Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en OneFlow-Inc. Oneflow v0.9.1 (CVE-2024-36736)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 18/09/2024
    Un problema en el componente oneflow.permute de OneFlow-Inc. Oneflow v0.9.1 provoca un cálculo incorrecto cuando se realiza la misma operación de dimensión.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48724)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/vt-d: soluciona una posible pérdida de memoria en intel_setup_irq_remapping() después del commit e3beca48a45b ("irqdomain/treewide: mantiene el nodo de firmware asignado incondicionalmente"). Para el escenario de desmontaje, fn solo se libera después de que no se puede asignar ir_domain, aunque también debe liberarse en caso de que dmar_enable_qi devuelva un error. Además de free fn, irq_domain e ir_msi_domain también deben eliminarse si intel_setup_irq_remapping no logra habilitar la invalidación en cola. Mejore la ruta de rebobinado agregando las etiquetas out_free_ir_domain y out_free_fwnode según la sugerencia de Baolu.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48725)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/siw: corrige la fuga de recuento en siw_create_qp() Atomic_inc() debe emparejarse con atomic_dec() en la ruta de error.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48726)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/ucma: protege mc durante las salidas simultáneas de multidifusión. Revierta parcialmente la confirmación mencionada en la línea Correcciones para asegurarse de que la asignación y el borrado de la estructura de multidifusión estén bloqueados. ERROR: KASAN: use-after-free en ucma_cleanup_multicast drivers/infiniband/core/ucma.c:491 [en línea] ERROR: KASAN: use-after-free en ucma_destroy_private_ctx+0x914/0xb70 drivers/infiniband/core/ucma.c: 579 Lectura de tamaño 8 en la dirección ffff88801bb74b00 mediante la tarea syz-executor.1/25529 CPU: 0 PID: 25529 Comm: syz-executor.1 No contaminado 5.16.0-rc7-syzkaller #0 Nombre de hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106 print_address_description.constprop.0.cold+0x8d/0x320 mm/kasan /report.c:247 __kasan_report mm/kasan/report.c:433 [en línea] kasan_report.cold+0x83/0xdf mm/kasan/report.c:450 ucma_cleanup_multicast drivers/infiniband/core/ucma.c:491 [en línea] ucma_destroy_private_ctx+0x914/0xb70 controladores/infiniband/core/ucma.c:579 ucma_destroy_id+0x1e6/0x280 controladores/infiniband/core/ucma.c:614 ucma_write+0x25c/0x350 controladores/infiniband/core/ucma.c:1732 vfs_write+ 0x28e/0xae0 fs/read_write.c:588 ksys_write+0x1ee/0x250 fs/read_write.c:643 do_syscall_x64 arch/x86/entry/common.c:50 [en línea] do_syscall_64+0x35/0xb0 arch/x86/entry/common. c:80 Entry_SYSCALL_64_after_hwframe+0x44/0xae Actualmente, la búsqueda de xarray puede tocar un mc que se libera simultáneamente ya que xa_for_each() no está rodeado por ningún candado. En lugar de mantener el bloqueo durante un escaneo completo, manténgalo solo para los elementos afectados, que generalmente son una lista vacía.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48728)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: IB/hfi1: corrige el pánico de inicio temprano de AIP Una falla temprana en hfi1_ipoib_setup_rn() puede provocar el siguiente pánico: ERROR: no se puede manejar la desreferencia del puntero NULL del kernel en 00000000000001b0 PGD 0 P4D 0 Vaya: 0002 [#1] Cola de trabajo SMP NOPTI: eventos work_for_cpu_fn RIP: 0010:try_to_grab_pending+0x2b/0x140 Código: 1f 44 00 00 41 55 41 54 55 48 89 d5 53 48 89 fb 9c 58 0f 1f 4 00 00 48 89 c2 fa 66 0f 1f 44 00 00 48 89 55 00 40 84 f6 75 77 48 0f ba 2b 00 72 09 31 c0 5b 5d 41 5c 41 5d c3 48 89 df e8 6c RSP 0018:ffffb6b3cf7 cfa48 EFLAGS: 00010046 RAX: 0000000000000246 RBX: 00000000000001b0 RCX: 0000000000000000 RDX: 0000000000000246 RSI: 00000000000000000 RDI: 00000000000001b0 RBP: ffffb6b3cf7cfa70 R08: 0000000000000f09 R09: 0000000000000001 R10: 0000000000000000 R11: 