Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Zoom (CVE-2023-36539)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/06/2023
    Fecha de última actualización: 18/09/2024
    La exposición de información destinada a ser cifrada por algunos clientes Zoom puede dar lugar a la divulgación de información sensible.
  • Vulnerabilidad en Solar-Log Base 15 Firmware (CVE-2023-46344)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/02/2024
    Fecha de última actualización: 18/09/2024
    Una vulnerabilidad en Solar-Log Base 15 Firmware 6.0.1 Build 161, y posiblemente en otros productos Solar-Log Base, permite a un atacante escalar sus privilegios explotando una vulnerabilidad de cross-site scripting (XSS) almacenada en la función de grupo de conmutadores en / #ilang=DE&b=c_smartenergy_swgroups en el portal web. La vulnerabilidad se puede aprovechar para obtener los derechos de un instalador o PM, que luego se puede utilizar para obtener acceso administrativo al portal web y ejecutar más ataques.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47617)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: pciehp: soluciona el bucle infinito en el controlador IRQ ante un fallo de alimentación. El bit de fallo de alimentación detectado en el registro de estado de la ranura se diferencia de todos los demás eventos de conexión en caliente en que es fijo: solo puede borrarse después de apagar la alimentación de la ranura. Por PCIe r5.0, seg. 6.7.1.8: Si un controlador de energía detecta una falla de energía principal en la ranura de conexión en caliente, debe configurar automáticamente su pestillo interno de falla de energía principal [...]. El bloqueo de fallo de alimentación principal se borra cuando el software corta la alimentación a la ranura de conexión en caliente. La rigidez solía causar tormentas de interrupción y bucles infinitos que se solucionaron en 2009 mediante los commits 5651c48cfafe ("PCI pciehp: solucionar el problema de la tormenta de interrupción por falla de energía") y 99f0169c17f3 ("PCI: pciehp: habilitar la notificación de software en ranuras vacías"). Desafortunadamente, en 2020, el problema del bucle infinito se reintrodujo inadvertidamente mediante el commit 8edf5332c393 ("PCI: pciehp: arreglar carrera de interrupción MSI"): el controlador hardirq pciehp_isr() borra el bit PFD hasta que se establece el indicador power_fault_detected de pciehp. Eso sucede en el hilo IRQ pciehp_ist(), que nunca se entera del evento porque el controlador hardirq está atrapado en un bucle infinito. Para solucionarlo, configure el indicador power_fault_detected que ya está en el controlador hardirq.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47619)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i40e: Arreglar la reserva de colas para XDP Cuando se configuró XDP en un sistema con una gran cantidad de CPU y NIC X722, hubo un seguimiento de llamada con desreferencia de puntero NULL. i40e 0000:87:00.0: no se pudo obtener el seguimiento de 256 colas para VSI 0 err -12 i40e 0000:87:00.0: falló la configuración de VSI PRINCIPAL ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000000 RIP: 0010:i40e_xdp+0xea/ 0x1b0 [i40e] Seguimiento de llamadas:? i40e_reconfig_rss_queues+0x130/0x130 [i40e] dev_xdp_install+0x61/0xe0 dev_xdp_attach+0x18a/0x4c0 dev_change_xdp_fd+0x1e6/0x220 do_setlink+0x616/0x1030 ? ahci_port_stop+0x80/0x80? ata_qc_issue+0x107/0x1e0? lock_timer_base+0x61/0x80? __mod_timer+0x202/0x380 rtnl_setlink+0xe5/0x170 ? bpf_lsm_binder_transaction+0x10/0x10? capacidad_seguridad+0x36/0x50 rtnetlink_rcv_msg+0x121/0x350 ? rtnl_calcit.isra.0+0x100/0x100 netlink_rcv_skb+0x50/0xf0 