Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2023-52897)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: btrfs: qgroup: no advertir en el registro sin old_roots poblado [ERROR] Hay algunos informes de la lista de correo que desde el kernel v6.1, WARN_ON() dentro de btrfs_qgroup_account_extent() se activa durante la nueva exploración: ADVERTENCIA: CPU: 3 PID: 6424 en fs/btrfs/qgroup.c:2756 btrfs_qgroup_account_extents+0x1ae/0x260 [btrfs] CPU: 3 PID: 6424 Comm: snapperd Contaminado: P OE 6.1.2-1- predeterminado #1 openSUSE Tumbleweed 05c7a1b1b61d5627475528f71f50444637b5aad7 RIP: 0010:btrfs_qgroup_account_extents+0x1ae/0x260 [btrfs] Seguimiento de llamadas: btrfs_commit_transaction+0x30c/0xb40 c39c9c546c241c593f03bd6d5f39ea1b676250f6] ? start_transaction+0xc3/0x5b0 [btrfs c39c9c546c241c593f03bd6d5f39ea1b676250f6] btrfs_qgroup_rescan+0x42/0xc0 [btrfs c39c9c546c241c593f03bd6d5f39ea1b676250f 6]btrfs_ioctl+0x1ab9/0x25c0 [btrfs c39c9c546c241c593f03bd6d5f39ea1b676250f6]? __rseq_handle_notify_resume+0xa9/0x4a0 ? mntput_no_expire+0x4a/0x240? __seccomp_filter+0x319/0x4d0 __x64_sys_ioctl+0x90/0xd0 do_syscall_64+0x5b/0x80 ? syscall_exit_to_user_mode+0x17/0x40? do_syscall_64+0x67/0x80 Entry_SYSCALL_64_after_hwframe+0x63/0xcd RIP: 0033:0x7fd9b790d9bf [CAUSA] Desde el commit e15e9f43c7ca ("btrfs: introduzca BTRFS_QGROUP_RUNTIME_FLAG_NO_ACCOUNTING para omitir la contabilidad de qgroup"), si qgroup ya está en estado inconsistente, no lo haremos Ya no hagas la larga caminata hacia atrás. Esto puede dejar algunos registros de qgroup sin una lista old_roots válida. Normalmente, esto está bien, ya que btrfs_qgroup_account_extents() también omitiría esos registros si tenemos configurado el indicador NO_ACCOUNTING. Pero hay una pequeña ventana, si tenemos el indicador NO_ACCOUNTING configurado e insertamos algún qgroup_record sin una lista old_roots, pero luego el usuario activó una nueva exploración de qgroup. Durante btrfs_qgroup_rescan(), primero borramos el indicador NO_ACCOUNTING y luego confirmamos la transacción actual. Y como tenemos un qgroup_record con old_roots = NULL, activamos WARN_ON() durante btrfs_qgroup_account_extents(). [FIX] Desafortunadamente, debido a la introducción del indicador NO_ACCOUNTING, la suposición de que cada qgroup_record tendría sus old_roots completadas ya no es correcta. Corrija las alertas falsas y elimine WARN_ON().
