5.3.1.
-
Vulnerabilidad en WPBackItUp Backup and Restore WordPress (CVE-2024-43269)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en WPBackItUp Backup and Restore WordPress. Este problema afecta a Backup and Restore WordPress: desde n/a hasta 1.50.
-
Vulnerabilidad en Brevo Newsletter, SMTP, Email marketing and Subscribe forms by Sendinblue (CVE-2024-43287)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Brevo Newsletter, SMTP, Email marketing and Subscribe forms by Sendinblue. Este problema afecta a Newsletter, SMTP, email marketing y formularios de suscripción de Sendinblue: desde n/a hasta 3.1.82.
-
Vulnerabilidad en Passionate Programmers BV WP Data Access (CVE-2024-43295)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Passionate Programmers BV WP Data Access. Este problema afecta a WP Data Access: desde n/a hasta 5.5.7.
-
Vulnerabilidad en Softaculous Team SpeedyCache (CVE-2024-43299)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Softaculous Team SpeedyCache. Este problema afecta a SpeedyCache: desde n/a hasta 1.1.8.
-
Vulnerabilidad en Fonts Plugin Fonts (CVE-2024-43301)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Fonts Plugin Fonts permite XSS Almacenado. Este problema afecta a Fonts: desde n/a hasta 3.7.7.
-
Vulnerabilidad en Checkout Plugins Stripe Payments For WooCommerce by Checkout (CVE-2024-43316)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Checkout Plugins Stripe Payments For WooCommerce by Checkout. Este problema afecta a Stripe Payments For WooCommerce by Checkout: desde n/a hasta 1.9.1.
-
Vulnerabilidad en Naiche Dark Mode for WP Dashboard (CVE-2024-43325)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Naiche Dark Mode for WP Dashboard. Este problema afecta al modo oscuro para WP Dashboard: desde n/a hasta 1.2.3.
-
Vulnerabilidad en Jeg Elementor Kit para WordPress (CVE-2024-6804)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 12/09/2024
El complemento Jeg Elementor Kit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de cargas de archivos SVG en todas las versiones hasta la 2.6.7 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Ninja Tables – Easiest Data Table Builder para WordPress (CVE-2024-7304)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 12/09/2024
El complemento Ninja Tables – Easiest Data Table Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de cargas de archivos SVG en todas las versiones hasta la 5.0.12 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Apollo Federation (CVE-2024-43414)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 12/09/2024
Apollo Federation es una arquitectura para componer API de forma declarativa en un gráfico unificado. Cada equipo puede ser dueño de su porción del gráfico de forma independiente, lo que les permite realizar entregas de forma autónoma e incremental. Las instancias de @apollo/query-planner >=2.0.0 y <2.8.5 se ven afectadas por una vulnerabilidad de denegación de servicio. Las versiones de @apollo/gateway >=2.0.0 y <2.8.5 y Apollo Router <1.52.1 también se ven afectadas por el uso de @apollo/query-panner. Si se le pide a @apollo/query-planner que planifique una consulta suficientemente compleja, es posible que se repita infinitamente y nunca se complete. Esto da como resultado un consumo de memoria ilimitado y una falla o terminación por falta de memoria (OOM). Este problema puede desencadenarse si tiene al menos un campo que no sea @key y que pueda resolverse mediante varios subgrafos. Para identificar estos campos compartidos, se debe revisar el esquema de cada subgrafo. El mecanismo para identificar campos compartidos varía según la versión de Federación que estén utilizando sus subgrafos. Puede comprobar si sus subgrafos utilizan la Federación 1 o la Federación 2 revisando sus esquemas. Los esquemas de subgrafos de Federación 2 contendrán una directiva @link que hace referencia a la versión de Federación que se utiliza, mientras que los subgrafos de Federación 1 no. Por ejemplo, en un subgrafo de Federación 2, encontrará una línea como @link(url: "https://specs.apollo.dev/federation/v2.0"). Si una directiva @link similar no está presente en su esquema de subgrafo, está utilizando la Federación 1. Tenga en cuenta que un supergrafo puede contener una combinación de subgrafos de Federación 1 y Federación 2. Este problema se debe a que el planificador de consultas de Apollo intenta utilizar un número que excede el número de Javascript.MAX_VALUE en algunos casos. En Javascript, Number.MAX_VALUE es (2^1024 - 2^971). Cuando el planificador de consultas recibe una solicitud Graphql