00000000000000001 R12: 0000000000000000 R13: b6b3cf7cfa90 R14: ffffffff9b2fbfc0 R15: ffff8a4fdf244690 FS: 0000000000000000(0000) GS :ffff8a527f400000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00000000000001b0 CR3: CR4: 00000000007706f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 00000000000000000 DR6: 00000000ffe0ff0 DR7: 000 0000000000400 PKRU: 55555554 Seguimiento de llamadas: __cancel_work_timer+0x42/0x190 ? dev_printk_emit+0x4e/0x70 iowait_cancel_work+0x15/0x30 [hfi1] hfi1_ipoib_txreq_deinit+0x5a/0x220 [hfi1] ? dev_err+0x6c/0x90 hfi1_ipoib_netdev_dtor+0x15/0x30 [hfi1] hfi1_ipoib_setup_rn+0x10e/0x150 [hfi1] rdma_init_netdev+0x5a/0x80 [ib_core] ? hfi1_ipoib_free_rdma_netdev+0x20/0x20 [hfi1] ipoib_intf_init+0x6c/0x350 [ib_ipoib] ipoib_intf_alloc+0x5c/0xc0 [ib_ipoib] ipoib_add_one+0xbe/0x300 [ib_ipoib] 0x1a0 [ib_core] enable_device_and_get+0xdc/0x1d0 [ib_core] ib_register_device+ 0x572/0x6b0 [ib_core] rvt_register_device+0x11b/0x220 [rdmavt] hfi1_register_ib_device+0x6b4/0x770 [hfi1] do_init_one.isra.20+0x3e3/0x680 [hfi1] local_pci_probe+0x41/0x90 cpu_fn+0x16/0x20 proceso_one_work+0x1a7/0x360 ? create_worker+0x1a0/0x1a0 trabajador_thread+0x1cf/0x390? create_worker+0x1a0/0x1a0 kthread+0x116/0x130? kthread_flush_work_fn+0x10/0x10 ret_from_fork+0x1f/0x40 El pánico ocurre en hfi1_ipoib_txreq_deinit() porque hay una deref NULL cuando se llama a hfi1_ipoib_netdev_dtor() en este caso de error. hfi1_ipoib_txreq_init() y hfi1_ipoib_rxq_init() se desenrollan automáticamente, así que corrija ajustando las rutas de error en consecuencia. Otros cambios: - hfi1_ipoib_free_rdma_netdev() se elimina incluyendo free_netdev() ya que el código central de netdev elimina las llamadas free_netdev() - El cambio a las entradas aceleradas se mueve a la ruta de éxito.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48729)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: IB/hfi1: Corrija el pánico con ipoib send_queue_size más grande Cuando ipoib send_queue_size aumenta respecto del valor predeterminado, ocurre el siguiente pánico: RIP: 0010:hfi1_ipoib_drain_tx_ring+0x45/0xf0 [hfi1] Código: 31 e4 eb 0f 8b 85 c8 02 00 00 41 83 c4 01 44 39 e0 76 60 8b 8d cc 02 00 00 44 89 e3 be 01 00 00 00 d3 e3 48 03 9d c0 02 00 00 83 8 01 00 00 00 00 00 00 48 8b bb 30 01 00 00 e8 25 af a7 e0 RSP: 0018:ffffc9000798f4a0 EFLAGS: 00010286 RAX: 00000000000008000 RBX: ffffc9000aa0f000 RCX: 000000000000000f RDX: 00000000000000000 RSI: 0000000000000001 RDI: 0000000000000000 RBP: ffff88810ff08000 R08: ffff88889476d900 R09: 0000000000000101 R10: 0000000000000000 R11: ffffc90006590ff8 R12: 0000000000000200 R13: ffffc9000798fba8 R14: 0000000000000000 R15: 00000000000001 FS: 00007fd0f79cc3c0(0000) GS:ffff88885fb00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR 2: ffffc9000aa0f118 CR3 : 0000000889c84001 CR4: 00000000001706e0 Seguimiento de llamadas: hfi1_ipoib_napi_tx_disable+0x45/0x60 [hfi1] hfi1_ipoib_dev_stop+0x18/0x80 [hfi1] [ib_ipoib] ipoib_stop+0x48/0xc0 [ib_ipoib] __dev_close_many+0x9e/0x110 __dev_change_flags+ 0xd9/0x210 dev_change_flags+0x21/0x60 do_setlink+0x31c/0x10f0? __nla_validate_parse+0x12d/0x1a0 ? __nla_parse+0x21/0x30? inet6_validate_link_af+0x5e/0xf0? cpumask_next+0x1f/0x20 ? __snmp6_fill_stats64.isra.53+0xbb/0x140 ? __nla_validate_parse+0x47/0x1a0 __rtnl_newlink+0x530/0x910 ? pskb_expand_head+0x73/0x300? __kmalloc_node_track_caller+0x109/0x280 ? __nla_put+0xc/0x20 ? cpumask_next_and+0x20/0x30? update_sd_lb_stats.constprop.144+0xd3/0x820? _raw_spin_unlock_irqrestore+0x25/0x37? __wake_up_common_lock+0x87/0xc0? kmem_cache_alloc_trace+0x3d/0x3d0 rtnl_newlink+0x43/0x60 El problema ocurre cuando el cambio que debería haber sido una función del tamaño del elemento txq usó por error el tamaño del anillo. Arreglar usando el tamaño del elemento.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48749)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: drm/msm/dpu: comprobación de parámetro no válido en dpu_setup_dspp_pcc La función realiza una comprobación del parámetro de entrada "ctx", sin embargo, se utiliza antes de la comprobación. Inicialice la variable "base" después de la verificación de cordura para evitar una posible desreferencia del puntero NULL. Direcciones-Coverity-ID: 1493866 ("Desreferencia de puntero nulo")