-
Vulnerabilidad en kernel de Linux (CVE-2023-52898)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xhci: corrige la desreferencia del puntero nulo cuando el host muere. Asegúrese de que xhci_free_dev() y xhci_kill_endpoint_urbs() no corran y provoquen una desreferencia del puntero nulo cuando el host muere repentinamente. El núcleo USB puede llamar a xhci_free_dev(), lo que libera el dispositivo virt xhci->devs[slot_id] al mismo tiempo que xhci_kill_endpoint_urbs() intenta recorrer todos los endpoints del dispositivo, verificando si quedan urbs canceladas para devolver. mantenga presionado el xhci spinlock mientras libera el dispositivo virt
-
Vulnerabilidad en kernel de Linux (CVE-2023-52899)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Agregar procesamiento de protección de excepción para vd en la función axi_chan_handle_err Dado que no hay protección para vd, aquí se activará un pánico del kernel en casos excepcionales. Puede consultar el procesamiento de la función axi_chan_block_xfer_complete. El pánico del kernel desencadenado es el siguiente: [67.848444] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000060 [67.848447] Información de cancelación de memoria: [67.848449] ESR = 0x96000004 [67.8 48451] CE = 0x25 : DABT (EL actual), IL = 32 bits [ 67.848454] SET = 0, FnV = 0 [ 67.848456] EA = 0, S1PTW = 0 [ 67.848458] Información de cancelación de datos: [ 67.848460] ISV = 0, ISS = 0x00000004 [ 67.848462 ] CM = 0, WnR = 0 [ 67.848465] tabla de páginas de usuario: páginas de 4k, VA de 48 bits, pgdp=00000800c4c0b000 [ 67.848468] [0000000000000060] pgd=0000000000000000, 000000000000 [67.848472] Error interno: Ups: 96000004 [#1 ] SMP [67.848475] Módulos vinculados en: dmatest [67.848479] CPU: 0 PID: 0 Comm: swapper/0 No contaminado 5.10.100-emu_x2rc+ #11 [67.848483] pstate: 62000085 (nZCv daIf -PAN -UAO +TCO BTYPE= --) [67.848487] pc: axi_chan_handle_err+0xc4/0x230 [67.848491] lr: axi_chan_handle_err+0x30/0x230 [67.848493] sp: ffff0803fe55ae50 [67.848495] x29: fe55ae50 x28: ffff800011212200 [ 67.848500] x27: ffff0800c42c0080 x26: ffff0800c097c080 [ 67.848504] x25: ffff800010d33880 x24: ffff80001139d850 [ 67.848508] x23: ffff0800c097c168 x22: 0000000000000000 [ 67.848512] x21: 0000000000000080 x20: 0000000000002000 [ 67.848517] x19: ffff0800c097c080 x18: 0000000000000000 [ 67.848521] x17: 0000000000000000 x16: 0000000000000 000 [67.848525] x15: 0000000000000000 x14: 0000000000000000 [ 67.848529] x13: 0000000000000000 x12: 0000000000000040 [ 67.848533] x11: ffff0800c0400248 x10: ffff0800c040024a [ 67.848538] x9: ffff800010576cd4 x8: ffff0800c0400270 [67.848542] x7: 0000000000000000 x6: ffff0800c04003e0 [67.848546] x5: 8x4: ffff0800c4294480 [67.848550] x3 : dead000000000100 x2 : dead000000000122 [ 67.848555 ] x1 : 0000000000000100 x0 : ffff0800c097c168 [ 67.848559 ] Rastreo de llamadas: [ 67.848562] 0x230 [ 67.848566] dw_axi_dma_interrupt+0xf4/0x590 [ 67.848569] __handle_irq_event_percpu+0x60/0x220 [ 67.848573] handle_irq_event+0x64 /0x120 [ 67.848576] handle_fasteoi_irq+0xc4/0x220 [ 67.848580] __handle_domain_irq+0x80/0xe0 [ 67.848583] gic_handle_irq+0xc0/0x138 [ 67.848585] 0x180 [67.848588] arch_cpu_idle+0x14/0x2c [67.848591] default_idle_call+0x40/0x16c [ 67.848594] do_idle+0x1f0/0x250 [ 67.848597] cpu_startup_entry+0x2c/0x60 [ 67.848600] rest_init+0xc0/0xcc [ 67.848603] arch_call_rest_init+0x14/0x1c [ 67.84860 6] start_kernel+0x4cc/0x500 [ 67.848610] Código: eb0002ff 9a9f12d6 f2fbd5a2 f2fbd5a3 ( a94602c1) [67.848613] ---[ final de seguimiento 585a97036f88203a ]---
-
Vulnerabilidad en kernel de Linux (CVE-2023-52900)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: soluciona el fallo de protección general en nilfs_btree_insert() Si nilfs2 lee una imagen de disco corrupta e intenta leer un bloque de nodo de árbol b llamando a __nilfs_btree_get_block() contra una dirección de bloque virtual no válida, devuelve -ENOENT porque falla la conversión de la dirección del bloque virtual a una dirección de bloque de disco. Sin embargo, este valor de retorno es el mismo que el código interno que devuelven las rutinas de búsqueda del árbol b para indicar que el bloque que se busca no existe, por lo que las funciones que operan en