entrante, divide la consulta en partes y, para cada parte, genera una lista de posibles pasos de ejecución para resolver la parte. Estos candidatos representan los pasos que seguirá el planificador de consultas para satisfacer las partes de la consulta más grande. Como parte de las operaciones normales, el planificador de consultas requiere y calcula la cantidad de planes de consulta posibles para la consulta total. Es decir, necesita el producto del número de candidatos al plan de consulta para cada parte de la consulta. En circunstancias normales, después de generar todos los candidatos al plan de consulta y calcular el número de todas las permutaciones, el planificador de consultas pasa a clasificar los candidatos y eliminar las opciones menos óptimas. En consultas particularmente complejas, especialmente aquellas donde los campos se pueden resolver a través de múltiples subgrafos, esto puede hacer que el número de todas las permutaciones del plan de consulta aumente. En el peor de los casos, esto puede terminar siendo un número mayor que Number.MAX_VALUE. En Javascript, si se excede Number.MAX_VALUE, Javascript representa el valor como "infinito". Si el recuento de candidatos se evalúa como infinito, el componente del planificador de consultas responsable de eliminar los planes de consultas que no son óptimos en realidad no elimina los candidatos, lo que hace que el planificador de consultas evalúe muchos órdenes de magnitud más candidatos a planes de consultas de los necesarios. Este problema se solucionó en @apollo/query-planner v2.8.5, @apollo/gateway v2.8.5 y Apollo Router v1.52.1. Se recomienda a los usuarios que actualicen. Este problema se puede evitar asegurándose de que no haya campos que se puedan resolver en varios subgrafos. Si todos los subgrafos utilizan la Federación 2, puede confirmar que no se verá afectado asegurándose de que ninguno de sus esquemas de subgrafos utilice la directiva @shareable. --- TRUNCADO ----
-
Vulnerabilidad en Apollo Router Core (CVE-2024-43783)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2024
Fecha de última actualización: 12/09/2024
Apollo Router Core es un enrutador de gráficos configurable y de alto rendimiento escrito en Rust para ejecutar un supergrafo federado que utiliza Apollo Federation 2. Las instancias del enrutador Apollo que ejecutan versiones >=1.21.0 y <1.52.1 se ven afectadas por una denegación de vulnerabilidad del servicio si _todo_ lo siguiente es verdadero: 1. El enrutador Apollo se ha configurado para admitir [coprocesamiento externo] (https://www.apollographql.com/docs/router/customizations/coprocessor). 2. El enrutador Apollo se ha configurado para enviar cuerpos de solicitud a los coprocesadores. Esta es una configuración no predeterminada y los administradores deben configurarla intencionalmente. Las instancias del enrutador Apollo que ejecutan las versiones >=1.7.0 y <1.52.1 se ven afectadas por una vulnerabilidad de denegación de servicio si se cumple todo lo siguiente: 1. El enrutador se ha configurado para utilizar un complemento Native Rust desarrollado a medida. 2. El complemento accede a Request.router_request en la capa RouterService. 3. Estás acumulando el cuerpo de Request.router_request en la memoria. Si utiliza una configuración afectada, el enrutador cargará cuerpos completos de solicitudes HTTP en la memoria sin respetar otras configuraciones que limitan el tamaño de las solicitudes HTTP, como limites.http_max_request_bytes. Esto puede provocar que el enrutador finalice por falta de memoria (OOM) si se envía una solicitud suficientemente grande al enrutador. De forma predeterminada, el enrutador establece límites.http_max_request_bytes en 2 MB. Si tiene una configuración afectada como se define anteriormente, actualice al menos a Apollo Router 1.52.1. Si no puede actualizar, puede mitigar la oportunidad de denegación de servicio que afecta a los coprocesadores externos configurando la opción de configuración coprocessor.router.request.body en falso. Tenga en cuenta que cambiar esta opción de configuración cambiará la información enviada a cualquier coprocesador que haya configurado y puede afectar la funcionalidad implementada por esos coprocesadores. Si ha desarrollado un complemento Native Rust y no puede actualizarlo, puede actualizar su complemento para no acumular el cuerpo de la solicitud o imponer un límite máximo de tamaño del cuerpo. También puede mitigar este problema limitando los tamaños de carga útil del cuerpo HTTP antes del enrutador (por ejemplo, en un proxy o dispositivo de firewall de aplicaciones web).