  • Vulnerabilidad en kernel de Linux (CVE-2022-48750)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: hwmon: (nct6775) ¿Reparar fallo en clear_caseopen Pawe? Marciniak informa del siguiente accidente, observado al borrar la alarma de intrusión en el chasis. ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000028 PGD 0 P4D 0 Ups: 0000 [#1] PREEMPT SMP PTI CPU: 3 PID: 4815 Comm: bash Contaminado: GS 5.16.2-200.fc35.x86_64 #1 Nombre de hardware: Para ser completado por OEM Para ser completado por OEM/Z97 Extreme4, BIOS P2.60A 03/05/2018 RIP: 0010:clear_caseopen+0x5a/0x120 [nct6775] Código: 68 70 e8 e9 32 b1 e3 85 c0 0f 85 d2 00 00 00 48 83 7c 24 ... RSP: 0018:ffffabcb02803dd8 EFLAGS: 00010246 RAX: 0000000000000000 RBX: 00000000000000002 RCX: 0000000000000000 RDX: 8808192880 RSI: 0000000000000000 RDI: ffff8e87c7509a68 RBP: 0000000000000000 R08: 0000000000000001 R09: 000000000000000a R10: 000000a R11: f000000000000000 R12: 000000000000001f R13: ffff8e87c7509828 R14: ffff8e87c7509a68 R15: ffff8e88494527a0 FS: 00007f4db9151740(0000) GS:ffff8e8ebfec0000(0000) nlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000028 CR3: 0000000166b66001 CR4: 00000000001706e0 : kernfs_fop_write_iter+0x11c/0x1b0 new_sync_write+0x10b/0x180 vfs_write+0x209/0x2a0 ksys_write+0x4f/0xc0 do_syscall_64+0x3b/0x90 Entry_SYSCALL_64_after_hwframe+0x44/0xae El problema es que el dispositivo pasado a clear_caseopen() es el dispositivo hwmon, no el dispositivo de plataforma y los datos de la plataforma no están configurados en el dispositivo hwmon. Guarde el puntero a sio_data en la estructura nct6775_data y obtengalo desde allí si es necesario.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48753)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloque: corrige la pérdida de memoria en disk_register_independent_access_ranges kobject_init_and_add() toma referencia incluso cuando falla. Según el documento de kobject_init_and_add() Si esta función devuelve un error, se debe llamar a kobject_put() para limpiar adecuadamente la memoria asociada con el objeto. Solucione este problema agregando kobject_put(). La función de devolución de llamada blk_ia_ranges_sysfs_release() en kobject_put() puede manejar el puntero "iars" correctamente.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48756)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: drm/msm/dsi: comprobación de parámetro no válido en msm_dsi_phy_enable La función realiza una comprobación del parámetro de entrada "phy", sin embargo, se utiliza antes de la comprobación. Inicialice la variable "dev" después de la verificación de cordura para evitar una posible desreferencia del puntero NULL. Direcciones-Coverity-ID: 1493860 ("Desreferencia de puntero nulo")
  • Vulnerabilidad en OnCell G3470A-LTE v1.7.7 (CVE-2024-4639)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 18/09/2024
    Las versiones de firmware de la serie OnCell G3470A-LTE v1.7.7 y anteriores han sido identificadas como vulnerables debido a la falta de entradas neutralizadas en la configuración IPSec. Un atacante podría modificar los comandos previstos enviados a las funciones de destino, lo que podría provocar que usuarios malintencionados ejecuten comandos no autorizados.
  • Vulnerabilidad en OnCell G3470A-LTE v1.7.7 (CVE-2024-4640)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 18/09/2024
    Las versiones de firmware de la serie OnCell G3470A-LTE v1.7.7 y anteriores se han identificado como vulnerables debido a la falta de verificación de los límites en las operaciones del búfer. Un atacante podría escribir más allá de los límites de las regiones del búfer asignadas en la memoria, provocando un bloqueo del programa.
