Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en SuiteCRM (CVE-2024-36418)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 19/09/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. Antes de las versiones 7.14.4 y 8.6.1, una vulnerabilidad en los conectores permitía a un usuario autenticado realizar un ataque de ejecución remota de código. Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36419)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 19/09/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. Una vulnerabilidad en versiones anteriores a la 8.6.1 permite la inyección del encabezado del host al acceder directamente a la ruta `/legacy`. La versión 8.6.1 contiene un parche para el problema.
  • Vulnerabilidad en Dell Client Platform BIOS (CVE-2024-32859)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 19/09/2024
    Dell Client Platform BIOS contiene una vulnerabilidad de validación de entrada incorrecta en un componente desarrollado externamente. Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad y provocar la ejecución del código.
  • Vulnerabilidad en Apache Allura (CVE-2024-38379)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/06/2024
    Fecha de última actualización: 19/09/2024
    La configuración del vecindario de Apache Allura es vulnerable a un ataque XSS almacenado. Solo los administradores de vecindario pueden acceder a estas configuraciones, por lo que el alcance del riesgo se limita a configuraciones en las que no se confía plenamente en los administradores de vecindario. Este problema afecta a Apache Allura: desde 1.4.0 hasta 1.17.0. Se recomienda a los usuarios actualizar a la versión 1.17.1, que soluciona el problema.
  • Vulnerabilidad en playSMS 1.4.3 (CVE-2024-6251)
    Severidad: BAJA
    Fecha de publicación: 22/06/2024
    Fecha de última actualización: 19/09/2024
    Una vulnerabilidad fue encontrada en playSMS 1.4.3 y clasificada como problemática. Una función desconocida del archivo /index.php?app=main&inc=feature_phonebook&op=phonebook_list del componente New Phonebook Handler es afectada por esta vulnerabilidad. La manipulación del argumento nombre/correo electrónico conduce a Cross-Site Scripting básicas. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-269418 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Zorlan SkyCaiji (CVE-2024-6252)
    Severidad: BAJA
    Fecha de publicación: 22/06/2024
    Fecha de última actualización: 19/09/2024
    Una vulnerabilidad fue encontrada en Zorlan SkyCaiji hasta 2.8 y clasificada como problemática. Una función desconocida del componente Task Handler es afectada por esta vulnerabilidad. La manipulación del argumento onerror conduce a Cross-Site Scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-269419.
  • Vulnerabilidad en Pear Admin Boot (CVE-2024-6266)
    Severidad: MEDIA
    Fecha de publicación: 23/06/2024
    Fecha de última actualización: 19/09/2024
    Una vulnerabilidad ha sido encontrada en Pear Admin Boot hasta 2.0.2 y clasificada como crítica. Una función desconocida del archivo /system/dictData/loadDictItem es afectada por esta vulnerabilidad. La manipulación conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-269478 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-5714)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 19/09/2024
    En lunary-ai/lunary versión 1.2.4, una vulnerabilidad de control de acceso inadecuado permite a los miembros con permisos de administración de equipos manipular identificadores de proyectos en solicitudes, permitiéndoles invitar a usuarios a proyectos en otras organizaciones, cambiar miembros a proyectos en otras organizaciones con privilegios escalados. y cambiar miembros de otras organizaciones a proyectos propios o de otros, también con privilegios aumentados. Esta vulnerabilidad se debe a que el backend no valida los identificadores de proyecto con el ID de la organización del usuario actual y los proyectos que le pertenecen, así como a una mala configuración en la denominación de atributos ("org_id" debe ser "orgId") que impide la validación adecuada de la organización del usuario. Como resultado, los atacantes pueden provocar inconsistencias en la plataforma para los usuarios y organizaciones afectados, incluida una escalada de privilegios no autorizada. El problema está presente en los endpoints de la API backend para la invitación y modificación de usuarios, específicamente en el manejo de ID de proyecto en solicitudes.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-5755)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 19/09/2024
    En las versiones lunary-ai/lunary <=v1.2.11, un atacante puede eludir la validación del correo electrónico utilizando un carácter de punto ('.') en la dirección de correo electrónico. Esto permite la creación de varias cuentas con esencialmente la misma dirección de correo electrónico (por ejemplo, 'attacker123@gmail.com' y 'attacker.123@gmail.com'), lo que genera una sincronización incorrecta y posibles problemas de seguridad.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-6086)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 19/09/2024
    En la versión 1.2.7 de lunary-ai/lunary, cualquier usuario autenticado, independientemente de su rol, puede cambiar el nombre de una organización debido a un control de acceso inadecuado. La función checkAccess() no está implementada, lo que permite a los usuarios con los privilegios más bajos, como la función 'Editor de mensajes', modificar los atributos de la organización sin la autorización adecuada.