ese árbol b pueden comportarse mal. Cuando nilfs_btree_insert() recibe este código falso 'no encontrado' de nilfs_btree_do_lookup(), malinterpreta que la verificación 'no encontrado' fue exitosa y continúa la operación de inserción utilizando datos de ruta de búsqueda incompletos, lo que provoca el siguiente bloqueo: falla de protección general, probablemente por dirección no canónica 0xdffffc0000000005: 0000 [#1] PREEMPT SMP KASAN KASAN: null-ptr-deref en el rango [0x0000000000000028-0x000000000000002f] ... RIP: 0010:nilfs_btree_get_nonroot_node fs/nilfs 2/btree.c:418 [en línea] RIP: 0010:nilfs_btree_prepare_insert fs/nilfs2/btree.c:1077 [en línea] RIP: 0010:nilfs_btree_insert+0x6d3/0x1c10 fs/nilfs2/btree.c:1238 Código: bc 24 80 00 00 00 4c 89 f8 48 c1 e8 3 42 80 3c 28 00 74 08 4c 89 ff e8 4b 02 92 fe 4d 8b 3f 49 83 c7 28 4c 89 f8 48 c1 e8 03 <42> 80 3c 28 00 74 08 4c 89 ff e8 2e 02 92 fe 4d 8b f 49 83 c7 02... Seguimiento de llamadas: nilfs_bmap_do_insert fs/nilfs2/bmap.c:121 [en línea] nilfs_bmap_insert+0x20d/0x360 fs/nilfs2/bmap.c:147 nilfs_get_block+0x414/0x8d0 fs/nilfs2/inode.c: 101 __block_write_begin_int+0x54c/0x1a80 fs/buffer.c:1991 __block_write_begin fs/buffer.c:2041 [en línea] block_write_begin+0x93/0x1e0 fs/buffer.c:2102 nilfs_write_begin+0x9c/0x110 fs/nilfs2/inode.c :261 generic_perform_write+0x2e4/0x5e0 mm/filemap.c:3772 __generic_file_write_iter+0x176/0x400 mm/filemap.c:3900 generic_file_write_iter+0xab/0x310 mm/filemap.c:3932 call_write_iter include/linux/fs.h:2186 [en línea] new_sync_write fs/read_write.c:491 [en línea] vfs_write+0x7dc/0xc50 fs/read_write.c:584 ksys_write+0x177/0x2a0 fs/read_write.c:637 do_syscall_x64 arch/x86/entry/common.c:50 [en línea] do_syscall_64 +0x3d/0xb0 arch/x86/entry/common.c:80 Entry_SYSCALL_64_after_hwframe+0x63/0xcd ... Este parche soluciona la causa raíz de este problema reemplazando el código de error que devuelve __nilfs_btree_get_block() en la conversión de direcciones de bloque falla de -ENOENT a otro código interno -EINVAL, lo que significa que los metadatos del árbol b están dañados. Al devolver -EINVAL, se propaga sin fallos y, para todas las operaciones relevantes del árbol b, las funciones en la capa superior del mapa b generan un mensaje de error que indica metadatos del árbol b corruptos a través de nilfs_bmap_convert_error(), y el código -EIO se devolverá eventualmente cuando debería ser.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52901)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: usb: xhci: verifique que el endpoint sea válido antes de desreferenciarlo. Cuando el controlador de host no responde, se deben eliminar todas las URB en cola para todos los endpoints. Esto puede provocar un pánico en el kernel si eliminamos la referencia a un endpoint no válido. Solucione este problema utilizando el asistente xhci_get_virt_ep() para encontrar el endpoint y comprobar si es válido antes de desreferenciarlo. [233311.853271] xhci-hcd xhci-hcd.1.auto: El controlador de host xHCI no responde, se supone muerto [233311.853393] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 00000000000000e8 [233311.853964] pc: xhci_hc_died+0x10c/ 0x270 [233311.853971] lr : xhci_hc_died+0x1ac/0x270 [233311.854077] Rastreo de llamadas: [233311.854085] xhci_hc_died+0x10c/0x270 [233311.854093] xhci_stop_endpoint_command_watchdog+0x100/0x1a4 11.854105] call_timer_fn+0x50/0x2d4 [233311.854112] expire_timers+0xac/0x2e4 [233311.854118] run_timer_softirq+0x300 /0xabc [233311.854127] __do_softirq+0x148/0x528 [233311.854135] irq_exit+0x194/0x1a8 [233311.854143] __handle_domain_irq+0x164/0x1d0 [233311.854149] gic_handle_irq.22273+0x10c/0x188 [233311.854156] el1_irq+0xfc/0x1a8 [233311.854175] lpm_cpuidle_enter+0x25c /0x418 [msm_pm] [233311.854185] cpuidle_enter_state+0x1f0/0x764 [233311.854194] do_idle+0x594/0x6ac [233311.854201] cpu_startup_entry+0x7c/0x80 [233311.8542 09] kernel_inicio_secundario+0x170/0x198
-