  • Vulnerabilidad en OnCell G3470A-LTE v1.7.7 (CVE-2024-4641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 18/09/2024
    Las versiones de firmware de la serie OnCell G3470A-LTE v1.7.7 y anteriores se han identificado como vulnerables debido a que aceptan una cadena de formato de una fuente externa como argumento. Un atacante podría modificar una cadena de formato controlada externamente para provocar una pérdida de memoria y una denegación de servicio.
  • Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2024-28982)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 18/09/2024
    Las versiones de Hitachi Vantara Pentaho Business Analytics Server anteriores a 10.1.0.0 y 9.3.0.7, incluida 8.3.x, no protegen correctamente el endpoint del servicio ACL de Pentaho User Console contra la referencia de entidad externa XML.
  • Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2024-28983)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 18/09/2024
    Hitachi Vantara Pentaho Business Analytics Server anterior a las versiones 10.1.0.0 y 9.3.0.7, incluida la 8.3.x, permite que una URL maliciosa inyecte contenido en la interfaz del complemento del analizador.
  • Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2024-28984)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 18/09/2024
    Hitachi Vantara Pentaho Business Analytics Server anterior a las versiones 10.1.0.0 y 9.3.0.7, incluida la 8.3.x, permite que una URL maliciosa inyecte contenido en la interfaz del complemento del analizador.
  • Vulnerabilidad en CoacoaPods (CVE-2024-38366)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 18/09/2024
    trunk.cocoapods.org es el servidor de autenticación para el administrador de dependencias de CoacoaPods. La parte del tronco que verifica si un usuario tiene una dirección de correo electrónico real al registrarse utilizó una librería rfc-822 que ejecuta un comando de shell para validar la validez de los registros MX del dominio de correo electrónico. Funciona a través de un DNS MX. Esta búsqueda podría manipularse para ejecutar también un comando en el servidor troncal, otorgando efectivamente acceso raíz al servidor y a la infraestructura. Este problema se solucionó en el lado del servidor con el commit 001cc3a430e75a16307f5fd6cdff1363ad2f40f3 en septiembre de 2023. Este RCE desencadenó un restablecimiento completo de la sesión del usuario, ya que un atacante podría haber usado este método para escribir en cualquier Podspec en el tronco.
  • Vulnerabilidad en CoacoaPods (CVE-2024-38367)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 18/09/2024
    trunk.cocoapods.org es el servidor de autenticación para el administrador de dependencias de CoacoaPods. Antes del commit d4fa66f49cedab449af9a56a21ab40697b9f7b97, el paso de verificación de las sesiones troncales podría manipularse para secuestrar la sesión del propietario. Comprometer la sesión de una víctima resultará en una toma total de control de la cuenta troncal CocoaPods. El actor de amenazas podría manipular las especificaciones de sus pods, interrumpir la distribución de bibliotecas legítimas o causar una interrupción generalizada dentro del ecosistema CocoaPods. Esto se parchó en el lado del servidor con el commit d4fa66f49cedab449af9a56a21ab40697b9f7b97 en octubre de 2023.
  • Vulnerabilidad en CoacoaPods (CVE-2024-38368)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 18/09/2024
    trunk.cocoapods.org es el servidor de autenticación para el administrador de dependencias de CoacoaPods. Una vulnerabilidad afectó a los pods más antiguos que migraron del flujo de trabajo de solicitud de extracción anterior a 2014 al troncal. Si las cápsulas nunca habían sido reclamadas, todavía era posible hacerlo. También era posible eliminar a todos los propietarios de un grupo, y eso hacía que el grupo estuviera disponible para el mismo sistema de reclamos. Esto se parchó en el lado del servidor en el commit 71be5440906b6bdfbc0bcc7f8a9fec33367ea0f4 en septiembre de 2023.
  • Vulnerabilidad en Discourse (CVE-2024-35234)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 18/09/2024
    Discourse es una plataforma de discusión de código abierto. Antes de la versión 3.2.3 en la rama "estable" y la versión 3.3.0.beta3 en la rama "pruebas aprobadas", un atacante podía ejecutar JavaScript arbitrario en los navegadores de los usuarios publicando una URL específica que contenía metaetiquetas creadas con fines malintencionados. Este problema solo afecta a sitios con la Política de seguridad de contenido (CSP) deshabilitada. El problema se solucionó en la versión 3.2.3 en la rama "estable" y en la versión 3.3.0.beta3 en la rama "pruebas aprobadas". Como workaround, asegúrese de que CSP esté habilitado en el foro.