  • Vulnerabilidad en Simcenter Femap (CVE-2024-32056)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 19/09/2024
    Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2406). La aplicación afectada contiene una escritura fuera de los límites más allá del final de un búfer asignado mientras analiza un archivo de pieza IGS especialmente manipulado. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Simcenter Femap (CVE-2024-33653)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 19/09/2024
    Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2406). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras analizan archivos BMP especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Simcenter Femap (CVE-2024-33654)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 19/09/2024
    Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2406). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras analizan archivos BMP especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en FortiADC (CVE-2023-50178)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 19/09/2024
    Una vulnerabilidad de validación de certificado incorrecta [CWE-295] en FortiADC 7.4.0, 7.2.0 hasta 7.2.3, 7.1 todas las versiones, 7.0 todas las versiones, 6.2 todas las versiones, 6.1 todas las versiones y 6.0 todas las versiones puede permitir un atacante remoto y no autenticado para realizar un ataque Man-in-the-Middle en el canal de comunicación entre el dispositivo y varios servidores remotos, como conectores SDN privados y FortiToken Cloud.
  • Vulnerabilidad en Wagtail (CVE-2024-39317)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/07/2024
    Fecha de última actualización: 19/09/2024
    Wagtail es un sistema de gestión de contenidos de código abierto construido sobre Django. Un error en `parse_query_string` de Wagtail provocaría que se tardara mucho en procesar las entradas adecuadamente manipuladas. Cuando se utiliza para analizar cadenas de caracteres suficientemente largas sin espacios, `parse_query_string` tardaría una cantidad de tiempo inesperadamente grande en procesarse, lo que provocaría una denegación de servicio. En una instalación inicial de Wagtail, cualquier usuario administrador de Wagtail puede aprovechar la vulnerabilidad. No puede ser explotado por los usuarios finales. Si su sitio Wagtail tiene una implementación de búsqueda personalizada que utiliza `parse_query_string`, otros usuarios pueden explotarla (por ejemplo, usuarios no autenticados). Se han lanzado versiones parcheadas como Wagtail 5.2.6, 6.0.6 y 6.1.3.
  • Vulnerabilidad en Starship (CVE-2024-41815)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 19/09/2024
    Starship es un aviso entre capas. A partir de la versión 1.0.0 y antes de la versión 1.20.0, las reglas de citación y/o expansión de shell impredecibles y no documentadas hacen que sea fácil provocar accidentalmente una inyección de shell cuando se usan comandos personalizados con starship en bash. Este problema solo afecta a los usuarios con comandos personalizados, por lo que el alcance es limitado y, sin el conocimiento de los comandos de otros, podría ser difícil apuntar a alguien con éxito. La versión 1.20.0 corrige la vulnerabilidad.
  • Vulnerabilidad en Couchbase Server (CVE-2024-37034)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 19/09/2024
    Se descubrió un problema en Couchbase Server anterior a 7.2.5 y 7.6.0 anterior a 7.6.1. No garantiza que las credenciales se negocien con el servicio Key-Value (KV) mediante SCRAM-SHA cuando el cifrado de enlace remoto está configurado para Half-Secure.
