Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Kanboard (CVE-2024-36399)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    Kanboard es un software de gestión de proyectos que se centra en la metodología Kanban. La vulnerabilidad está en la función addUser() de app/Controller/ProjectPermissionController.php. El permiso de los usuarios para agregar usuarios a un proyecto solo se verifica en el parámetro de URL project_id. Si el usuario está autorizado a agregar usuarios a este proyecto, la solicitud se procesa. El permiso de los usuarios para el parámetro POST BODY project_id no se vuelve a verificar durante el procesamiento. Un atacante con el 'Gerente de Proyecto' en un único proyecto puede hacerse cargo de cualquier otro proyecto. La vulnerabilidad se solucionó en 1.2.37.
  • Vulnerabilidad en AutoGPT (CVE-2024-1879)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la versión v0.5.0 de significant-gravitas/autogpt permite a los atacantes ejecutar comandos arbitrarios en el servidor AutoGPT. La vulnerabilidad se debe a la falta de protección en el endpoint API que recibe instrucciones, lo que permite a un atacante dirigir a un usuario que ejecuta AutoGPT en su red local a un sitio web malicioso. Luego, este sitio puede enviar solicitudes manipuladas al servidor AutoGPT, lo que lleva a la ejecución del comando. El problema se ve agravado por el hecho de que CORS está habilitado para orígenes arbitrarios de forma predeterminada, lo que permite al atacante leer la respuesta de todas las consultas entre sitios. Esta vulnerabilidad se solucionó en la versión 5.1.
  • Vulnerabilidad en A10 Thunder ADC CsrRequestView (CVE-2024-30368)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de ejecución remota de código de inyección de comando en A10 Thunder ADC CsrRequestView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de A10 Thunder ADC. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase CsrRequestView. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de un usuario. Era ZDI-CAN-22517.
  • Vulnerabilidad en A10 Thunder ADC (CVE-2024-30369)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de escalada de privilegios locales de asignación de permisos incorrecta en A10 Thunder ADC. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de A10 Thunder ADC. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del instalador. El problema se debe a permisos incorrectos en un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-22754.
  • Vulnerabilidad en Sonos Era 100 SMB2 (CVE-2024-5269)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de ejecución remota de código de Use-After-Free en el manejo de mensajes de Sonos Era 100 SMB2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los altavoces inteligentes Sonos Era 100. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de mensajes SMB2. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-22459.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3149)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la función de enlace de carga de mintplex-labs/anything-llm. Esta función, destinada a usuarios con funciones de administrador o administrador, procesa los enlaces cargados a través de una API interna de Collector mediante un navegador sin cabeza. Un atacante puede aprovechar esto alojando un sitio web malicioso y usándolo para realizar acciones como escaneo de puertos internos, acceder a aplicaciones web internas no expuestas externamente e interactuar con la API de Collector. Esta interacción puede dar lugar a acciones no autorizadas, como la eliminación arbitraria de archivos y la inclusión de archivos locales (LFI) limitada, incluido el acceso a los registros de acceso de NGINX que pueden contener información confidencial.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-3234)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    La aplicación gaizhenbiao/chuanhuchatgpt es vulnerable a un ataque de path traversal debido al uso de un componente gradio obsoleto. La aplicación está manipulada para restringir el acceso de los usuarios a los recursos dentro de la carpeta `web_assets`. Sin embargo, la versión obsoleta de gradio que emplea es susceptible de atravesar rutas, como se identifica en CVE-2023-51449. Esta vulnerabilidad permite a usuarios no autorizados eludir las restricciones previstas y acceder a archivos confidenciales, como `config.json`, que contiene claves API. El problema afecta a la última versión de chuanhuchatgpt anterior a la versión corregida publicada el 20240305.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-3402)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    Existía una vulnerabilidad de Cross-site Scripting (XSS) almacenado en la versión (20240121) de gaizhenbiao/chuanhuchatgpt debido a una sanitización y validación inadecuadas de los datos de salida del modelo. A pesar de los esfuerzos de validación de las entradas del usuario, la aplicación no sanitiza ni valida adecuadamente la salida del modelo, lo que permite la inyección y ejecución de código JavaScript malicioso dentro del contexto del navegador de un usuario. Esta vulnerabilidad puede provocar la ejecución de código JavaScript arbitrario en el contexto de los navegadores de otros usuarios, lo que podría provocar el secuestro de los navegadores de las víctimas.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-3404)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    En gaizhenbiao/chuanhuchatgpt, específicamente en la versión etiquetada como 20240121, existe una vulnerabilidad debido a mecanismos de control de acceso inadecuados. Esta falla permite a un atacante autenticado eludir las restricciones de acceso previstas y leer los archivos "historiales" de otros usuarios, lo que podría conducir a un acceso no autorizado a información confidencial. La vulnerabilidad está presente en el manejo del control de acceso de la aplicación para la ruta del "historial", donde no existe ningún mecanismo adecuado para evitar que un usuario autenticado acceda a los archivos del historial de chat de otro usuario. Este problema plantea un riesgo importante, ya que podría permitir a los atacantes obtener información confidencial del historial de chat de otros usuarios.
