Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en glibc (CVE-2023-4813)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 16/09/2024
    Se encontró una falla en glibc. En una situación poco común, la función gaih_inet puede utilizar memoria que se ha liberado, lo que provoca un bloqueo de la aplicación. Este problema solo se puede explotar cuando se llama a la función getaddrinfo y la base de datos de hosts en /etc/nsswitch.conf está configurada con SUCCESS=continue o SUCCESS=merge.
  • Vulnerabilidad en glibc (CVE-2023-4527)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 16/09/2024
    Se encontró una falla en glibc. Cuando se llama a la función getaddrinfo con la familia de direcciones AF_UNSPEC y el sistema está configurado con el modo no-aaaa a través de /etc/resolv.conf, una respuesta DNS a través de TCP de más de 2048 bytes puede potencialmente revelar el contenido de la pila de memoria a través de los datos de la dirección devuelta por la función, y puede provocar un crash.
  • Vulnerabilidad en Lenovo ThinkPad (CVE-2023-5078)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/11/2023
    Fecha de última actualización: 16/09/2024
    Se informó una vulnerabilidad en algunos BIOS de ThinkPad que podría permitir que un atacante físico o local con privilegios elevados altere el firmware del BIOS.
  • Vulnerabilidad en Ansible (CVE-2023-5764)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 16/09/2024
    Se encontró una falla de inyección de plantilla en Ansible donde las operaciones de creación de plantillas internas del controlador de un usuario pueden eliminar la designación insegura de los datos de la plantilla. Este problema podría permitir que un atacante utilice un archivo especialmente manipulado para introducir la inyección de código al proporcionar datos de plantillas.
  • Vulnerabilidad en Themify Themify Ultra (CVE-2023-46147)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 16/09/2024
    Vulnerabilidad de deserialización de datos no confiables en Themify Themify Ultra. Este problema afecta a Themify Ultra: desde n/a hasta 7.3.5.
  • Vulnerabilidad en JetElements para Elementor (CVE-2023-48759)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 16/09/2024
    Vulnerabilidad de autorización faltante en Crocoblock JetElements para Elementor. Este problema afecta a JetElements para Elementor: desde n/a hasta 2.6.13.
  • Vulnerabilidad en Themify Ultra (CVE-2023-46146)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 16/09/2024
    Vulnerabilidad de autorización faltante en Themify Themify Ultra. Este problema afecta a Themify Ultra: desde n/a hasta 7.3.5.
  • Vulnerabilidad en Themify Ultra (CVE-2023-46148)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 16/09/2024
    Vulnerabilidad de autorización faltante en Themify Themify Ultra. Este problema afecta a Themify Ultra: desde n/a hasta 7.3.5.
  • Vulnerabilidad en Talya Informatics (CVE-2024-1153)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 16/09/2024
    Una vulnerabilidad de control de acceso inadecuado en las aplicaciones de viaje de Talya Informatics permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a las aplicaciones de viaje: anteriores a v17.0.68.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42122)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 16/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar verificación de puntero NULL para kzalloc [Por qué y cómo] Verifique el puntero de retorno de kzalloc antes de usarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42131)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 16/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: evitar desbordamientos en la lógica de limitación sucia La lógica de limitación sucia se entremezcla con suposiciones de que los límites sucios en unidades PAGE_SIZE caben en 32 bits (de modo que varias multiplicaciones caben en 64 bits) . Si los límites terminan siendo mayores, tendremos desbordamientos, posibles divisiones entre 0, etc. Solucione estos problemas nunca permitiendo límites sucios tan grandes, ya que de todos modos tienen un valor práctico dudoso. Para las interfaces dirty_bytes/dirty_background_bytes podemos simplemente negarnos a establecer límites tan grandes. Para dirty_ratio / dirty_background_ratio no es tan simple ya que el límite sucio se calcula a partir de la cantidad de memoria disponible que puede cambiar debido a la conexión en caliente de la memoria, etc. Entonces, al convertir límites sucios de proporciones a números de páginas, simplemente no permitimos el el resultado excede UINT_MAX. Este es un problema que se puede activar solo desde la raíz y que ocurre cuando el operador establece límites sucios en >16 TB.