Vulnerabilidad en kernel de Linux (CVE-2023-52902)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nommu: corrige la pérdida de memoria en la ruta de error do_mmap() La preasignación de los nodos del árbol de arce puede perderse si se toma la ruta de error a "error_just_free". Solucione este problema moviendo la liberación de los nodos del árbol de arce a una ubicación compartida para todas las rutas de error.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52903)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: bloqueo desbordado para IOPOLL syzbot informa un problema con el desbordamiento de llenado para IOPOLL: ADVERTENCIA: CPU: 0 PID: 28 en io_uring/io_uring.c:734 io_cqring_event_overflow+0x1c0/0x230 io_uring /io_uring.c:734 CPU: 0 PID: 28 Comm: kworker/u4:1 No contaminado 6.2.0-rc3-syzkaller-16369-g358a161a6a9e #0 Cola de trabajo: events_unbound io_ring_exit_work Seguimiento de llamadas: io_cqring_event_overflow+0x1c0/0x230 durante. c:734 io_req_cqe_overflow+0x5c/0x70 io_uring/io_uring.c:773 io_fill_cqe_req io_uring/io_uring.h:168 [en línea] io_do_iopoll+0x474/0x62c io_uring/rw.c:1065 io_iopoll_try_reap_events+0x6c /0x108 io_uring/io_uring.c:1513 io_uring_try_cancel_requests+0x13c/0x258 io_uring/io_uring.c:3056 io_ring_exit_work+0xec/0x390 io_uring/io_uring.c:2869 Process_one_work+0x2d8/0x504 kernel/workqueue.c:2289 trabajador_thread+0x340/0x610 ue.c:2436 khilo+ 0x12c/0x158 kernel/kthread.c:376 ret_from_fork+0x10/0x20 arch/arm64/kernel/entry.S:863 No hay ningún problema real para IOPOLL normal ya que también se llama a descarga con uring_lock tomado, pero se está volviendo más complicado para IOPOLL |SQPOLL, para el cual __io_cqring_overflow_flush() ocurre desde la ruta de espera de CQ.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52905)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: octeontx2-pf: corrige la pérdida de recursos en la desvinculación del controlador VF, los recursos asignados como entradas mcam para admitir la función Ntuple y las tablas hash para la función tc no se liberan en la desvinculación del controlador. Este parche soluciona el problema.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52906)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 13/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: act_mpls: Advertencia de corrección durante la validación fallida del atributo El atributo 'TCA_MPLS_LABEL' es de tipo 'NLA_U32', pero tiene un tipo de validación de 'NLA_VALIDATE_FUNCTION'. Esta es una combinación no válida según el comentario anterior 'struct nla_policy': " Significado del campo `validar', utilícelo a través de NLA_POLICY_VALIDATE_FN: NLA_BINARY Función de validación llamada para el atributo. Todos los demás no utilizados, pero tenga en cuenta que es una unión " Esto puede desencadenar la advertencia [1] en nla_get_range_unsigned() cuando falla la validación del atributo. A pesar de ser del tipo 'NLA_U32', los campos 'min'/'max' asociados en la política son negativos ya que tienen un alias del campo 'validate'. Para solucionarlo, cambie el tipo de atributo a 'NLA_BINARY', que es coherente con el comentario anterior y con todos los demás usuarios de NLA_POLICY_VALIDATE_FN(). Como resultado, mueva la validación de longitud a la función de validación. No hay regresiones en las pruebas MPLS: # ./tdc.py -f tc-tests/actions/mpls.json [...] # echo $? 0 [1] ADVERTENCIA: CPU: 0 PID: 17743 en lib/nlattr.c:118 nla_get_range_unsigned+0x1d8/0x1e0 lib/nlattr.c:117 Módulos vinculados en: CPU: 0 PID: 17743 Comm: syz-executor.0 No tainted 6.1.0-rc8 #3 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.13.0-48-gd9c812dda519-prebuilt.qemu.org 01/04/2014 RIP: 0010:nla_get_range_unsigned+0x1d8 /0x1e0 lib/nlattr.c:117 [...] Seguimiento de llamadas: __netlink_policy_dump_write_attr+0x23d/0x990 net/netlink/policy.c:310 netlink_policy_dump_write_attr+0x22/0x30 net/netlink/policy.c:411 netlink_ack_tlv_fill net /netlink/af_netlink.c:2454 [en línea] netlink_ack+0x546/0x760 net/netlink/af_netlink.c:2506 netlink_rcv_skb+0x1b7/0x240 net/netlink/af_netlink.c:2546 rtnetlink_rcv+0x18/0x20 net/core/rtnetlink. c:6109 netlink_unicast_kernel net/netlink/af_netlink.c:1319 [en línea] netlink_unicast+0x5e9/0x6b0 net/netlink/af_netlink.c:1345 netlink_sendmsg+0x739/0x860 net/netlink/af_netlink.c:1921 sock_sendmsg_nosec net/socket.c :714 [en línea] sock_sendmsg net/socket.c:734 [en línea] ____sys_sendmsg+0x38f/0x500 net/socket.c:2482 ___sys_sendmsg net/socket.c:2536 [en línea] __sys_sendmsg+0x197/0x230 net/socket.c: 2565 __do_sys_sendmsg net/socket.c:2574 [en línea] __se_sys_sendmsg net/socket.c:2572 [en línea] __x64_sys_sendmsg+0x42/0x50 net/socket.c:2572 do_syscall_x64 arch/x86/entry/common.c:50 [en línea] do_syscall_64+0x2b/0x70 arch/x86/entry/common.c:80 Entry_SYSCALL_64_after_hwframe+0x63/0xcd