  • Vulnerabilidad en imartinez/privategpt (CVE-2024-5186)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la sección de carga de archivos de imartinez/privategpt versión 0.5.0. Esta vulnerabilidad permite a los atacantes enviar solicitudes manipuladas que podrían resultar en acceso no autorizado a la red local e información potencialmente confidencial. Específicamente, al manipular el parámetro 'ruta' en una solicitud de carga de archivos, un atacante puede hacer que la aplicación realice solicitudes arbitrarias a servicios internos, incluido el endpoint de metadatos de AWS. Este problema podría provocar la exposición de servidores internos y datos confidenciales.
  • Vulnerabilidad en cri-o (CVE-2024-5154)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 24/09/2024
    Se encontró un defecto en cri-o. Un contenedor malicioso puede crear un enlace simbólico que apunte a un directorio o archivo arbitrario en el host mediante el directory traversal (“../”). Esta falla permite que el contenedor lea y escriba en archivos arbitrarios en el sistema host.
  • Vulnerabilidad en GNU Nano (CVE-2024-5742)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 24/09/2024
    Se encontró una vulnerabilidad en GNU Nano que permite una posible escalada de privilegios a través de un archivo temporal inseguro. Si Nano muere mientras edita, un archivo que guarda en un archivo de emergencia con los permisos del usuario que lo ejecuta brinda una ventana de oportunidad para que los atacantes aumenten los privilegios a través de un enlace simbólico malicioso.
  • Vulnerabilidad en Dell Client Platform BIOS (CVE-2024-32856)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 24/09/2024
    Dell Client Platform BIOS contiene una vulnerabilidad de validación de entrada incorrecta en un componente desarrollado externamente. Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad y provocar la divulgación de información.
  • Vulnerabilidad en Dell Client Platform BIOS (CVE-2024-32858)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 24/09/2024
    Dell Client Platform BIOS contiene una vulnerabilidad de validación de entrada incorrecta en un componente desarrollado externamente. Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad y provocar la ejecución del código.
  • Vulnerabilidad en OnCell G3470A-LTE v1.7.7 (CVE-2024-4638)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 24/09/2024
    Las versiones de firmware de la serie OnCell G3470A-LTE v1.7.7 y anteriores han sido identificadas como vulnerables debido a la falta de entradas neutralizadas en la función de carga de clave web. Un atacante podría modificar los comandos previstos enviados a las funciones de destino, lo que podría provocar que usuarios malintencionados ejecuten comandos no autorizados.
  • Vulnerabilidad en Quickshare/Nearby (CVE-2024-38272)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 24/09/2024
    Existe una vulnerabilidad en Quickshare/Nearby donde un atacante puede omitir el cuadro de diálogo de aceptación de archivos en QuickShare Windows. Normalmente, en la aplicación QuickShare para Windows no podemos enviar un archivo sin que el usuario lo acepte desde el dispositivo receptor si la visibilidad está configurada en el modo todos o el modo contactos. Recomendamos actualizar a la versión 1.0.1724.0 de Quickshare o superior
  • Vulnerabilidad en OpenStack (CVE-2024-7319)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 24/09/2024
    Se encontró una solución incompleta para CVE-2023-1625 en openstack-heat. Es posible que se revele información confidencial a través del comando de abandono de pila de OpenStack con la función oculta configurada en True y la corrección CVE-2023-1625 aplicada.
  • Vulnerabilidad en Pharmacy Management System 1.0 (CVE-2024-8146)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2024
    Fecha de última actualización: 24/09/2024
    Se ha encontrado una vulnerabilidad en el proyecto de código Pharmacy Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /index.php?action=editSalesman. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Indico (CVE-2024-45399)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 24/09/2024
    Indico es un sistema de gestión de eventos que utiliza Flask-Multipass, un sistema de autenticación multi-backend para Flask. En Indico anterior a la versión 3.3.4, correspondiente a Flask-Multipass anterior a la versión 0.5.5, existe una vulnerabilidad de Cross-Site-Scripting durante la creación de la cuenta al redireccionar a la URL `next`. La explotación requiere iniciar el proceso de creación de la cuenta con un enlace creado con fines malintencionados y luego finalizar el proceso de registro. Debido a esto, solo puede apuntar a usuarios de Indico recién creados (y por lo tanto sin privilegios). Indico 3.3.4 actualiza la dependencia de Flask-Multipass a la versión 0.5.5, que corrige el problema. Aquellos que construyen el paquete Indico ellos mismos y no pueden actualizar pueden actualizar la dependencia `flask-multipass` a `>=0.5.5` que corrige la vulnerabilidad. De lo contrario, uno podría configurar su servidor web para rechazar solicitudes que contengan una cadena de consulta con un parámetro `next` que comience con `javascript:`.