-
Vulnerabilidad en QBiC CLOUD CC-2L y Safie One (CVE-2024-39771)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
QBiC CLOUD CC-2L v1.1.30 y anteriores y Safie One v1.8.2 y anteriores no validan correctamente los certificados, lo que puede permitir que un atacante no autenticado adyacente a la red obtenga y/o altere las comunicaciones del producto afectado a través de un hombre en el ataque medio.
-
Vulnerabilidad en NetIQ (CVE-2021-38120)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad identificada en la autenticación avanzada que permite la inyección de comandos bash en la funcionalidad de copia de seguridad controlada administrativamente debido a un manejo inadecuado de los parámetros de comando proporcionados. Este problema afecta a la versión de autenticación avanzada de NetIQ anterior a la 6.3.5.1.
-
Vulnerabilidad en XiaomiGetApps (CVE-2023-26322)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
Existe una vulnerabilidad de ejecución de código en el producto de aplicación XiaomiGetApps. Esta vulnerabilidad se debe a que se omite la lógica de verificación y un atacante puede aprovechar esta vulnerabilidad para ejecutar código malicioso.
-
Vulnerabilidad en Xiaomi (CVE-2023-26323)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
Existe una vulnerabilidad de ejecución de código en el producto del mercado de aplicaciones Xiaomi. La vulnerabilidad se debe a una configuración insegura y los atacantes pueden aprovecharla para ejecutar código arbitrario.
-
Vulnerabilidad en XiaomiGetApps (CVE-2023-26324)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
Existe una vulnerabilidad de ejecución de código en el producto de aplicación XiaomiGetApps. Esta vulnerabilidad se debe a que se omite la lógica de verificación y un atacante puede aprovechar esta vulnerabilidad para ejecutar código malicioso.
-
Vulnerabilidad en Hwameistor (CVE-2024-45054)
Severidad: Pendiente de análisis
Fecha de publicación: 28/08/2024
Fecha de última actualización: 12/09/2024
Hwameistor es un sistema de almacenamiento local de alta disponibilidad para cargas de trabajo nativas de la nube con estado. Este ClusterRole tiene * verbos de * recursos. Si un usuario malintencionado puede acceder al nodo de trabajo que tiene la implementación de hwameistor, puede abusar de estos permisos excesivos para hacer lo que quiera con todo el clúster, lo que da como resultado una escalada de privilegios a nivel de clúster. Este problema se ha corregido en la versión 0.14.6. Se recomienda a todos los usuarios que actualicen. Los usuarios que no puedan actualizar deben actualizar y limitar el ClusterRole mediante security-role.
-
Vulnerabilidad en Acronis Snap Deploy (CVE-2024-34017)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 12/09/2024
Escalada de privilegios locales debido a una vulnerabilidad de secuestro de DLL. Los siguientes productos están afectados: Acronis Snap Deploy (Windows) antes de la compilación 4569.
-
Vulnerabilidad en Acronis Snap Deploy (CVE-2024-34018)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 12/09/2024
Divulgación de información confidencial debido a permisos de carpetas inseguros. Los siguientes productos se ven afectados: Acronis Snap Deploy (Windows) antes de la compilación 4569.
-
Vulnerabilidad en Acronis Snap Deploy (CVE-2024-34019)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 12/09/2024
Escalada de privilegios locales debido a una vulnerabilidad de secuestro de DLL. Los siguientes productos están afectados: Acronis Snap Deploy (Windows) antes de la compilación 4569.