  • Vulnerabilidad en complemento Tutor LMS – Migration Tool para WordPress (CVE-2024-1798)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2024
    Fecha de última actualización: 19/09/2024
    El complemento Tutor LMS – Migration Tool para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función tutor_lp_export_xml en todas las versiones hasta la 2.2.0 incluida. Esto hace posible que atacantes no autenticados exporten cursos, incluidos cursos privados y protegidos con contraseña.
  • Vulnerabilidad en complemento Tutor LMS – Migration Tool para WordPress (CVE-2024-1804)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/07/2024
    Fecha de última actualización: 19/09/2024
    El complemento Tutor LMS – Migration Tool para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función tutor_import_from_xml en todas las versiones hasta la 2.2.0 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, importen cursos.
  • Vulnerabilidad en instalador MSI para Splashtop Streamer (CVE-2024-42052)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/07/2024
    Fecha de última actualización: 19/09/2024
    El instalador MSI para Splashtop Streamer para Windows anterior a 3.5.8.0 utiliza una carpeta temporal con permisos débiles durante la instalación. Un usuario local puede aprovechar esto para escalar privilegios a SYSTEM colocando un archivo wevtutil.exe en la carpeta.
  • Vulnerabilidad en SeaCMS 13.0 (CVE-2024-7161)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2024
    Fecha de última actualización: 19/09/2024
    Una vulnerabilidad fue encontrada en SeaCMS 13.0 y clasificada como problemática. Una función desconocida del archivo /member.php?action=chgpwdsubmit del componente Password Change Handler es afectada por esta vulnerabilidad. La manipulación del argumento newpwd/newpwd2 conduce a cross-site request forgery. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272575.
  • Vulnerabilidad en SeaCMS (CVE-2024-7162)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2024
    Fecha de última actualización: 19/09/2024
    Una vulnerabilidad fue encontrada en SeaCMS 12.9/13.0 y clasificada como problemática. Una función desconocida del archivo js/player/dmplayer/admin/post.php?act=setting es afectada por esta vulnerabilidad. La manipulación del argumento yzm conduce a Cross Site Scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272576.
  • Vulnerabilidad en Zohocorp ManageEngine Password Manager Pro (CVE-2024-5546)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 19/09/2024
    Las versiones de Zohocorp ManageEngine Password Manager Pro anteriores a 12431 y las versiones de ManageEngine PAM360 anteriores a 7001 se ven afectadas por una vulnerabilidad de inyección SQL autenticada a través de una opción de búsqueda global.
  • Vulnerabilidad en ConnX ESP HR Management (CVE-2024-7269)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 19/09/2024
    La vulnerabilidad de Neutralización Incorrecta de Entradas durante la Generación de Páginas Web en el formulario "Actualización de Datos Personales" en ConnX ESP HR Management permite un ataque XSS Almacenado. Un atacante podría inyectar un script para que se ejecute en el navegador del usuario. Después de varios intentos de contactar al proveedor, no recibimos ninguna respuesta. El investigador proporcionó la información de que este problema afecta a las versiones de ESP HR Management anteriores a la 6.6.
  • Vulnerabilidad en Roughly Enough Items (CVE-2024-42698)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 19/09/2024
    Roughly Enough Items (REI) v.16.0.729 y anteriores contienen una vulnerabilidad de validación incorrecta del índice, la posición o el desplazamiento especificados en la entrada. El problema específico es una falla en la validación del índice de ranura y la disminución del recuento de la pila en el mod Roughly Enough Items (REI) para Minecraft, lo que permite la duplicación de elementos en el juego.
  • Vulnerabilidad en EMI (CVE-2024-41564)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 19/09/2024
    La versión 1.1.10 y anteriores de EMI, corregida en la versión 1.1.11, contienen una vulnerabilidad de validación incorrecta del índice, la posición o el desplazamiento especificados en la entrada. El problema específico es una falla en la validación del índice de ranuras y la disminución del recuento de la pila en el mod EMI para Minecraft, lo que permite la duplicación de elementos en el juego.