  • Vulnerabilidad en Discourse (CVE-2024-36113)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 18/09/2024
    Discourse es una plataforma de discusión de código abierto. Antes de la versión 3.2.3 en la rama `stable`, la versión 3.3.0.beta3 en la rama `beta` y la versión 3.3.0.beta4-dev en la rama `tests-passed`, un usuario del personal deshonesto podía suspender otros usuarios del personal les impiden iniciar sesión en el sitio. El problema se solucionó en la versión 3.2.3 en la rama `stable`, en la versión 3.3.0.beta3 en la rama `beta` y en la versión 3.3.0.beta4-dev en la rama `tests-passed`. No hay workarounds disponibles.
  • Vulnerabilidad en Discourse (CVE-2024-36122)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 18/09/2024
    Discourse es una plataforma de discusión de código abierto. Antes de la versión 3.2.3 en la rama "estable" y la versión 3.3.0.beta4 en las ramas "beta" y "pruebas aprobadas", los moderadores que usaban la cola de revisión para revisar a los usuarios podían ver la dirección de correo electrónico de un usuario incluso cuando la opción Permitir Los moderadores para ver las direcciones de correo electrónico están deshabilitados. Este problema se solucionó en la versión 3.2.3 en la rama "estable" y en la versión 3.3.0.beta4 en las ramas "beta" y "pruebas aprobadas". Como posibles workarounds, impida que los moderadores accedan a la cola de revisión o deshabilite la configuración del sitio para aprobar usuarios sospechosos y la configuración del sitio para aprobar a los usuarios para evitar que se agreguen usuarios a la cola de revisión.
  • Vulnerabilidad en Discourse (CVE-2024-37157)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 18/09/2024
    Discourse es una plataforma de discusión de código abierto. Antes de la versión 3.2.3 en la rama `stable` y la versión 3.3.0.beta4 en las ramas `beta` y `tests-passed`, un actor malintencionado podía hacer que la librería FastImage redirigir solicitudes a una IP interna de Discourse. Este problema se solucionó en la versión 3.2.3 en la rama "estable" y en la versión 3.3.0.beta4 en las ramas "beta" y "pruebas aprobadas". No hay workarounds disponibles.
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-21144)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Concurrencia). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u411, 8u411-perf, 11.0.23; Oracle GraalVM Enterprise Edition: 20.3.14 y 21.3.10. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en espacio aislado o subprogramas de Java en espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, normalmente en servidores, que cargan y ejecutan sólo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación base 3.7 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-21145)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: 2D). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u411, 8u411-perf, 11.0.23, 17.0.11, 21.0.3, 22.0.1; Oracle GraalVM para JDK: 17.0.11, 21.0.3, 22.0.1; Oracle GraalVM Enterprise Edition: 20.3.14 y 21.3.10. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition, así como acceso de lectura no autorizado a un subconjunto de Oracle Java SE, Oracle GraalVM para JDK, datos accesibles de Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en un espacio aislado o subprogramas de Java en un espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 4.8 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N).
  • Vulnerabilidad en ClassCMS 4.8 (CVE-2024-8144)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2024
    Fecha de última actualización: 18/09/2024
    Una vulnerabilidad fue encontrada en ClassCMS 4.8 y clasificada como problemática. Una función desconocida del archivo /index.php/admin del componente Logo Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en ClassCMS 4.8 (CVE-2024-8145)
    Severidad: BAJA
    Fecha de publicación: 25/08/2024
    Fecha de última actualización: 18/09/2024
    Una vulnerabilidad fue encontrada en ClassCMS 4.8 y clasificada como problemática. Una función desconocida del archivo /index.php/admin del componente Article Handler es afectada por esta vulnerabilidad. La manipulación del argumento Título conduce a cross site scripting básico. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Sender Sender – Newsletter, SMS and Email Marketing Automation for WooCommerce (CVE-2024-39657)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Sender Sender – Newsletter, SMS and Email Marketing Automation for WooCommerce. Este problema afecta a Remitente: automatización de boletines, SMS y marketing por correo electrónico para WooCommerce: desde n/a hasta 2.6.18.
  • Vulnerabilidad en 10up Simple Local Avatars (CVE-2024-43116)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en 10up Simple Local Avatars. Este problema afecta a Simple Local Avatars: desde n/a hasta 2.7.10.
  • Vulnerabilidad en WPMU DEV Hummingbird (CVE-2024-43117)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en WPMU DEV Hummingbird. Este problema afecta a Hummingbird: desde n/a hasta 3.9.1.
  • Vulnerabilidad en Shared Files – File Upload Form Shared Files (CVE-2024-43230)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 18/09/2024
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Shared Files – File Upload Form Shared Files. Este problema afecta a los archivos compartidos: desde n/a hasta 1.7.28.