netlink_unicast+0x1d3/0x2a0 netlink_sendmsg+0x22a/0x440 sock_sendmsg+0x5e/0x60 __sys_sendto+0xf0/0x160 ? __sys_getsockname+0x7e/0xc0 ? _copia_de_usuario+0x3c/0x80 ? __sys_setsockopt+0xc8/0x1a0 __x64_sys_sendto+0x20/0x30 do_syscall_64+0x33/0x40 Entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x7f83fa7a39e0 Esto fue causado por la fragmentación de la pila de cola PF debido al flujo La cola VSI del director se coloca justo después de la VSI principal. Debido a esto, la VSI principal no pudo cambiar el tamaño de su asignación de cola para XDP, lo que provocó que no se asignaran colas para la VSI principal cuando se activó XDP. Solucione este problema asignando siempre la última cola en la pila de colas PF para una VSI de director de flujo.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47620)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: refactorización de verificación de datos publicitarios maliciosos. Se estaba realizando una verificación de lectura fuera de los límites al final del bucle while num_reports y llenaría el diario con falsos positivos. Se agregó una verificación al comienzo del procesamiento del bucle para que no se verifique después de que se haya avanzado ptr.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48718)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm: mxsfb: corrige la desreferencia del puntero NULL. mxsfb nunca debería desreferenciar el puntero NULL que drm_atomic_get_new_bridge_state puede devolver. En su lugar, asuma un formato fijo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48719)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net, neigh: no activar sondas inmediatas en NUD_FAILED desde neigh_managed_work syzkaller pudo activar un punto muerto para las entradas NTF_MANAGED [0]: kworker/0:16/14617 está intentando adquirir bloqueo: ffffffff8d4dd370 (&tbl->lock){++-.}-{2:2}, en: ___neigh_create+0x9e1/0x2990 net/core/neighbour.c:652 [...] pero la tarea ya mantiene el bloqueo: ffffffff8d4dd370 (&tbl->lock){++-.}-{2:2}, en: neigh_managed_work+0x35/0x250 net/core/neighbour.c:1572 La entrada del vecino pasó al estado NUD_FAILED, donde __neigh_event_send() desencadenó una Sondeo inmediato según el commit cd28ca0a3dd1 ("relincho: reducir la latencia de arp") a través de neigh_probe() dado que se mantuvo el bloqueo de la tabla. Una opción para solucionar esta situación es posponer neigh_probe() nuevamente a neigh_timer_handler() de manera similar a como se hacía antes de cd28ca0a3dd1. Para el caso de NTF_MANAGED, este aplazamiento es aceptable dado que esto solo ocurre en el estado de falla real y el estado normal/esperado es NUD_VALID con la entrada ya presente. La solución agrega un parámetro a __neigh_event_send() para comunicar si se permite o no la sonda inmediata. Los sitios de llamadas existentes de neigh_event_send() están predeterminados tal cual para la investigación inmediata. Sin embargo, neigh_managed_work() lo desactiva mediante el uso de neigh_event_send_probe(). [0] __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106 print_deadlock_bug kernel/locking/lockdep.c:2956 [en línea] check_deadlock kernel/locking/lockdep.c :2999 [en línea] validar_chain kernel/locking/lockdep.c:3788 [en línea] __lock_acquire.cold+0x149/0x3ab kernel/locking/lockdep.c:5027 lock_acquire kernel/locking/lockdep.c:5639 [en línea] lock_acquire+0x1ab /0x510 kernel/locking/lockdep.c:5604 __raw_write_lock_bh include/linux/rwlock_api_smp.h:202 [en línea] _raw_write_lock_bh+0x2f/0x40 kernel/locking/spinlock.c:334 ___neigh_create+0x9e1/0x2990 net/core/neighbour.c :652 ip6_finish_output2+0x1070/0x14f0 net/ipv6/ip6_output.c:123 __ip6_finish_output net/ipv6/ip6_output.c:191 [en línea] __ip6_finish_output+0x61e/0xe90 net/ipv6/ip6_output.c:170 poner+0x32/0x200 neto/ ipv6/ip6_output.c:201 NF_HOOK_COND include/linux/netfilter.h:296 [en línea] ip6_output+0x1e4/0x530 net/ipv6/ip6_output.c:224 dst_output include/net/dst.h:451 [en línea] NF_HOOK include/ linux/netfilter.h:307 [en línea] ndisc_send_skb+0xa99/0x17f0 net/ipv6/ndisc.c:508 ndisc_send_ns+0x3a9/0x840 net/ipv6/ndisc.c:650 ndisc_solicit+0x2cd/0x4f0 net/ipv6/ndisc.c :742 neigh_probe+0xc2/0x110 net/core/neighbour.c:1040 __neigh_event_send+0x37d/0x1570 net/core/neighbour.c:1201 neigh_event_send include/net/neighbour.h:470 [en línea] neigh_managed_work+0x162/0x250 net/ core/neighbour.c:1574 Process_one_work+0x9ac/0x1650 kernel/workqueue.c:2307 trabajador_thread+0x657/0x1110 kernel/workqueue.c:2454 kthread+0x2e9/0x3a0 kernel/kthread.c:377 ret_from_fork+0x1f/0x30 arch/ x86/entry/entry_64.S:295
  • Vulnerabilidad en kernel de Linux (CVE-2022-48723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: spi: uniphier: corrige la fuga del recuento de referencias en uniphier_spi_probe() El problema ocurre en varias rutas de error en uniphier_spi_probe(). Cuando dma_get_slave_caps() o devm_spi_register_master() devuelven un código de error, la función se olvida de disminuir el recuento de los objetos `dma_rx` y `dma_tx`, lo que puede provocar fugas de recuento. Corríjalo disminuyendo el recuento de referencias de objetos específicos en esas rutas de error.
  • Vulnerabilidad en kernel de Linux (CVE-2021-4439)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 18/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: isdn: cpai: verifique ctr->cnr para evitar que el índice de matriz esté fuera de límite. cmtp_add_connection() agregaría una sesión cmtp a un controlador y ejecutaría un subproceso del kernel para procesar cmtp. __module_get(ESTE_MÓDULO); sesión->tarea = kthread_run(cmtp_session, sesión, "kcmtpd_ctr_%d", sesión->num); Durante este proceso, el hilo del núcleo llamaría a detach_capi_ctr() para desconectar un controlador de registro. Si el controlador aún no estaba conectado, detach_capi_ctr() desencadenaría un error de los límites de índice de matriz. [ 46.866069][ T6479] UBSAN: índice de matriz fuera de los límites en drivers/isdn/capi/kcapi.c:483:21 [ 46.867196][ T6479] el índice -1 está fuera de rango para el tipo 'capi_ctr *[ 32]' [ 46.867982][ T6479] CPU: 1 PID: 6479 Comm: kcmtpd_ctr_0 No contaminado 5.15.0-rc2+ #8 [ 46.869002][ T6479] Nombre de hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.14. 0-2 01/04/2014 [ 46.870107][ T6479] Seguimiento de llamadas: [ 46.870473][ T6479] dump_stack_lvl+0x57/0x7d [ 46.870974][ T6479] ubsan_epilogue+0x5/0x40 [ 46.871458][ T6479 ] __ubsan_handle_out_of_bounds.cold+0x43 /0x48 [ 46.872135][ T6479] detach_capi_ctr+0x64/0xc0 [ 46.872639][ T6479] cmtp_session+0x5c8/0x5d0 [ 46.873131][ T6479] ? __init_waitqueue_head+0x60/0x60 [ 46.873712][ T6479] ? cmtp_add_msgpart+0x120/0x120 [ 46.874256][ T6479] kthread+0x147/0x170 [ 46.874709][ T6479] ? set_kthread_struct+0x40/0x40 [ 46.875248][ T6479] ret_from_fork+0x1f/0x30 [ 46.875773][ T6479]
  • Vulnerabilidad en Gnuboard g6 6.0.7 (CVE-2024-41475)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 18/09/2024
    Gnuboard g6 6.0.7 es vulnerable al secuestro de sesión debido a una mala configuración de CORS.
  • Vulnerabilidad en OWASP DefectDojo (CVE-2023-48171)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 18/09/2024
    Un problema en OWASP DefectDojo anterior a v.1.5.3.1 permite a un atacante remoto escalar privilegios a través del componente de permisos de usuario.