-
Vulnerabilidad en Xibo (CVE-2024-43412)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 12/09/2024
Xibo es una plataforma de señalización digital de código abierto con un sistema de gestión de contenido web (CMS). Antes de la versión 4.1.0, una vulnerabilidad de cross-site scripting en Xibo CMS permitía a los usuarios autorizados ejecutar código JavaScript arbitrario a través de la función de vista previa de archivos. Los usuarios pueden cargar archivos HTML/CSS/JS en la librería Xibo a través del módulo Archivo genérico para que se haga referencia a ellos en las pantallas y en los diseños. Esta es una funcionalidad prevista. Al obtener una vista previa de estos recursos desde la librería y el editor de diseños, se ejecutan en el navegador del usuario. Esta función se desactivará en futuras versiones y se recomienda a los usuarios que utilicen las nuevas herramientas para desarrolladores en la versión 4.1 para diseñar sus widgets que requieran este tipo de funcionalidad. Este comportamiento se ha modificado en la versión 4.1.0 para obtener una vista previa de los archivos genéricos. No existen workarounds para este problema.
-
Vulnerabilidad en LimeSurvey v.6.6.1+240806 (CVE-2024-42903)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad de inyección de encabezado de host en la función de restablecimiento de contraseña de LimeSurvey v.6.6.1+240806 y anteriores permite a los atacantes enviar a los usuarios un enlace de restablecimiento de contraseña diseñado específicamente para dirigir a las víctimas a un dominio malicioso.
-
Vulnerabilidad en SysPass 3.2.x (CVE-2024-42904)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad de cross-site scripting (XSS) en SysPass 3.2.x permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro de nombre en /Controllers/ClientController.php.
-
Vulnerabilidad en Xibo (CVE-2024-43413)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 12/09/2024
Xibo es una plataforma de señalización digital de código abierto con un sistema de gestión de contenido web (CMS). Antes de la versión 4.1.0, una vulnerabilidad de cross-site scripting en Xibo CMS permitía a los usuarios autorizados ejecutar JavaScript a través de la funcionalidad DataSet. Los usuarios pueden diseñar un DataSet con una columna HTML que contenga JavaScript, que es la funcionalidad prevista. El JavaScript se ejecuta en la página de entrada de datos y en cualquier diseño que haga referencia a él. Este comportamiento se ha modificado en la versión 4.1.0 para mostrar HTML/CSS/JS como código en la página de entrada de datos. No existen workarounds para este problema.
-
Vulnerabilidad en Pagefind (CVE-2024-45389)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 12/09/2024
Pagefind, una librería de búsqueda completamente estática, inicializa sus archivos dinámicos de JavaScript y WebAssembly en relación con la ubicación del primer script que carga el usuario. Esta información se obtiene buscando el valor de `document.currentScript.src`. Antes de la versión 1.1.1 de Pagefind, era posible "bloquear" esta búsqueda con HTML benigno en la página. Esto hará que `document.currentScript.src` se resuelva como un dominio externo, que luego será utilizado por Pagefind para cargar dependencias. Esta vulnerabilidad solo funcionaría en el caso de que un atacante pudiera inyectar HTML en un sitio web alojado y en vivo. En estos casos, esto actuaría como una forma de escalar el privilegio disponible para un atacante. Esto supone que tienen la capacidad de agregar algunos elementos a la página (por ejemplo, etiquetas `img` con un atributo `name`), pero no otros, ya que agregar un `script` a la página sería en sí mismo el vector de cross-site scripting. Pagefind ha mejorado esta resolución en la versión 1.1.1 al garantizar que la fuente se cargue desde un elemento de script válido. No hay informes de que esto se haya explotado en la práctica a través de Pagefind.
-
Vulnerabilidad en @blakeembrey/template (CVE-2024-45390)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 12/09/2024
@blakeembrey/template es una librería de plantillas de cadenas. Antes de la versión 1.2.0, era posible inyectar y ejecutar código dentro de la plantilla si el atacante tenía acceso para escribir el nombre de la plantilla. La versión 1.2.0 contiene un parche. Como workaround, no pase una entrada que no sea de confianza como nombre para mostrar de la plantilla o no use la función de nombre para mostrar.
-
Vulnerabilidad en Tina (CVE-2024-45391)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 12/09/2024
Tina es un sistema de gestión de contenido (CMS) de código abierto. Los sitios creados con la interfaz de línea de comandos (CLI) de Tina CMS anterior a la versión 1.6.2 que utilizan un token de búsqueda pueden ser vulnerables a que el token de búsqueda se filtre a través del archivo de bloqueo (tina-lock.json). Los administradores de sitios web habilitados para Tina con configuración de búsqueda deben rotar su clave de inmediato. Este problema se ha corregido en la versión 1.6.2 de @tinacms/cli. Es necesario actualizar y rotar el token de búsqueda para solucionarlo correctamente.