  • Vulnerabilidad en JustEnoughItems (JEI) (CVE-2024-41565)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 19/09/2024
    JustEnoughItems (JEI) 19.5.0.33 y versiones anteriores contienen una vulnerabilidad de validación incorrecta del índice, la posición o el desplazamiento especificados en la entrada. El problema específico es una falla en la validación del índice de ranura en JEI para Minecraft, lo que permite la duplicación de elementos en el juego.
  • Vulnerabilidad en IBM MaaS360 (CVE-2024-35118)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 19/09/2024
    IBM MaaS360 para Android 6.31 a 8.60 utiliza credenciales codificadas que un usuario con acceso físico al dispositivo puede obtener.
  • Vulnerabilidad en OPA (CVE-2024-8260)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2024
    Fecha de última actualización: 19/09/2024
    Existe una vulnerabilidad de autenticación forzada de SMB en todas las versiones de OPA para Windows anteriores a la v0.68.0. La vulnerabilidad existe debido a una validación de entrada incorrecta, que permite que un usuario pase un recurso compartido de SMB arbitrario en lugar de un archivo Rego como argumento a la CLI de OPA o a una de las funciones de la librería Go de OPA.
  • Vulnerabilidad en master-nan Sweet-CMS (CVE-2024-8334)
    Severidad: MEDIA
    Fecha de publicación: 30/08/2024
    Fecha de última actualización: 19/09/2024
    Se encontró una vulnerabilidad en master-nan Sweet-CMS hasta 5f441e022b8876f07cde709c77b5be6d2f262e3f. Se ha calificado como problemática. Este problema afecta a la función LogHandler del archivo middleware/log.go. La manipulación conduce a una neutralización incorrecta de la salida de los registros. El ataque puede iniciarse de forma remota. Este producto adopta el enfoque de lanzamientos continuos para proporcionar una entrega continua. Por lo tanto, los detalles de la versión para los lanzamientos afectados y actualizados no están disponibles. El identificador del parche es 2024c370e6c78b07b358c9d4257fa5d1be732c38. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en OpenRapid RapidCMS (CVE-2024-8335)
    Severidad: MEDIA
    Fecha de publicación: 30/08/2024
    Fecha de última actualización: 19/09/2024
    Se ha detectado una vulnerabilidad clasificada como crítica en OpenRapid RapidCMS hasta la versión 1.3.1. Se trata de una función desconocida del archivo /resource/runlogon.php. La manipulación del argumento username provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Zohocorp ManageEngine Exchange Reporter Plus (CVE-2024-6204)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/08/2024
    Fecha de última actualización: 19/09/2024
    Las versiones de Zohocorp ManageEngine Exchange Reporter Plus anteriores a 5715 son vulnerables a la inyección SQL en el módulo de informes.
  • Vulnerabilidad en Share This Image para WordPress (CVE-2024-8108)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2024
    Fecha de última actualización: 19/09/2024
    El complemento Share This Image para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'alignment' en todas las versiones hasta la 2.01 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Hoverfly (CVE-2024-45388)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 19/09/2024
    Hoverfly es una herramienta liviana de simulación de API/virtualización de servicios/simulación de API para desarrolladores y evaluadores. El controlador POST `/api/v2/simulation` permite a los usuarios crear nuevas vistas de simulación a partir del contenido de un archivo especificado por el usuario. Un atacante puede abusar de esta característica para leer archivos arbitrarios del servidor Hoverfly. Tenga en cuenta que, aunque el código evita que se especifiquen rutas absolutas, un atacante puede escapar de la ruta base `hf.Cfg.ResponsesBodyFilesPath` mediante segmentos `../` y llegar a cualquier archivo arbitrario. Este problema se encontró utilizando la consulta CodeQL de expresión de ruta de datos no controlados para Python. Se recomienda a los usuarios asegurarse de que la ruta final (`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, filePath)`) esté contenida dentro de la ruta base esperada (`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, "/")`). Este problema también se registra como GHSL-2023-274.