  • Vulnerabilidad en Dell BIOS (CVE-2024-38483)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 18/09/2024
    Dell BIOS contiene una vulnerabilidad de validación de entrada incorrecta en un componente desarrollado externamente. Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad y provocar la ejecución del código.
  • Vulnerabilidad en Boone Gorges Invite Anyone (CVE-2024-43327)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Boone Gorges Invite Anyone permite XSS reflejado. Este problema afecta a Invite Anyone: desde n/a hasta 1.4.7.
  • Vulnerabilidad en ClassCMS 4.8 (CVE-2024-8144)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2024
    Fecha de última actualización: 18/09/2024
    Una vulnerabilidad fue encontrada en ClassCMS 4.8 y clasificada como problemática. Una función desconocida del archivo /index.php/admin del componente Logo Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Stark Digital WP Testimonial Widget (CVE-2024-43967)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 18/09/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Stark Digital WP Testimonial Widget permite XSS Almacenado. Este problema afecta el widget de testimonios de WP: desde n/a hasta 3.1.
  • Vulnerabilidad en Saturday Drive Ninja Forms (CVE-2024-39628)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Saturday Drive Ninja Forms. Este problema afecta a Ninja Forms: desde n/a hasta 3.8.6.
  • Vulnerabilidad en ThimPress LearnPress (CVE-2024-39641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en ThimPress LearnPress. Este problema afecta a LearnPress: desde n/a hasta 4.2.6.8.2.
  • Vulnerabilidad en Themeum Tutor LMS (CVE-2024-39645)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Themeum Tutor LMS. Este problema afecta a Tutor LMS: desde n/a hasta 2.7.2.
  • Vulnerabilidad en SPIP (CVE-2024-8517)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 18/09/2024
    SPIP anterior a 4.3.2, 4.2.16 y 4.1.18 es vulnerable a un problema de inyección de comandos. Un atacante remoto y no autenticado puede ejecutar comandos arbitrarios del sistema operativo enviando una solicitud HTTP de carga de archivo multiparte manipulada.
  • Vulnerabilidad en External Secrets Operator (CVE-2024-45041)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 18/09/2024
    External Secrets Operator es un operador de Kubernetes que integra sistemas de administración de secretos externos. external-secrets tiene una implementación llamada default-external-secrets-cert-controller, que está vinculada con un ClusterRole del mismo nombre. Este ClusterRole tiene verbos de "obtención/enumeración" de recursos de secretos. También tiene verbos de ruta/actualización de recursos de configuración de webhook de validación. Esto se puede usar para abusar del token SA de la implementación para recuperar u obtener TODOS los secretos en todo el clúster, capturar y registrar todos los datos de las solicitudes que intentan actualizar secretos o hacer que un webhook deniegue todas las solicitudes de creación y actualización de pods. Esta vulnerabilidad se corrigió en la versión 0.10.2.
  • Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2024-8611)
    Severidad: MEDIA
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Tailoring Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo ssms.php. La manipulación del argumento customer provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Zyxel Corporation (CVE-2024-38270)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Existe una vulnerabilidad de entropía insuficiente causada por el uso indebido de una función de aleatoriedad con baja entropía para la generación de tokens de autenticación web en la versión de firmware V2.80(AAZI.0)C0 de Zyxel GS1900-10HP. Esta vulnerabilidad podría permitir que un atacante basado en LAN tenga una pequeña posibilidad de obtener un token de sesión válido si hay varias sesiones autenticadas activas.
  • Vulnerabilidad en Ivanti Workspace Control (CVE-2024-44103)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    El secuestro de DLL en la consola de administración de Ivanti Workspace Control versión 10.18.0.0 y anteriores permite que un atacante autenticado local escale sus privilegios.
  • Vulnerabilidad en Ivanti Workspace Control (CVE-2024-44104)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Un esquema de autenticación implementado incorrectamente que está sujeto a un ataque de suplantación de identidad en la consola de administración de Ivanti Workspace Control versión 10.18.0.0 y anteriores permite que un atacante autenticado local aumente sus privilegios.