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42136)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 16/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cdrom: reorganice la verificación de last_media_change para evitar un desbordamiento involuntario. Al ejecutar syzkaller con el sanitizador de ajuste de enteros firmado recientemente reintroducido, nos encontramos con este símbolo: [366.015950] UBSAN: desbordamiento de enteros firmados en .. /drivers/cdrom/cdrom.c:2361:33 [ 366.021089] -9223372036854775808 - 346321 no se puede representar en el tipo '__s64' (también conocido como 'long long') [ 366.025894] El programa syz-executor.4 está utilizando un ioctl SCSI obsoleto, conviértalo a SG_IO [366.027502] CPU: 5 PID: 28472 Comm: syz-executor.7 Not tainted 6.8.0-rc2-00035-gb3ef86b5a957 #1 [366.027512] Nombre de hardware: PC estándar QEMU (i440FX + PIIX, 1996) , BIOS 1.16.3-debian-1.16.3-2 01/04/2014 [ 366.027518] Seguimiento de llamadas: [ 366.027523] [ 366.027533] dump_stack_lvl+0x93/0xd0 [ 366.027899] 1b0 [366.038787] ata1 .00: ¿multi_count 32 no válido se ignora [366.043924] cdrom_ioctl+0x2c3f/0x2d10 [366.063932]? __pm_runtime_resume+0xe6/0x130 [ 366.071923] sr_block_ioctl+0x15d/0x1d0 [ 366.074624] ? __pfx_sr_block_ioctl+0x10/0x10 [ 366.077642] blkdev_ioctl+0x419/0x500 [ 366.080231] ? __pfx_blkdev_ioctl+0x10/0x10 ... Históricamente, el sanitizador de desbordamiento de enteros con signo no funcionaba en el kernel debido a su interacción con `-fwrapv` pero desde entonces esto se ha cambiado [1] en la versión más reciente de Clang. Se volvió a habilitar en el kernel con el compromiso 557f8c582a9ba8ab ("ubsan: reintroducir el sanitizadorde desbordamiento firmado"). Reorganicemos la verificación para no realizar ninguna aritmética y así no activar el sanitizador.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42137)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 16/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: qca: corrija el error de habilitación de BT nuevamente para QCA6390 después de un reinicio en caliente. La confirmación 272970be3dab ("Bluetooth: hci_qca: corrija el apagado del controlador en un serdev cerrado") causará el siguiente problema de regresión: BT puede No se habilitará después de los pasos siguientes: arranque en frío -> habilitar BT -> deshabilitar BT -> reinicio en caliente -> falla de habilitación de BT si la propiedad enable-gpios no está configurada dentro de DT|ACPI para QCA6390. El compromiso es solucionar un problema de use after free dentro de qca_serdev_shutdown() agregando una condición para evitar que el serdev se vacíe o escriba después de cerrarse, pero también introduce este problema de regresión con respecto a los pasos anteriores, ya que el VSC no se envía para restablecer el controlador durante el reinicio en caliente. . Se solucionó enviando el VSC para restablecer el controlador dentro de qca_serdev_shutdown() una vez que BT estuvo habilitado, y el problema de use after free también se solucionó con este cambio ya que el serdev todavía está abierto antes de vaciarse o escribirse. Verificado por la computadora portátil Dell XPS 13 9310 de la máquina informada en las siguientes dos confirmaciones del kernel: confirmación e00fc2700a3f ("Bluetooth: btusb: solución de activación de la implementación de coredump para QCA") del árbol siguiente de bluetooth. confirme b23d98d46d28 ("Bluetooth: btusb: solución que activa la implementación de coredump para QCA") del árbol principal de Linux.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42144)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 16/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Thermal/drivers/mediatek/lvts_thermal: Verifique NULL ptr en lvts_data Verifique que lvts_data no sea NULL antes de usarlo.