-
Vulnerabilidad en Yubico YubiKey 5 Series (CVE-2024-45678)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 12/09/2024
Los dispositivos Yubico YubiKey 5 Series con firmware anterior a la versión 5.7.0 y los dispositivos YubiHSM 2 con firmware anterior a la versión 2.4.0 permiten un ataque de extracción de clave secreta ECDSA (que requiere acceso físico y equipo costoso) en el que está presente un canal lateral electromagnético debido a una inversión modular de tiempo no constante para el algoritmo euclidiano extendido, también conocido como el problema EUCLEAK. También pueden verse afectados otros usos de una librería criptográfica de Infineon.
-
Vulnerabilidad en Focus (CVE-2024-8399)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 12/09/2024
Los sitios web podrían utilizar enlaces de Javascript para falsificar direcciones URL en la barra de navegación de Focus. Esta vulnerabilidad afecta a Focus para iOS < 130.
-
Vulnerabilidad en OpenSC (CVE-2024-45619)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 12/09/2024
Se encontró una vulnerabilidad en OpenSC, herramientas OpenSC, módulo PKCS#11, minidriver y CTK. Un atacante podría usar un dispositivo USB o una tarjeta inteligente manipulada específicamente para presentar al sistema una respuesta especialmente manipulada a las APDU. Cuando los búferes están parcialmente llenos de datos, se puede acceder incorrectamente a las partes inicializadas del búfer.
-
Vulnerabilidad en OpenSC (CVE-2024-45620)
Severidad: Pendiente de análisis
Fecha de publicación: 03/09/2024
Fecha de última actualización: 12/09/2024
Se encontró una vulnerabilidad en la herramienta pkcs15-init de OpenSC. Un atacante podría usar un dispositivo USB o una tarjeta inteligente manipulada específicamente para presentar al sistema una respuesta a las APDU especialmente manipulada. Cuando los búferes están parcialmente llenos de datos, se puede acceder incorrectamente a las partes inicializadas del búfer.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-42039)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de control de acceso en el módulo SystemUI Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-45441)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de verificación de entrada en el módulo de servicio del sistema Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-45450)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de control de permisos en el módulo de actualización de software. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en PDF de Clam AntiVirus (CVE-2024-20505)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad en el módulo de análisis de PDF de Clam AntiVirus (ClamAV) versiones 1.4.0, 1.3.2 y anteriores, todas las versiones 1.2.x, 1.0.6 y anteriores, todas las versiones 0.105.x, todas las versiones 0.104.x y 0.103.11 y anteriores podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a una lectura fuera de los límites. Un atacante podría aprovechar esta vulnerabilidad enviando un archivo PDF manipulado para que ClamAV lo escanee en un dispositivo afectado. Una explotación podría permitir al atacante terminar el proceso de escaneo.
-
Vulnerabilidad en ClamD de Clam AntiVirus (CVE-2024-20506)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 12/09/2024
Una vulnerabilidad en el módulo de servicio ClamD de Clam AntiVirus (ClamAV) versiones 1.4.0, 1.3.2 y anteriores, todas las versiones 1.2.x, 1.0.6 y anteriores, todas las versiones 0.105.x, todas las versiones 0.104.x y 0.103.11 y anteriores podría permitir que un atacante local autenticado corrompa archivos críticos del sistema. La vulnerabilidad se debe a que permite que el proceso ClamD escriba en su archivo de registro mientras tiene privilegios sin comprobar si el archivo de registro ha sido reemplazado por un enlace simbólico. Un atacante podría aprovechar esta vulnerabilidad si reemplaza el archivo de registro de ClamD por un enlace simbólico a un archivo crítico del sistema y luego encuentra una forma de reiniciar el proceso ClamD. Una vulnerabilidad podría permitir que el atacante corrompa un archivo crítico del sistema añadiendo mensajes de registro de ClamD después del reinicio.
-
Vulnerabilidad en Forcepoint Email Security (CVE-2024-2166)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 12/09/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Forcepoint Email Security (módulos Real Time Monitor) permite XSS reflejado. Este problema afecta a Email Security: anterior a 8.5.5 HF003.