  • Vulnerabilidad en sigstore-go (CVE-2024-45395)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 24/09/2024
    sigstore-go, una librería Go para la firma y verificación de Sigstore, es susceptible a un ataque de denegación de servicio en versiones anteriores a la 0.6.1 cuando se proporciona a un verificador un paquete Sigstore creado con fines malintencionados que contiene grandes cantidades de datos verificables, en forma de entradas de registro de transparencia firmadas, marcas de tiempo RFC 3161 y sujetos de atestación. La verificación de estas estructuras de datos es costosa en términos computacionales. Esto se puede utilizar para consumir recursos excesivos de CPU, lo que lleva a un ataque de denegación de servicio. El modelo de seguridad de TUF etiqueta este tipo de vulnerabilidad como un "ataque de datos sin fin", y puede llevar a que la verificación no se complete y se interrumpan los servicios que dependen de sigstore-go para la verificación. Esta vulnerabilidad se soluciona con sigstore-go 0.6.1, que agrega límites estrictos a la cantidad de estructuras de datos verificables que se pueden procesar en un paquete. La verificación fallará si un paquete tiene datos que exceden estos límites. Los límites son 32 entradas de registro de transparencia firmadas, 32 marcas de tiempo RFC 3161, 1024 sujetos de atestación y 32 resúmenes por sujeto de atestación. Estos límites están pensados para ser lo suficientemente altos como para dar cabida a la gran mayoría de casos de uso, al tiempo que se evita la verificación de paquetes creados con fines malintencionados que contienen grandes cantidades de datos verificables. Los usuarios que son vulnerables pero no pueden actualizar rápidamente pueden considerar la posibilidad de añadir una validación manual de paquetes para aplicar límites similares a los del parche al que se hace referencia antes de llamar a las funciones de verificación de sigstore-go.
  • Vulnerabilidad en QVR Smart Client (CVE-2022-27592)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 24/09/2024
    Se ha informado de una vulnerabilidad de ruta o elemento de búsqueda sin comillas que afecta a QVR Smart Client. Si se explota, la vulnerabilidad podría permitir que los administradores locales autenticados ejecuten código o comandos no autorizados a través de vectores no especificados. Ya hemos corregido la vulnerabilidad en la siguiente versión: Windows 10 SP1, Windows 11, Mac OS y Mac M1: QVR Smart Client 2.4.0.0570 y posteriores
  • Vulnerabilidad en QTS (CVE-2023-39300)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 24/09/2024
    Se ha informado de una vulnerabilidad de inyección de comandos del sistema operativo que afecta a la versión anterior de QTS. Si se explota, la vulnerabilidad podría permitir que los administradores autenticados ejecuten comandos a través de una red. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 4.3.6.2805, compilación 20240619 y posteriores QTS 4.3.4.2814, compilación 20240618 y posteriores QTS 4.3.3.2784, compilación 20240619 y posteriores QTS 4.2.6, compilación 20240618 y posteriores
  • Vulnerabilidad en Tenda AC15 V15.03.05.20 (CVE-2023-36103)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 24/09/2024
    La vulnerabilidad de inyección de comandos en la interfaz goform/SetIPTVCfg de Tenda AC15 V15.03.05.20 permite a atacantes remotos ejecutar comandos arbitrarios a través de una solicitud POST manipulada.
  • Vulnerabilidad en Samsung Exyno (CVE-2024-31960)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 24/09/2024
    Se ha descubierto un problema en el procesador móvil Samsung Exynos 1480 y Exynos 2400. El controlador xclipse amdgpu tiene un error de recuento de referencias. Esto puede provocar un use after free.
  • Vulnerabilidad en GitLab EE (CVE-2024-4283)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 24/09/2024
    Se ha descubierto un problema en GitLab EE que afecta a todas las versiones a partir de la 11.1 anterior a la 17.1.7, la 17.2 anterior a la 17.2.5 y la 17.3 anterior a la 17.3.2. En determinadas condiciones, una vulnerabilidad de redirección abierta podría permitir la apropiación de una cuenta interrumpiendo el flujo de OAuth.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-6685)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió un problema en GitLab CE/EE que afectaba a todas las versiones desde la 16.7 anterior a la 17.1.7, la 17.2 anterior a la 17.2.5 y la 17.3 anterior a la 17.3.2, donde la información de los ejecutores del grupo se divulgaba a miembros del grupo no autorizados.