  • Vulnerabilidad en Kashipara Online Exam System v1.0 (CVE-2024-40478)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 16/09/2024
    Se encontró una vulnerabilidad de Cross Site Scripting (XSS) Almacenado en "/admin/afeedback.php" en Kashipara Online Exam System v1.0, que permite a atacantes remotos ejecutar código arbitrario a través de los campos de parámetros "rname" y "email".
  • Vulnerabilidad en Skyport Daemon (CVE-2024-42481)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 16/09/2024
    Skyport Daemon (skyportd) es el daemon del Panel Skyport. Al crear miles de carpetas y archivos (fácil debido a la falta de limitación de velocidad de skyport en createFolder. createFile), skyportd en muchos casos causará un uso del 100% de la CPU y un OOM, probablemente colapsando el sistema. Esto se solucionó en 0.2.2.
  • Vulnerabilidad en Streamlit (CVE-2024-42474)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 16/09/2024
    Streamlit es un framework de desarrollo de aplicaciones orientado a datos para Python. El código abierto Snowflake Streamlit solucionó una vulnerabilidad de seguridad mediante la función de intercambio de archivos estáticos. Los usuarios de aplicaciones Streamlit alojadas en Windows eran vulnerables a una vulnerabilidad de Path Traversal cuando la función para compartir archivos estáticos estaba habilitada. Un atacante podría utilizar la vulnerabilidad para filtrar el hash de la contraseña del usuario de Windows que ejecuta Streamlit. La vulnerabilidad se corrigió el 25 de julio de 2024, como parte de la versión 1.37.0 de código abierto de Streamlit. La vulnerabilidad sólo afecta a Windows.
  • Vulnerabilidad en Foreman (CVE-2024-7700)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 16/09/2024
    Se encontró una falla de inyección de comando en la plantilla "Host Init Config" en la aplicación Foreman a través del campo "Instalar paquetes" en la página "Registrar host". Esta falla permite a un atacante con los privilegios necesarios inyectar comandos arbitrarios en la configuración, lo que potencialmente permite la ejecución de comandos no autorizados durante el registro del host. Aunque este problema requiere la interacción del usuario para ejecutar comandos inyectados, plantea un riesgo significativo si un usuario desprevenido ejecuta el script de registro generado.
  • Vulnerabilidad en Fujian mwcms 1.0.0 (CVE-2024-7705)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 16/09/2024
    Se encontró una vulnerabilidad en Fujian mwcms 1.0.0. Ha sido declarada crítica. La función uploadeditor del archivo /uploadeditor.html?action=uploadimage del componente Image Upload es afectada por esta vulnerabilidad. La manipulación del argumento upfile conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SAP BusinessObjects Business Intelligence (CVE-2024-28166)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/08/2024
    Fecha de última actualización: 16/09/2024
    La plataforma SAP BusinessObjects Business Intelligence permite a un atacante autenticado cargar código malicioso a través de la red, que podría ser ejecutado por la aplicación. Si la explotación tiene éxito, el atacante puede causar un impacto bajo en la integridad de la aplicación.
  • Vulnerabilidad en SAP Commerce Cloud (CVE-2024-33003)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/08/2024
    Fecha de última actualización: 16/09/2024
    Algunos endpoints de la API de OCC en SAP Commerce Cloud permiten que se incluyan datos de información de identificación personal (PII), como contraseñas, direcciones de correo electrónico, números de teléfono móvil, códigos de cupón y códigos de vale, en la URL de solicitud como parámetros de consulta o ruta. Si se explota con éxito, esto podría tener un alto impacto en la confidencialidad y la integridad de la aplicación.
  • Vulnerabilidad en BEx Web Java Runtime Export (CVE-2024-42374)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/08/2024
    Fecha de última actualización: 16/09/2024
    El servicio web BEx Web Java Runtime Export no valida suficientemente un documento XML aceptado de una fuente que no es de confianza. Un atacante puede recuperar información del sistema SAP ADS y agotar la cantidad de servicios XMLForm, lo que hace que la representación de SAP ADS (creación de PDF) no esté disponible. Esto afecta la confidencialidad y disponibilidad de la aplicación.