  • Vulnerabilidad en Ivanti Workspace Control (CVE-2024-44105)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    La transmisión de texto claro de información confidencial en la consola de administración de Ivanti Workspace Control versión 10.18.0.0 y anteriores permite que un atacante autenticado local obtenga las credenciales del sistema operativo.
  • Vulnerabilidad en Ivanti Workspace Control (CVE-2024-44106)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Los controles insuficientes del lado del servidor en la consola de administración de Ivanti Workspace Control versión 10.18.0.0 y anteriores permiten que un atacante autenticado local aumente sus privilegios.
  • Vulnerabilidad en Ivanti Workspace Control (CVE-2024-44107)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    El secuestro de DLL en la consola de administración de Ivanti Workspace Control versión 10.18.0.0 y anteriores permite que un atacante autenticado local escale sus privilegios y logre la ejecución de código arbitrario.
  • Vulnerabilidad en Ivanti Workspace Control (CVE-2024-8012)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 18/09/2024
    Una debilidad en la omisión de autenticación en el servicio de agente de mensajes de Ivanti Workspace Control versión 10.18.0.0 y anteriores permite que un atacante autenticado local escale sus privilegios.
  • Vulnerabilidad en HTML5 Video Player – mp4 Video Player Plugin and Block para WordPress (CVE-2024-7721)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    El complemento HTML5 Video Player – mp4 Video Player Plugin and Block para WordPress son vulnerables a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función 'save_password' en todas las versiones hasta la 2.5.34 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, establezcan cualquier opción que no esté marcada explícitamente como falsa en una matriz, incluida la habilitación del registro de usuario si se ha deshabilitado.
  • Vulnerabilidad en HTML5 Video Player – mp4 Video Player Plugin and Block para WordPress (CVE-2024-7727)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    El complemento HTML5 Video Player – mp4 Video Player Plugin and Block para WordPress son vulnerables al acceso no autorizado a los datos debido a una verificación de capacidad faltante en varias funciones llamadas a través de la acción ajax 'h5vp_ajax_handler' en todas las versiones hasta la 2.5.32 incluida. Esto hace posible que atacantes no autenticados llamen a estas funciones para manipular los datos.
  • Vulnerabilidad en Reedos aiM-Star (CVE-2024-45786)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    Esta vulnerabilidad existe en la versión 2.0.1 de Reedos aiM-Star debido a controles de acceso inadecuados en determinados endpoints de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad manipulando un parámetro a través de la URL de solicitud de API, lo que podría dar lugar a un acceso no autorizado a información confidencial perteneciente a otros usuarios.
  • Vulnerabilidad en Reedos aiM-Star (CVE-2024-45787)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    Esta vulnerabilidad existe en la versión 2.0.1 de Reedos aiM-Star debido a la transmisión de información confidencial en texto plano en determinados endpoints de la API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad manipulando un parámetro a través de la URL de la solicitud de la API e interceptando la respuesta de la solicitud de la API, lo que provocaría la exposición de información confidencial perteneciente a otros usuarios.
  • Vulnerabilidad en Reedos aiM-Star (CVE-2024-45788)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    Esta vulnerabilidad existe en la versión 2.0.1 de Reedos aiM-Star debido a la falta de limitación de velocidad en las solicitudes OTP en determinados endpoints de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad enviando múltiples solicitudes OTP a través de endpoints de API vulnerables, lo que podría provocar un bombardeo o inundación de OTP en el sistema de destino.
  • Vulnerabilidad en Reedos aiM-Star (CVE-2024-45789)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    Esta vulnerabilidad existe en la versión 2.0.1 de Reedos aiM-Star debido a una validación incorrecta del parámetro 'mode' en el endpoint de la API utilizado durante el proceso de registro. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad manipulando el parámetro en el cuerpo de la solicitud de la API en la aplicación vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante eludir ciertas restricciones en el proceso de registro, lo que llevaría a la creación de múltiples cuentas.
  • Vulnerabilidad en Vidco Software VOC TESTER (CVE-2024-7609)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    La vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en Vidco Software VOC TESTER permite Path Traversal. Este problema afecta a VOC TESTER: antes de 12.34.8.