-
Vulnerabilidad en Future CallFuture (CVE-2024-7884)
Severidad: Pendiente de análisis
Fecha de publicación: 05/09/2024
Fecha de última actualización: 12/09/2024
Cuando se llama a un método de contenedor a través de ic_cdk::call* , se crea un nuevo Future CallFuture y el llamador puede esperar para obtener el resultado de la ejecución. Internamente, el estado del Future se rastrea y se almacena en una estructura llamada CallFutureState. Un error en la implementación de sondeo de CallFuture permite que se mantengan múltiples referencias para este estado interno y no todas las referencias se descartaron antes de que se resolviera el Future. Dado que tenemos referencias no contabilizadas retenidas, una copia del estado interno terminó siendo persistente en el montón del contenedor y, por lo tanto, causó una pérdida de memoria. Impacto Los contenedores creados en Rust con ic_cdk e ic_cdk_timers se ven afectados. Si estos contenedores llaman a un método de contenedor, usan temporizadores o latidos, es probable que pierdan una pequeña cantidad de memoria en cada una de esas operaciones. En el peor de los casos, esto podría provocar el agotamiento de la memoria del montón activado por un atacante. Los contenedores basados en Motoko no se ven afectados por el error. ParchesEl parche ha sido retroportado a todas las versiones menores entre >= 0.8.0, <= 0.15.0. Las versiones parcheadas disponibles son 0.8.2, 0.9.3, 0.10.1, 0.11.6, 0.12.2, 0.13.5, 0.14.1, 0.15.1 y sus versiones anteriores han sido eliminadas. Workarounds, no hay soluciones workarounds en este momento. Se recomienda a los desarrolladores que actualicen su contenedor lo antes posible a la última versión parcheada disponible de ic_cdk para evitar quedarse sin memoria del montón de Wasm. Actualizar los contenedores (sin actualizar `ic_cdk`) también libera la memoria filtrada, pero es solo una solución temporal.
-
Vulnerabilidad en D-Link DNS-320 2.02b01 (CVE-2024-8461)
Severidad: MEDIA
Fecha de publicación: 05/09/2024
Fecha de última actualización: 12/09/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en D-Link DNS-320 2.02b01. Afecta a una parte desconocida del archivo /cgi-bin/discovery.cgi del componente Web Management Interface. La manipulación conduce a la divulgación de información. Es posible iniciar el ataque de forma remota. La vulnerabilidad se ha divulgado al público y puede utilizarse. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante. Se contactó primeramente con el proveedor y confirmó que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en PHPGurukul Job Portal 1.0 (CVE-2024-8463)
Severidad: Pendiente de análisis
Fecha de publicación: 05/09/2024
Fecha de última actualización: 12/09/2024
Vulnerabilidad de elusión de restricción de carga de archivos en PHPGurukul Job Portal 1.0, cuya explotación podría permitir a un usuario autenticado ejecutar un RCE a través de webshell.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-8191)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 12/09/2024
La inyección de SQL en la consola de administración de Ivanti EPM antes de 2022 SU6, o la actualización de septiembre de 2024, permite que un atacante remoto no autenticado logre la ejecución remota de código.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-8320)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 12/09/2024
La falta de autenticación en el aislamiento de red de Ivanti EPM antes de 2022 SU6 o la actualización de septiembre de 2024 permite que un atacante remoto no autenticado falsifique el estado de aislamiento de red de los dispositivos administrados.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-8321)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 12/09/2024
La falta de autenticación en el aislamiento de red de Ivanti EPM antes de 2022 SU6 o la actualización de septiembre de 2024 permite que un atacante remoto no autenticado aísle los dispositivos administrados de la red.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-8322)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 12/09/2024
La autenticación débil en la gestión de parches de Ivanti EPM antes de 2022 SU6 o la actualización de septiembre de 2024 permite que un atacante autenticado remoto acceda a una funcionalidad restringida.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-8441)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 12/09/2024
Una ruta de búsqueda no controlada en el agente de Ivanti EPM antes de 2022 SU6 o la actualización de septiembre de 2024 permite que un atacante autenticado local con privilegios de administrador escale sus permisos a SYSTEM.