  • Vulnerabilidad en SECOM (CVE-2024-7732)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 16/09/2024
    El sistema de control de acceso Dr.ID de SECOM no valida adecuadamente un parámetro de página específico, lo que permite a atacantes remotos no autenticados inyectar comandos SQL para leer, modificar y eliminar contenidos de la base de datos.
  • Vulnerabilidad en IBM Sterling Connect:Direct Web Services (CVE-2024-39747)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2024
    Fecha de última actualización: 16/09/2024
    IBM Sterling Connect:Direct Web Services 6.0, 6.1, 6.2 y 6.3 utilizan credenciales predeterminadas para funcionalidades potencialmente críticas.
  • Vulnerabilidad en eLabFTW (CVE-2024-28100)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 16/09/2024
    eLabFTW es un cuaderno de laboratorio electrónico de código abierto para laboratorios de investigación. Al cargar archivos especialmente manipulados, un usuario normal puede crear una situación en la que el navegador de un visitante ejecute código JavaScript arbitrario en el contexto de la aplicación eLabFTW. Esto puede ser provocado por el visitante que ve una lista de experimentos. Al ver esto, el script malicioso puede actuar en nombre del visitante de cualquier manera, incluida la creación de claves API para la persistencia u otras opciones normalmente disponibles para el usuario. Si el usuario que ve la página tiene el rol de administrador de sistemas en eLabFTW, el script puede actuar como administrador de sistemas (incluida la configuración del sistema y roles de administración de usuarios extensos). Se recomienda a los usuarios que actualicen al menos a la versión 5.0.0. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en GitHub (CVE-2024-42471)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 16/09/2024
    acciones/artifact es el kit de herramientas de GitHub para desarrollar acciones de GitHub. Las versiones de `actions/artifact` anteriores a la 2.1.7 son vulnerables a la escritura arbitraria de archivos cuando se usa `downloadArtifactInternal`, `downloadArtifactPublic` o `streamExtractExternal` para extraer un artefacto manipulado específicamente que contiene nombres de archivos de path traversal. Se recomienda a los usuarios que actualicen a la versión 2.1.7 o superior. No existen workarounds para este problema.
  • Vulnerabilidad en Halo (CVE-2024-43792)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 16/09/2024
    Halo es una herramienta de código abierto para crear sitios web. Se ha identificado una vulnerabilidad de seguridad en versiones anteriores a la 2.17.0 del proyecto Halo. Esta vulnerabilidad permite a un atacante ejecutar secuencias de comandos maliciosas en el navegador del usuario a través de código HTML y JavaScript específico, lo que puede provocar un ataque de Cross-site Scripting (XSS). Se recomienda a los usuarios que actualicen a la versión 2.17.0+. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en kernel de Linux (CVE-2024-44947)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 16/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fuse: inicializar el contenido de la página más allá del EOF antes de configurar uptodate fuse_notify_store(), a diferencia de fuse_do_readpage(), no habilita la puesta a cero de la página (porque se puede usar para cambiar el contenido parcial de la página). Por lo tanto, fuse_notify_store() debe ser más cuidadoso para inicializar por completo el contenido de la página (incluidas las partes de la página que están más allá del fin del archivo) antes de marcar la página como actualizada. El código actual puede dejar el contenido de la página más allá del EOF sin inicializar, lo que hace que este contenido de página no inicializado sea visible para el espacio de usuario a través de mmap(). Esta es una fuga de información, pero solo afecta a los sistemas que no habilitan init-on-alloc (a través de CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y o el parámetro de línea de comandos del kernel correspondiente).
  • Vulnerabilidad en Electron de Rocket.Chat (CVE-2024-45621)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 16/09/2024
    La aplicación de escritorio Electron de Rocket.Chat hasta la versión 6.3.4 permite XSS almacenado a través de enlaces en un archivo cargado, relacionado con la imposibilidad de usar un navegador separado al encontrar acciones externas de terceros desde documentos PDF.