  • Vulnerabilidad en NVIDIA CUDA Toolkit (CVE-2024-0109)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2024
    Fecha de última actualización: 18/09/2024
    NVIDIA CUDA Toolkit contiene una vulnerabilidad en el comando `cuobjdump` donde un usuario puede provocar un bloqueo al pasar un archivo ELF mal formado. Una explotación exitosa de esta vulnerabilidad puede provocar una lectura fuera de los límites en la memoria del proceso sin privilegios, lo que podría provocar una denegación de servicio limitada.
  • Vulnerabilidad en NVIDIA CUDA Toolkit (CVE-2024-0110)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2024
    Fecha de última actualización: 18/09/2024
    NVIDIA CUDA Toolkit contiene una vulnerabilidad en el comando `cuobjdump` donde un usuario puede provocar una escritura fuera de los límites al pasar un archivo ELF mal formado. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código o la denegación de servicio.
  • Vulnerabilidad en NVIDIA CUDA Toolkit (CVE-2024-0111)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2024
    Fecha de última actualización: 18/09/2024
    NVIDIA CUDA Toolkit contiene una vulnerabilidad en el comando 'cuobjdump' que permite a un usuario provocar un bloqueo o generar un resultado incorrecto al pasar un archivo ELF mal formado. Una explotación exitosa de esta vulnerabilidad puede provocar una denegación de servicio limitada o la manipulación de datos.
  • Vulnerabilidad en SIMATIC Reader (CVE-2024-37990)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha identificado una vulnerabilidad en SIMATIC Reader RF610R CMIIT (6GT2811-6BC10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF610R ETSI (6GT2811-6BC10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF610R FCC (6GT2811-6BC10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R CMIIT (6GT2811-6CC10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R ETSI (6GT2811-6CC10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R FCC (6GT2811-6CC10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R ARIB (6GT2811-6AB20-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R CMIIT (6GT2811-6AB20-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R ETSI (6GT2811-6AB20-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R FCC (6GT2811-6AB20-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R ARIB (6GT2811-6AA10-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R CMIIT (6GT2811-6AA10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R ETSI (6GT2811-6AA10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R FCC (6GT2811-6AA10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R ARIB (6GT2811-6CA10-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R CMIIT (6GT2811-6CA10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R ETSI (6GT2811-6CA10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R FCC (6GT2811-6CA10-1AA0) (Todas las versiones < V4.2), SIMATIC RF1140R (6GT2831-6CB00) (Todas las versiones < V1.1), SIMATIC RF1170R (6GT2831-6BB00) (Todas las versiones < V1.1), SIMATIC RF166C (6GT2002-0EE20) (Todas las versiones < V2.2), SIMATIC RF185C (6GT2002-0JE10) (Todas las versiones < V2.2), SIMATIC RF186C (6GT2002-0JE20) (Todas las versiones < V2.2), SIMATIC RF186CI (6GT2002-0JE50) (Todas las versiones < V2.2), SIMATIC RF188C (6GT2002-0JE40) (Todas las versiones < V2.2), SIMATIC RF188CI (6GT2002-0JE60) (Todas las versiones < V2.2), SIMATIC RF360R (6GT2801-5BA30) (Todas las versiones < V2.2). Las aplicaciones afectadas contienen archivos de configuración que se pueden modificar. Un atacante con acceso privilegiado puede modificar estos archivos y habilitar funciones que no están disponibles para este dispositivo.
  • Vulnerabilidad en SIMATIC Reader (CVE-2024-37991)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha identificado una vulnerabilidad en SIMATIC Reader RF610R CMIIT (6GT2811-6BC10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF610R ETSI (6GT2811-6BC10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF610R FCC (6GT2811-6BC10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R CMIIT (6GT2811-6CC10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R ETSI (6GT2811-6CC10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R FCC (6GT2811-6CC10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R ARIB (6GT2811-6AB20-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R CMIIT (6GT2811-6AB20-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R ETSI (6GT2811-6AB20-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R FCC (6GT2811-6AB20-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R ARIB (6GT2811-6AA10-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R CMIIT (6GT2811-6AA10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R ETSI (6GT2811-6AA10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R FCC (6GT2811-6AA10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R ARIB (6GT2811-6CA10-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R CMIIT (6GT2811-6CA10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R ETSI (6GT2811-6CA10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R FCC (6GT2811-6CA10-1AA0) (Todas las versiones < V4.2), SIMATIC RF1140R (6GT2831-6CB00) (Todas las versiones < V1.1), SIMATIC RF1170R (6GT2831-6BB00) (Todas las versiones < V1.1), SIMATIC RF166C (6GT2002-0EE20) (Todas las versiones < V2.2), SIMATIC RF185C (6GT2002-0JE10) (Todas las versiones < V2.2), SIMATIC RF186C (6GT2002-0JE20) (Todas las versiones < V2.2), SIMATIC RF186CI (6GT2002-0JE50) (Todas las versiones < V2.2), SIMATIC RF188C (6GT2002-0JE40) (Todas las versiones < V2.2), SIMATIC RF188CI (6GT2002-0JE60) (Todas las versiones < V2.2), SIMATIC RF360R (6GT2801-5BA30) (Todas las versiones < V2.2). Se puede acceder a los archivos de registro de servicio de la aplicación afectada sin la autenticación adecuada. Esto podría permitir que un atacante no autenticado obtenga acceso a información confidencial.