-
Vulnerabilidad en code-projects Inventory Management 1.0 (CVE-2024-8605)
Severidad: MEDIA
Fecha de publicación: 09/09/2024
Fecha de última actualización: 13/09/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Inventory Management 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /view/registration.php del componente Registration Form. La manipulación con la entrada provoca ataques de cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Craft (CVE-2024-45406)
Severidad: Pendiente de análisis
Fecha de publicación: 09/09/2024
Fecha de última actualización: 13/09/2024
Craft es un sistema de gestión de contenido (CMS). El XSS almacenado en Craft CMS 5 se puede activar mediante la lista de navegación y los campos de título con la entrada del usuario.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38252)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de elevación de privilegios en el subsistema del núcleo Win32 de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38253)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de elevación de privilegios en el subsistema del núcleo Win32 de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38254)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de divulgación de información de autenticación de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38256)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de divulgación de información del controlador en modo kernel de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38257)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de divulgación de información de la API AllJoyn de Microsoft
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38258)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de divulgación de información del servicio de licencias de escritorio remoto de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38259)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de ejecución remota de código en Microsoft Management Console
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38260)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38263)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43454)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43455)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de suplantación de identidad del servicio de licencias de escritorio remoto de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43464)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43465)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de elevación de privilegios en Microsoft Excel
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43466)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de denegación de servicio en Microsoft SharePoint Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43475)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de divulgación de información en el centro de administración de Microsoft Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43476)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de cross-site scripting en Microsoft Dynamics 365 (local)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43479)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Vulnerabilidad de ejecución remota de código en Microsoft Power Automate Desktop
-
Vulnerabilidad en moziloCMS v3.0 (CVE-2024-44871)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad de carga de archivos arbitrarios en el componente /admin/index.php de moziloCMS v3.0 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo manipulado específicamente.
-
Vulnerabilidad en moziloCMS v3.0 (CVE-2024-44872)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 13/09/2024
Una vulnerabilidad de cross-site scripting (XSS) reflejado en moziloCMS v3.0 permite a los atacantes ejecutar código arbitrario en el contexto del navegador de un usuario mediante la inyección de un payload especialmente manipulado.