  • Vulnerabilidad en UltiMaker Cura (CVE-2024-8374)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/09/2024
    Fecha de última actualización: 16/09/2024
    Las versiones 5.7.0-beta.1 a 5.7.2 del segmentador de datos UltiMaker Cura son vulnerables a la inyección de código a través del lector de formato 3MF (/plugins/ThreeMFReader.py). La vulnerabilidad surge del manejo inadecuado de la propiedad drop_to_buildplate dentro de los archivos 3MF, que son archivos ZIP que contienen los datos del modelo. Cuando se carga un archivo 3MF en Cura, el valor de la propiedad drop_to_buildplate se pasa a la función eval() de Python sin la desinfección adecuada, lo que permite que un atacante ejecute código arbitrario mediante la creación de un archivo 3MF malicioso. Esta vulnerabilidad plantea un riesgo significativo, ya que los archivos 3MF se comparten comúnmente a través de bases de datos de modelos 3D.
  • Vulnerabilidad en Keycloak (CVE-2024-4629)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/09/2024
    Fecha de última actualización: 16/09/2024
    Se encontró una vulnerabilidad en Keycloak. Esta falla permite a los atacantes eludir la protección por fuerza bruta al explotar el tiempo de los intentos de inicio de sesión. Al iniciar múltiples solicitudes de inicio de sesión simultáneamente, los atacantes pueden superar los límites configurados para intentos fallidos antes de que el sistema los bloquee. Esta falla de tiempo permite a los atacantes realizar más intentos de adivinar contraseñas de lo previsto, lo que podría comprometer la seguridad de las cuentas en los sistemas afectados.
  • Vulnerabilidad en SAP NetWeaver Application Server para ABAP (CVE-2024-44114)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 16/09/2024
    SAP NetWeaver Application Server para ABAP y la plataforma ABAP permiten a los usuarios con privilegios elevados ejecutar un programa que revela datos a través de la red. Esto tiene un impacto mínimo en la confidencialidad de la aplicación.
  • Vulnerabilidad en SAP NetWeaver Application Server (CVE-2024-41728)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 16/09/2024
    Debido a la falta de verificación de autorización, SAP NetWeaver Application Server para ABAP y ABAP Platform permite que un atacante que haya iniciado sesión como desarrollador lea objetos incluidos en un paquete. Esto afecta la confidencialidad, ya que, de lo contrario, el atacante no tendría acceso para ver estos objetos.
  • Vulnerabilidad en SAP (CVE-2024-44112)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 16/09/2024
    Debido a la falta de verificación de autorización en SAP para petróleo y gas (transporte y distribución), un atacante autenticado como usuario no administrativo podría llamar a una función habilitada de forma remota que le permita eliminar entradas no confidenciales en una tabla de datos de usuario. No hay ningún efecto sobre la confidencialidad o la disponibilidad.
  • Vulnerabilidad en Dell PowerScale InsightIQ (CVE-2024-39574)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 16/09/2024
    Dell PowerScale InsightIQ, versión 5.1, contiene una vulnerabilidad de administración de privilegios inadecuada. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio.
  • Vulnerabilidad en Dell PowerScale InsightIQ (CVE-2024-39580)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 16/09/2024
    Dell PowerScale InsightIQ, versiones 5.0 a 5.1, contiene una vulnerabilidad de control de acceso inadecuado. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría una elevación de privilegios.
  • Vulnerabilidad en Dell PowerScale InsightIQ (CVE-2024-39581)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 16/09/2024
    Dell PowerScale InsightIQ, versiones 5.0 a 5.1, contiene una vulnerabilidad de acceso a archivos o directorios por parte de terceros. Un atacante no autenticado con acceso remoto podría aprovechar esta vulnerabilidad para leer, modificar y eliminar archivos arbitrarios.