  • Vulnerabilidad en SIMATIC Reader (CVE-2024-37992)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha identificado una vulnerabilidad en SIMATIC Reader RF610R CMIIT (6GT2811-6BC10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF610R ETSI (6GT2811-6BC10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF610R FCC (6GT2811-6BC10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R CMIIT (6GT2811-6CC10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R ETSI (6GT2811-6CC10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R FCC (6GT2811-6CC10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R ARIB (6GT2811-6AB20-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R CMIIT (6GT2811-6AB20-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R ETSI (6GT2811-6AB20-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R FCC (6GT2811-6AB20-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R ARIB (6GT2811-6AA10-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R CMIIT (6GT2811-6AA10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R ETSI (6GT2811-6AA10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R FCC (6GT2811-6AA10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R ARIB (6GT2811-6CA10-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R CMIIT (6GT2811-6CA10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R ETSI (6GT2811-6CA10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R FCC (6GT2811-6CA10-1AA0) (Todas las versiones < V4.2), SIMATIC RF1140R (6GT2831-6CB00) (Todas las versiones < V1.1), SIMATIC RF1170R (6GT2831-6BB00) (Todas las versiones < V1.1), SIMATIC RF166C (6GT2002-0EE20) (Todas las versiones < V2.2), SIMATIC RF185C (6GT2002-0JE10) (Todas las versiones < V2.2), SIMATIC RF186C (6GT2002-0JE20) (Todas las versiones < V2.2), SIMATIC RF186CI (6GT2002-0JE50) (Todas las versiones < V2.2), SIMATIC RF188C (6GT2002-0JE40) (Todas las versiones < V2.2), SIMATIC RF188CI (6GT2002-0JE60) (Todas las versiones < V2.2), SIMATIC RF360R (6GT2801-5BA30) (Todas las versiones < V2.2). Los dispositivos afectados no gestionan correctamente el error en caso de exceso de caracteres al configurar SNMP, lo que provoca el reinicio de la aplicación.
  • Vulnerabilidad en SIMATIC Reader (CVE-2024-37993)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha identificado una vulnerabilidad en SIMATIC Reader RF610R CMIIT (6GT2811-6BC10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF610R ETSI (6GT2811-6BC10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF610R FCC (6GT2811-6BC10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R CMIIT (6GT2811-6CC10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R ETSI (6GT2811-6CC10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R FCC (6GT2811-6CC10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R ARIB (6GT2811-6AB20-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R CMIIT (6GT2811-6AB20-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R ETSI (6GT2811-6AB20-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R FCC (6GT2811-6AB20-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R ARIB (6GT2811-6AA10-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R CMIIT (6GT2811-6AA10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R ETSI (6GT2811-6AA10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R FCC (6GT2811-6AA10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R ARIB (6GT2811-6CA10-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R CMIIT (6GT2811-6CA10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R ETSI (6GT2811-6CA10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R FCC (6GT2811-6CA10-1AA0) (Todas las versiones < V4.2), SIMATIC RF1140R (6GT2831-6CB00) (Todas las versiones < V1.1), SIMATIC RF1170R (6GT2831-6BB00) (Todas las versiones < V1.1), SIMATIC RF166C (6GT2002-0EE20) (Todas las versiones < V2.2), SIMATIC RF185C (6GT2002-0JE10) (Todas las versiones < V2.2), SIMATIC RF186C (6GT2002-0JE20) (Todas las versiones < V2.2), SIMATIC RF186CI (6GT2002-0JE50) (Todas las versiones < V2.2), SIMATIC RF188C (6GT2002-0JE40) (Todas las versiones < V2.2), SIMATIC RF188CI (6GT2002-0JE60) (Todas las versiones < V2.2), SIMATIC RF360R (6GT2801-5BA30) (Todas las versiones < V2.2). Las aplicaciones afectadas no autentican la creación de instancias de Ajax2App. Esto podría permitir que un atacante no autenticado provoque una condición de denegación de servicio.