  • Vulnerabilidad en Reedos aiM-Star (CVE-2024-45790)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    Esta vulnerabilidad existe en la versión 2.0.1 de Reedos aiM-Star debido a la falta de restricciones para los intentos de autenticación fallidos excesivos en su inicio de sesión basado en API. Un atacante remoto podría aprovechar esta vulnerabilidad realizando un ataque de fuerza bruta contra las contraseñas de usuarios legítimos, lo que podría dar lugar a un acceso no autorizado y comprometer otras cuentas de usuario.
  • Vulnerabilidad en significant-gravitas/autogpt (CVE-2024-6091)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    Una vulnerabilidad en la versión 0.5.1 de significant-gravitas/autogpt permite a un atacante eludir la configuración de la lista de denegación de comandos del shell. El problema surge cuando la lista de denegación está configurada para bloquear comandos específicos, como "whoami" y "/bin/whoami". Un atacante puede eludir esta restricción ejecutando comandos con una ruta modificada, como "/bin/./whoami", que no es reconocida por la lista de denegación.
  • Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-27112)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha detectado una inyección SQL no autenticada en la herramienta de planificación de SO que se produce cuando se habilita la configuración de vista pública. Un atacante podría utilizar esta vulnerabilidad para obtener acceso a la base de datos subyacente. La vulnerabilidad se ha solucionado en la versión 1.52.02.
  • Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-27113)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha encontrado una referencia directa a objeto insegura (IDOR) no autenticada a la base de datos en la herramienta de planificación de SO que se produce cuando se habilita la configuración de vista pública. Un atacante podría usar esta vulnerabilidad para obtener acceso a la base de datos subyacente exportándola como un archivo CSV. La vulnerabilidad se ha solucionado en la versión 1.52.02.
  • Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-27115)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha detectado una vulnerabilidad de ejecución remota de código (RCE) no autenticada en la herramienta de planificación en línea SO Planning. Con esta vulnerabilidad, un atacante puede cargar archivos ejecutables que se mueven a una carpeta de acceso público antes de verificar los requisitos. Esto genera la posibilidad de ejecución de código en el sistema subyacente cuando se activa el archivo. La vulnerabilidad se ha solucionado en la versión 1.52.02.
  • Vulnerabilidad en Eclipse Glassfish (CVE-2024-8646)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    En las versiones de Eclipse Glassfish anteriores a la 7.0.10, existía una vulnerabilidad de redirección de URL a sitios no confiables. Esta vulnerabilidad es causada por la vulnerabilidad (CVE-2023-41080) en el código Apache incluido en GlassFish. Esta vulnerabilidad solo afecta a las aplicaciones que se implementan explícitamente en el contexto raíz ('/').
  • Vulnerabilidad en Nozomi Networks Inc. (CVE-2024-4465)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    Se descubrió una vulnerabilidad de control de acceso en la sección Informes debido a que una restricción de acceso específica no se aplica correctamente para los usuarios con privilegios limitados. Si un usuario conectado con privilegios de informes aprende a crear una solicitud de aplicación específica, podría realizar cambios limitados en la configuración de informes. Esto podría provocar una pérdida parcial de la integridad de los datos. En las instancias de Guardian/CMC con una configuración de informes, podría haber impactos limitados de denegación de servicio (DoS), ya que los informes podrían no llegar a su destino previsto, y también podría haber impactos limitados de divulgación de información. Además, modificar el servidor SMTP de destino para los informes podría provocar la vulneración de credenciales externas, ya que podrían enviarse a un servidor no autorizado.
  • Vulnerabilidad en Schneider Electric SE (CVE-2024-8306)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    CWE-269: Existe una vulnerabilidad de administración inadecuada de privilegios que podría causar acceso no autorizado, pérdida de confidencialidad, integridad y disponibilidad de la estación de trabajo cuando un usuario autenticado que no es administrador intenta realizar una escalada de privilegios alterando los binarios.