  • Vulnerabilidad en Dell PowerScale InsightIQ (CVE-2024-39582)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 16/09/2024
    Dell PowerScale InsightIQ, versión 5.0, contiene una vulnerabilidad de uso de credenciales codificadas. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la divulgación de información.
  • Vulnerabilidad en Dell PowerScale InsightIQ (CVE-2024-39583)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 16/09/2024
    Dell PowerScale InsightIQ, versiones 5.0 a 5.1, contiene una vulnerabilidad de uso de un algoritmo criptográfico dañado o riesgoso. Un atacante no autenticado con acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría una elevación de privilegios.
  • Vulnerabilidad en Dell Precision Rack 14G (CVE-2024-42425)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 16/09/2024
    Las versiones de BIOS de Intel para Dell Precision Rack 14G anteriores a la 2.22.2 contienen una vulnerabilidad de acceso a la ubicación de la memoria después del final del búfer. Un atacante con pocos privilegios y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la divulgación de información.
  • Vulnerabilidad en IBM OpenPages (CVE-2024-27257)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 16/09/2024
    IBM OpenPages 8.3 y 9.0 potencialmente expone información sobre el código fuente del lado del cliente mediante el uso de mapas de origen de JavaScript a usuarios no autorizados.
  • Vulnerabilidad en Ivanti Cloud Services Appliance (CVE-2024-8190)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 16/09/2024
    Una vulnerabilidad de inyección de comandos del sistema operativo en las versiones 4.6, parche 518 y anteriores de Ivanti Cloud Services Appliance permite que un atacante autenticado de forma remota obtenga la ejecución remota de código. El atacante debe tener privilegios de nivel de administrador para aprovechar esta vulnerabilidad.
  • Vulnerabilidad en Halo (CVE-2024-43793)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 16/09/2024
    Halo es una herramienta de código abierto para la creación de sitios web. Se ha identificado una vulnerabilidad de seguridad en versiones anteriores a la 2.19.0 del proyecto Halo. Esta vulnerabilidad permite a un atacante ejecutar scripts maliciosos en el navegador del usuario a través de código HTML y JavaScript específico, lo que puede derivar en un ataque Cross-Site Scripting (XSS). Esta vulnerabilidad se ha corregido en la versión 2.19.0.
  • Vulnerabilidad en MindsDB (CVE-2024-45846)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    Existe una vulnerabilidad de ejecución de código arbitrario en las versiones 23.10.3.0 a 24.7.4.1 de la plataforma MindsDB, cuando la integración de Weaviate está instalada en el servidor. Si se ejecuta una cláusula 'SELECT WHERE' especialmente manipulada que contiene código Python en una base de datos creada con el motor Weaviate, el código se pasará a una función eval y se ejecutará en el servidor.
  • Vulnerabilidad en MindsDB (CVE-2024-45847)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    Existe una vulnerabilidad de ejecución de código arbitrario en las versiones 23.11.4.2 a 24.7.4.1 de la plataforma MindsDB, cuando se instala una de varias integraciones en el servidor. Si se ejecuta una consulta 'UPDATE' especialmente manipulada que contiene código Python en una base de datos creada con el motor de integración especificado, el código se pasará a una función eval y se ejecutará en el servidor.
  • Vulnerabilidad en MindsDB (CVE-2024-45848)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    Existe una vulnerabilidad de ejecución de código arbitrario en las versiones 23.12.4.0 a 24.7.4.1 de la plataforma MindsDB, cuando la integración de ChromaDB está instalada en el servidor. Si se ejecuta una consulta 'INSERT' especialmente manipulada que contiene código Python en una base de datos creada con el motor ChromaDB, el código se pasará a una función eval y se ejecutará en el servidor.
  • Vulnerabilidad en MindsDB (CVE-2024-45849)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    Existe una vulnerabilidad de ejecución de código arbitrario en las versiones 23.10.5.0 a 24.7.4.1 de la plataforma MindsDB, cuando la integración de Microsoft SharePoint está instalada en el servidor. En el caso de las bases de datos creadas con el motor de SharePoint, se puede utilizar una consulta "INSERT" para la creación de listas. Si una consulta de este tipo está especialmente manipulada para contener código Python y se ejecuta en la base de datos, el código se pasará a una función eval y se ejecutará en el servidor.