  • Vulnerabilidad en PLC de IDEC (CVE-2024-41927)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 19/09/2024
    Existe una vulnerabilidad de transmisión de información confidencial en texto plano en varios PLC de IDEC. Si un atacante envía un comando específico al puerto de comunicación en serie del PLC, se pueden obtener las credenciales del usuario. Como resultado, se puede obtener el programa del PLC y manipularlo.
  • Vulnerabilidad en IPCOM EX2 (CVE-2024-39921)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 19/09/2024
    Existe un problema de discrepancia de tiempo observable en las series IPCOM EX2 V01L02NF0001 a V01L06NF0401, V01L20NF0001 a V01L20NF0401, V02L20NF0001 a V02L21NF0301 y en las series IPCOM VE2 V01L04NF0001 a V01L06NF0112. Si se explota esta vulnerabilidad, un atacante puede descifrar parte de la comunicación cifrada y obtener el contenido de la misma.
  • Vulnerabilidad en Cisco Smart Licensing Utility (CVE-2024-20440)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 19/09/2024
    Una vulnerabilidad en Cisco Smart Licensing Utility podría permitir que un atacante remoto no autenticado acceda a información confidencial. Esta vulnerabilidad se debe a un exceso de verbosidad en un archivo de registro de depuración. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante obtener archivos de registro que contienen datos confidenciales, incluidas las credenciales que se pueden usar para acceder a la API.
  • Vulnerabilidad en Twig (CVE-2024-45411)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 19/09/2024
    Twig es un lenguaje de plantillas para PHP. En determinadas circunstancias, las comprobaciones de seguridad de la zona protegida no se ejecutan, lo que permite que las plantillas aportadas por los usuarios eludan las restricciones de la zona protegida. Esta vulnerabilidad se ha corregido en las versiones 1.44.8, 2.16.1 y 3.14.0.
  • Vulnerabilidad en Dutch Institute for Vulnerability Disclosure (CVE-2024-27114)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 19/09/2024
    Se ha detectado una vulnerabilidad de ejecución remota de código (RCE) no autenticada en la herramienta de planificación en línea SO Planning. Si la configuración de vista pública está habilitada, un atacante puede cargar un archivo PHP que estará disponible para su ejecución durante unos milisegundos antes de que se elimine, lo que provocará la ejecución de código en el sistema subyacente. La vulnerabilidad se ha solucionado en la versión 1.52.02.
  • Vulnerabilidad en Eclipse Dataspace Components (CVE-2024-8642)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 19/09/2024
    En Eclipse Dataspace Components, desde la versión 0.5.0 y antes de la versión 0.9.0, el ConsumerPullTransferTokenValidationApiController no comprueba la validez del token (vencimiento, fecha anterior, fecha de emisión), lo que puede permitir que un atacante omita la comprobación de vencimiento del token. El problema requiere tener un plano de datos configurado para admitir la extracción del consumidor del proxy http E incluir el módulo "transfer-data-plane". El código afectado se marcó como obsoleto desde la versión 0.6.0 a favor de la señalización del plano de datos. En la versión 0.9.0, se eliminó el código vulnerable.
  • Vulnerabilidad en eDirectory en OpenText™ (CVE-2021-22503)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 19/09/2024
    Se ha descubierto una vulnerabilidad que puede provocar una neutralización incorrecta de la entrada durante la generación de páginas web en eDirectory en OpenText™ eDirectory 9.2.3.0000.
  • Vulnerabilidad en NLDAP en eDirectory en OpenText™ (CVE-2021-22532)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 19/09/2024
    Se ha descubierto una posible vulnerabilidad de ataque de denegación de servicio NLDAP en eDirectory en OpenText™ eDirectory anterior a 9.2.4.0000.