  • Vulnerabilidad en Adobe Systems Incorporated (CVE-2024-39378)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    Las versiones 24.4.1, 23.6.6 y anteriores de Audition se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Systems Incorporated (CVE-2024-41868)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 18/09/2024
    Las versiones 24.4.1, 23.6.6 y anteriores de Audition se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en SourceCodester Best House Rental Management System 1.0 (CVE-2024-8708)
    Severidad: MEDIA
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha encontrado una vulnerabilidad en SourceCodester Best House Rental Management System 1.0. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo category.php. La manipulación conduce a cross site scripting. El ataque puede iniciarse de forma remota.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-38222)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de divulgación de información en Microsoft Edge (basado en Chromium)
  • Vulnerabilidad en idoit pro (CVE-2024-8749)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de inyección SQL en idoit pro versión 28. Esta vulnerabilidad podría permitir a un atacante enviar una consulta especialmente manipulada al parámetro ID en /var/www/html/src/classes/modules/api/model/cmdb/isys_api_model_cmdb_objects_by_relation.class.php y recuperar toda la información almacenada en la base de datos.
  • Vulnerabilidad en idoit pro (CVE-2024-8750)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Vulnerabilidad de Cross-site Scripting (XSS) en idoit pro versión 28. Esta vulnerabilidad permite a un atacante recuperar detalles de la sesión de un usuario autenticado debido a la falta de una desinfección adecuada de los siguientes parámetros (id,lang,mNavID,name,pID,treeNode,type,view).
  • Vulnerabilidad en eDirectory en OpenText™ (CVE-2021-38131)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha descubierto una posible vulnerabilidad de Cross-site Scripting (XSS) en eDirectory en OpenText™ eDirectory 9.2.5.0000.
  • Vulnerabilidad en eDirectory en OpenText™ (CVE-2021-38132)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha descubierto un posible ataque de interacción con servicios externos en eDirectory en OpenText™ eDirectory. Esto afecta a todas las versiones anteriores a la 9.2.6.0000.
  • Vulnerabilidad en eDirectory en OpenText™ (CVE-2021-38133)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha descubierto un posible ataque de interacción con servicios externos en eDirectory en OpenText™ eDirectory. Esto afecta a todas las versiones anteriores a la 9.2.6.0000.
  • Vulnerabilidad en ORDAT FOSS-Online (CVE-2024-34336)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    La vulnerabilidad de enumeración de usuarios en ORDAT FOSS-Online anterior a v2.24.01 permite a los atacantes determinar si existe una cuenta en la aplicación comparando las respuestas del servidor de la funcionalidad de contraseña olvidada.
  • Vulnerabilidad en KeyFactor EJBCA (CVE-2024-36066)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    El cliente CMP CLI en KeyFactor EJBCA anterior a la versión 8.3.1 tiene solo 6 octetos de sal y, por lo tanto, no cumple con los requisitos de seguridad de RFC 4211 y podría facilitar los ataques de intermediario. CMP incluye la MAC basada en contraseña como una de las opciones para la integridad y autenticación de mensajes (la otra opción está basada en certificados). La sección 4.4 de RFC 4211 requiere que los parámetros MAC basados en contraseña utilicen una sal con un valor aleatorio de al menos 8 octetos. Esto ayuda a inhibir los ataques de diccionario. Debido a que el cliente CMP independiente originalmente se desarrolló como código de prueba, la sal se codificó de forma rígida y solo tenía 6 octetos de longitud.
  • Vulnerabilidad en WibuKey64.sys en WibuKey de WIBU-SYSTEMS (CVE-2024-45181)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Se descubrió un problema en WibuKey64.sys en WibuKey de WIBU-SYSTEMS antes de la versión v6.70 y se solucionó en la versión v6.70. Una comprobación incorrecta de los límites permite que los paquetes manipulados provoquen la escritura de una dirección arbitraria, lo que provoca la corrupción de la memoria del núcleo.
  • Vulnerabilidad en WibuKey64.sys en WIBU-SYSTEMS WibuKey (CVE-2024-45182)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Se descubrió un problema en WibuKey64.sys en WIBU-SYSTEMS WibuKey anterior a v6.70 y se solucionó en v.6.70. Una verificación de los límites incorrecta permite que paquetes especialmente manipulados provoquen una lectura de dirección arbitraria, lo que resulta en una denegación de servicio.