  • Vulnerabilidad en MindsDB (CVE-2024-45850)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    Existe una vulnerabilidad de ejecución de código arbitrario en las versiones 23.10.5.0 a 24.7.4.1 de la plataforma MindsDB, cuando la integración de Microsoft SharePoint está instalada en el servidor. Para las bases de datos creadas con el motor de SharePoint, se puede utilizar una consulta "INSERT" para la creación de columnas del sitio. Si una consulta de este tipo está especialmente manipulada para contener código Python y se ejecuta en la base de datos, el código se pasará a una función eval y se ejecutará en el servidor.
  • Vulnerabilidad en MindsDB (CVE-2024-45851)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    Existe una vulnerabilidad de ejecución de código arbitrario en las versiones 23.10.5.0 a 24.7.4.1 de la plataforma MindsDB, cuando la integración de Microsoft SharePoint está instalada en el servidor. En el caso de las bases de datos creadas con el motor de SharePoint, se puede utilizar una consulta "INSERT" para la creación de elementos de lista. Si una consulta de este tipo está especialmente manipulada para contener código Python y se ejecuta en la base de datos, el código se pasará a una función eval y se ejecutará en el servidor.
  • Vulnerabilidad en MindsDB (CVE-2024-45852)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    La deserialización de datos no confiables puede ocurrir en las versiones 23.3.2.0 y posteriores de la plataforma MindsDB, lo que permite que un modelo cargado maliciosamente ejecute código arbitrario en el servidor cuando se interactúa con él.
  • Vulnerabilidad en MindsDB (CVE-2024-45853)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    La deserialización de datos no confiables puede ocurrir en las versiones 23.10.2.0 y más nuevas de la plataforma MindsDB, lo que permite que un modelo "interno" cargado maliciosamente ejecute código arbitrario en el servidor cuando se usa para una predicción.
  • Vulnerabilidad en MindsDB (CVE-2024-45854)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    La deserialización de datos no confiables puede ocurrir en las versiones 23.10.3.0 y posteriores de la plataforma MindsDB, lo que permite que un modelo "interno" cargado maliciosamente ejecute código arbitrario en el servidor cuando se ejecuta una consulta "describe" en él.
  • Vulnerabilidad en MindsDB (CVE-2024-45855)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    La deserialización de datos no confiables puede ocurrir en las versiones 23.10.2.0 y posteriores de la plataforma MindsDB, lo que permite que un modelo "interno" cargado maliciosamente ejecute código arbitrario en el servidor cuando se usa "finetune" en él.
  • Vulnerabilidad en MindsDB (CVE-2024-45856)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    Existe una vulnerabilidad de Cross-site Scripting (XSS) en todas las versiones de la plataforma MindsDB, que permite la ejecución de un payload de JavaScript cada vez que un usuario enumera un motor de aprendizaje automático, una base de datos, un proyecto o un conjunto de datos que contiene código JavaScript arbitrario dentro de la interfaz de usuario web.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2024-28990)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    Se descubrió que SolarWinds Access Rights Manager (ARM) contenía una vulnerabilidad de omisión de autenticación de credenciales codificada. Si se explotara, esta vulnerabilidad permitiría el acceso a la consola de administración de RabbitMQ. Agradecemos a Trend Micro Zero Day Initiative (ZDI) por su colaboración continua en la coordinación con SolarWinds para la divulgación responsable de esta y otras posibles vulnerabilidades.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2024-28991)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 16/09/2024
    Se descubrió que SolarWinds Access Rights Manager (ARM) es susceptible a una vulnerabilidad de ejecución de código remoto. Si se explota, esta vulnerabilidad permitiría a un usuario autenticado abusar del servicio, lo que daría como resultado la ejecución de código remoto.