  • Vulnerabilidad en SIMATIC Reader (CVE-2024-37994)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha identificado una vulnerabilidad en SIMATIC Reader RF610R CMIIT (6GT2811-6BC10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF610R ETSI (6GT2811-6BC10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF610R FCC (6GT2811-6BC10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R CMIIT (6GT2811-6CC10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R ETSI (6GT2811-6CC10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R FCC (6GT2811-6CC10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R ARIB (6GT2811-6AB20-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R CMIIT (6GT2811-6AB20-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R ETSI (6GT2811-6AB20-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R FCC (6GT2811-6AB20-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R ARIB (6GT2811-6AA10-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R CMIIT (6GT2811-6AA10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R ETSI (6GT2811-6AA10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R FCC (6GT2811-6AA10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R ARIB (6GT2811-6CA10-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R CMIIT (6GT2811-6CA10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R ETSI (6GT2811-6CA10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R FCC (6GT2811-6CA10-1AA0) (Todas las versiones < V4.2), SIMATIC RF1140R (6GT2831-6CB00) (Todas las versiones < V1.1), SIMATIC RF1170R (6GT2831-6BB00) (Todas las versiones < V1.1), SIMATIC RF166C (6GT2002-0EE20) (Todas las versiones < V2.2), SIMATIC RF185C (6GT2002-0JE10) (Todas las versiones < V2.2), SIMATIC RF186C (6GT2002-0JE20) (Todas las versiones < V2.2), SIMATIC RF186CI (6GT2002-0JE50) (Todas las versiones < V2.2), SIMATIC RF188C (6GT2002-0JE40) (Todas las versiones < V2.2), SIMATIC RF188CI (6GT2002-0JE60) (Todas las versiones < V2.2), SIMATIC RF360R (6GT2801-5BA30) (Todas las versiones < V2.2). La aplicación afectada contiene un elemento de configuración oculto para habilitar la funcionalidad de depuración. Esto podría permitir que un atacante obtenga información sobre la configuración interna de la implementación.
  • Vulnerabilidad en SIMATIC Reader (CVE-2024-37995)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha identificado una vulnerabilidad en SIMATIC Reader RF610R CMIIT (6GT2811-6BC10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF610R ETSI (6GT2811-6BC10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF610R FCC (6GT2811-6BC10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R CMIIT (6GT2811-6CC10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R ETSI (6GT2811-6CC10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF615R FCC (6GT2811-6CC10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R ARIB (6GT2811-6AB20-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R CMIIT (6GT2811-6AB20-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R ETSI (6GT2811-6AB20-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF650R FCC (6GT2811-6AB20-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R ARIB (6GT2811-6AA10-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R CMIIT (6GT2811-6AA10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R ETSI (6GT2811-6AA10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF680R FCC (6GT2811-6AA10-1AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R ARIB (6GT2811-6CA10-4AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R CMIIT (6GT2811-6CA10-2AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R ETSI (6GT2811-6CA10-0AA0) (Todas las versiones < V4.2), SIMATIC Reader RF685R FCC (6GT2811-6CA10-1AA0) (Todas las versiones < V4.2), SIMATIC RF1140R (6GT2831-6CB00) (Todas las versiones < V1.1), SIMATIC RF1170R (6GT2831-6BB00) (Todas las versiones < V1.1), SIMATIC RF166C (6GT2002-0EE20) (Todas las versiones < V2.2), SIMATIC RF185C (6GT2002-0JE10) (Todas las versiones < V2.2), SIMATIC RF186C (6GT2002-0JE20) (Todas las versiones < V2.2), SIMATIC RF186CI (6GT2002-0JE50) (Todas las versiones < V2.2), SIMATIC RF188C (6GT2002-0JE40) (Todas las versiones < V2.2), SIMATIC RF188CI (6GT2002-0JE60) (Todas las versiones < V2.2), SIMATIC RF360R (6GT2801-5BA30) (Todas las versiones < V2.2). La aplicación afectada maneja incorrectamente el error durante la carga de un certificado defectuoso, lo que provoca el bloqueo de la aplicación. Esta vulnerabilidad podría permitir a un atacante revelar información confidencial.
  • Vulnerabilidad en Loftware Spectrum (CVE-2023-37232)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Loftware Spectrum hasta la versión 4.6 expone información confidencial (registros) a un actor no autorizado.
  • Vulnerabilidad en Loftware Spectrum (CVE-2023-37233)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Loftware Spectrum anterior a 4.6 HF14 permite ataques XXE autenticados.
  • Vulnerabilidad en Loftware Spectrum (CVE-2023-37234)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Loftware Spectrum hasta la versión 4.6 tiene un registro JMX desprotegido.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-38018)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-38045)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de ejecución remota de código TCP/IP en Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-38046)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de elevación de privilegios en PowerShell
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43482)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de divulgación de información en Microsoft Outlook para iOS
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de omisión de la función de seguridad Mark of the Web de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43492)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de elevación de privilegios en Microsoft AutoUpdate (MAU)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43495)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de ejecución remota de código en Windows libarchive