  • Vulnerabilidad en Discourse Calendar (CVE-2024-45303)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    El complemento Discourse Calendar agrega la capacidad de crear un calendario dinámico en la primera publicación de un tema en Discourse. La representación de los nombres de los eventos puede ser susceptible a ataques XSS. Esta vulnerabilidad solo afecta a los sitios que han modificado o deshabilitado la Política de seguridad de contenido predeterminada de Discourse. El problema se solucionó en la versión 0.5 del complemento Discourse Calendar.
  • Vulnerabilidad en HDAudBus_DMA de Microsoft High Definition Audio Bus Driver (CVE-2024-45383)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Existe una vulnerabilidad de gestión incorrecta de solicitudes IRP en la interfaz HDAudBus_DMA de Microsoft High Definition Audio Bus Driver 10.0.19041.3636 (WinBuild.160101.0800). Una aplicación especialmente manipulada puede emitir múltiples solicitudes IRP Complete, lo que genera una denegación de servicio local. Un atacante puede ejecutar una aplicación o un script malicioso para activar esta vulnerabilidad.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-4472)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 16.5 anterior a la 17.1.7, desde la 17.2 anterior a la 17.2.5 y desde la 17.3 anterior a la 17.3.2, donde las credenciales del proxy de dependencia se conservan en los registros de graphql.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-6678)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 8.14 anterior a la 17.1.7, desde la 17.2 anterior a la 17.2.5 y desde la 17.3 anterior a la 17.3.2, que permite a un atacante activar una canalización como un usuario arbitrario en determinadas circunstancias.
  • Vulnerabilidad en GitLab EE (CVE-2024-8311)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Se descubrió un problema con las políticas de ejecución de canalización en GitLab EE que afecta a todas las versiones desde la 17.2 anterior a la 17.2.5 y desde la 17.3 anterior a la 17.3.2, lo que permite a los usuarios autenticados eludir la protección de sobrescritura de variables mediante la inclusión de una plantilla CI/CD.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-8641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 13.7 anterior a la 17.1.7, de la 17.2 anterior a la 17.2.5 y de la 17.3 anterior a la 17.3.2. Es posible que un atacante con el CI_JOB_TOKEN de una víctima haya podido obtener un token de sesión de GitLab perteneciente a la víctima.
  • Vulnerabilidad en Cisco Meraki Systems Manager (CVE-2024-20430)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Una vulnerabilidad en Cisco Meraki Systems Manager (SM) Agent para Windows podría permitir que un atacante local autenticado ejecute código arbitrario con privilegios elevados. Esta vulnerabilidad se debe a un manejo incorrecto de las rutas de búsqueda de directorios en tiempo de ejecución. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad colocando archivos de configuración y archivos DLL maliciosos en un sistema afectado, que leería y ejecutaría los archivos cuando Cisco Meraki SM se inicie. Una explotación exitosa podría permitir que el atacante ejecute código arbitrario en el sistema afectado con privilegios de SYSTEM.
  • Vulnerabilidad en vernemq v2.0.1 (CVE-2024-44459)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Un problema de asignación de memoria en vernemq v2.0.1 permite a los atacantes provocar una denegación de servicio (DoS) a través del consumo excesivo de memoria.
  • Vulnerabilidad en Nanomq v0.21.9 (CVE-2024-44460)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Un tamaño de lectura no válido en Nanomq v0.21.9 permite a los atacantes provocar una denegación de servicio (DoS).
  • Vulnerabilidad en ORDAT FOSS-Online (CVE-2024-34334)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Se descubrió que ORDAT FOSS-Online anterior a v2.24.01 contenía una vulnerabilidad de inyección SQL a través de la función de olvido de contraseña.
  • Vulnerabilidad en ORDAT FOSS-Online (CVE-2024-34335)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 18/09/2024
    Se descubrió que ORDAT FOSS-Online anterior a la versión 2.24.01 contenía una vulnerabilidad de Cross-site Scripting (XSS) reflejado a través de la página de inicio de sesión.