  • Vulnerabilidad en eDirectory en OpenText™ (CVE-2021-22533)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 19/09/2024
    Se ha descubierto una vulnerabilidad de posible inserción de información confidencial en un archivo de registro en eDirectory en OpenText™ eDirectory 9.2.4.0000.
  • Vulnerabilidad en Utarit Information SoliClub (CVE-2024-3305)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 19/09/2024
    Vulnerabilidad de exposición de información confidencial a un actor no autorizado en Utarit Information SoliClub permite recuperar datos confidenciales integrados. Este problema afecta a SoliClub: antes de 4.4.0 para iOS, antes de 5.2.1 para Android.
  • Vulnerabilidad en Utarit Information SoliClub (CVE-2024-3306)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 19/09/2024
    La vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario en Utarit Information SoliClub permite explotar los niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a SoliClub: antes de 4.4.0 para iOS, antes de 5.2.1 para Android.
  • Vulnerabilidad en Rockwell Automation (CVE-2024-6077)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 19/09/2024
    Existe una vulnerabilidad de denegación de servicio en los productos afectados de Rockwell Automation cuando se envían paquetes especialmente manipulados al objeto de seguridad CIP. Si se explota, el dispositivo dejará de estar disponible y será necesario restablecer la configuración de fábrica para recuperarse.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46701)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: libfs: arregla lecturas de directorio infinitas para el directorio offset Después de cambiar las operaciones de directorio tmpfs de simple_dir_operations a simple_offset_dir_operations, cada cambio de nombre que se produzca llenará new dentry en el árbol de maple del directorio de destino (&SHMEM_I(inode)->dir_offsets->mt) con una clave libre que comienza con octx->newx_offset, y luego establece newx_offset igual a la clave libre + 1. Esto provocará una combinación de lectura de directorio infinita con el cambio de nombre ocurrido al mismo tiempo, lo que falla generic/736 en xfstests (los detalles se muestran a continuación). 1. crear 5000 archivos (1 2 3...) bajo un directorio 2. llamar a readdir(man 3 readdir) una vez, y obtener una entrada 3. renombrar(entrada, "TEMPFILE"), luego renombrar("TEMPFILE", entrada) 4. repetir 2~3 veces, hasta que readdir no devuelva nada o repetimos demasiadas veces (tmpfs interrumpe la prueba con la segunda condición) Elegimos la misma lógica que el commit 9b378f6ad48cf ("btrfs: arregla lecturas infinitas de directorio") para arreglarlo, registrar el last_index cuando abrimos el directorio, y no emitir la entrada cuyo índice >= last_index. El file->private_data que ahora se usa en el directorio de desplazamiento se puede usar directamente para hacer esto, y también actualizamos el last_index cuando buscamos el archivo dir. [brauner: solo actualizamos last_index después de la búsqueda cuando el desplazamiento es cero como sugirió Jan]
  • Vulnerabilidad en kernel de Linux (CVE-2024-46702)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: thunderbolt: marcar XDomain como desconectado cuando se quita el enrutador Noté que cuando hacemos una actualización NVM del enrutador de host discreto y se elimina en caliente del lado PCIe como resultado de la autenticación del firmware NVM, si hay otro host conectado con rutas habilitadas, nos quedamos sin desmantelarlos. Esto se debe al hecho de que el controlador de red Thunderbolt también intenta limpiar las rutas y termina bloqueando en tb_disconnect_xdomain_paths() esperando el bloqueo del dominio. Sin embargo, en este punto ya limpiamos las rutas en tb_stop(), por lo que realmente no hay necesidad de que tb_disconnect_xdomain_paths() haga eso más. Además, ya verifica si el XDomain está desconectado y se retira temprano, así que aproveche eso y marque el XDomain como desconectado cuando eliminemos el enrutador principal.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46703)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "serial: 8250_omap: Establecer la consola genpd siempre activada si no hay suspensión de consola". Esto revierte el commit 68e6939ea9ec3d6579eadeab16060339cdeaf940. Kevin informó que esto provoca un bloqueo durante la suspensión en plataformas que no usan dominios de PM.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46704)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: workqueue: Fix spruious data race in __flush_work() Al vaciar un elemento de trabajo para su cancelación, __flush_work() sabe que posee exclusivamente el elemento de trabajo a través de su bit PENDING. 134874e2eee9 ("workqueue: Allow cancel_work_sync() and disable_work() from atomic contexts on BH work items") agregó una lectura de @work->data para determinar si se debe usar la espera activa para los elementos de trabajo de BH que se están cancelando. Si bien la lectura es segura cuando @from_cancel, @work->data se leyó antes de probar @from_cancel para simplificar la estructura del código: data = *work_data_bits(work); if (from_cancel && !WARN_ON_ONCE(data & WORK_STRUCT_PWQ) && (data & WORK_OFFQ_BH)) { Si bien los datos leídos nunca se usaron si !@from_cancel, esto podría activar la detección de ejecución de datos de KCSAN de manera espuria: ====================================================================== ERROR: KCSAN: carrera de datos en __flush_work / __flush_work escribe en 0xffff8881223aa3e8 de 8 bytes por la tarea 3998 en la CPU 0: instrument_write include/linux/instrumented.h:41 [en línea] ___set_bit include/asm-generic/bitops/instrumented-non-atomic.h:28 [en línea] insert_wq_barrier kernel/workqueue.c:3790 [en línea] start_flush_work kernel/workqueue.c:4142 [en línea] __flush_work+0x30b/0x570 kernel/workqueue.c:4178 flush_work kernel/workqueue.c:4229 [en línea] ... leído hasta 0xffff8881223aa3e8 de 8 bytes por la tarea 50 en la CPU 1: __flush_work+0x42a/0x570 kernel/workqueue.c:4188 flush_work kernel/workqueue.c:4229 [en línea] flush_delayed_work+0x66/0x70 kernel/workqueue.c:4251 ... valor cambiado: 0x0000000000400000 -> 0xffff88810006c00d Reorganice el código para que @from_cancel se pruebe antes de acceder a @work->data. El único problema es que se activa la detección de KCSAN de manera espuria. Esto no debería necesitar READ_ONCE() ni otros calificadores de acceso. No hay cambios funcionales.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46705)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: restablecer asignaciones mmio con devm Establezca nuestras diversas asignaciones mmio en NULL. Esto debería facilitar la detección de algo malicioso que intente alterar mmio después de la eliminación del dispositivo. Por ejemplo, podríamos desasignar todo y luego comenzar a acceder a alguna dirección mmio que ya haya sido desasignada por nosotros y luego reasignada por otra cosa, lo que causaría todo tipo de desastres.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46707)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: arm64: Hacer que ICC_*SGI*_EL1 no esté definido en ausencia de un vGICv3 En un sistema con un GICv3, si un invitado no se ha configurado con GICv3 y el host no es capaz de emular GICv2, una escritura en cualquiera de los registros ICC_*SGI*_EL1 se atrapa en EL2. Por lo tanto, intentamos emular el acceso a SGI, solo para encontrar un puntero NULL ya que no se asigna ninguna interrupción privada (no hay GIC, ¿recuerdas?). La solución obvia es darle al invitado lo que se merece, en forma de una excepción UNDEF.
  • Vulnerabilidad en Acrobat Reader (CVE-2024-41869)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    Las versiones 24.002.21005, 24.001.30159, 20.005.30655, 24.003.20054 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de tipo Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2024-45112)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    Las versiones 24.002.21005, 24.001.30159, 20.005.30655, 24.003.20054 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de confusión de tipos que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Este problema se produce cuando se accede a un recurso utilizando un tipo que no es compatible con el tipo de objeto real, lo que genera un error lógico que un atacante podría aprovechar. Para aprovechar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.