  • Vulnerabilidad en visionOS, watchOS, macOS Sequoia, iOS, iPadOS, macOS Sonoma y tvOS (CVE-2024-27880)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de lectura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en iOS 17.7 y iPadOS 17.7, visionOS 2, watchOS 11, macOS Sequoia 15, iOS 18 y iPadOS 18, macOS Sonoma 14.7 y tvOS 18. El procesamiento de un archivo manipulado con fines malintencionados puede provocar la finalización inesperada de la aplicación.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-40770)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sequoia 15. Un usuario sin privilegios puede modificar configuraciones de red restringidas.
  • Vulnerabilidad en macOS Ventura, iOS, iPadOS, macOS Sonoma y macOS Sequoia (CVE-2024-40791)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de privacidad mejorando la redacción de datos privados en las entradas de registro. Este problema se solucionó en macOS Ventura 13.7, iOS 17.7 y iPadOS 17.7, iOS 18 y iPadOS 18, macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda acceder a información sobre los contactos de un usuario.
  • Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-40797)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Este problema se solucionó mediante una mejor gestión del estado. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Visitar un sitio web malicioso puede provocar la suplantación de la interfaz de usuario.
  • Vulnerabilidad en macOS Sonoma y macOS Sequoia (CVE-2024-40801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda acceder a datos de usuario protegidos.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-40842)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema mejorando la validación de las variables de entorno. Este problema se solucionó en macOS Sequoia 15. Una aplicación podría tener acceso a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-40843)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Sequoia 15. Una aplicación puede modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en iOS, iPadOS, macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-40844)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de privacidad mejorando el manejo de archivos temporales. Este problema se solucionó en iOS 17.7 y iPadOS 17.7, macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda observar los datos que se muestran al usuario mediante accesos directos.
  • Vulnerabilidad en macOS Sonoma y macOS Sequoia (CVE-2024-40845)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.7 y macOS Sequoia 15. El procesamiento de un archivo de video manipulado con fines malintencionados puede provocar la finalización inesperada de la aplicación.
  • Vulnerabilidad en macOS Sonoma y macOS Sequoia (CVE-2024-40846)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.7 y macOS Sequoia 15. El procesamiento de un archivo de video manipulado con fines malintencionados puede provocar la finalización inesperada de la aplicación.
  • Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-40847)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    El problema se solucionó con restricciones adicionales para la firma de código. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-40848)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de degradación con restricciones adicionales de firma de código. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Un atacante podría leer información confidencial.
  • Vulnerabilidad en macOS Ventura, iOS, iPadOS, visionOS, watchOS, macOS Sequoia, macOS Sonoma y tvOS (CVE-2024-40850)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de acceso a archivos con una validación de entrada mejorada. Este problema se solucionó en macOS Ventura 13.7, iOS 17.7 y iPadOS 17.7, visionOS 2, watchOS 11, macOS Sequoia 15, iOS 18 y iPadOS 18, macOS Sonoma 14.7 y tvOS 18. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44133)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en macOS Sequoia 15. En los dispositivos administrados por MDM, una aplicación puede ser capaz de eludir ciertas preferencias de privacidad.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44134)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Este problema se solucionó con una redacción mejorada de información confidencial. Este problema se solucionó en macOS Sequoia 15. Es posible que una aplicación pueda leer información confidencial de ubicación.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-44139)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en iOS 18 y iPadOS 18. Un atacante con acceso físico podría acceder a los contactos desde la pantalla de bloqueo.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44146)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de lógica mejorando el manejo de archivos. Este problema se solucionó en macOS Sequoia 15. Es posible que una aplicación pueda salir de su entorno limitado.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44148)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Este problema se solucionó con una validación mejorada de los atributos de archivo. Este problema se solucionó en macOS Sequoia 15. Es posible que una aplicación pueda salir de su zona protegida.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44149)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sequoia 15. Una aplicación puede tener acceso a datos de usuario protegidos.
  • Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-44151)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44152)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de privacidad mejorando la redacción de datos privados en las entradas de registro. Este problema se solucionó en macOS Sequoia 15. Una aplicación puede tener acceso a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma y macOS Sequoia (CVE-2024-44153)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    El problema se solucionó mejorando la lógica de permisos. Este problema se solucionó en macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma y macOS Sequoia (CVE-2024-44154)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de inicialización de memoria mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.7 y macOS Sequoia 15. Procesar un archivo manipulada con fines malintencionados puede provocar la finalización inesperada de la aplicación.
  • Vulnerabilidad en iOS, iPadOS, macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-44158)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Este problema se solucionó con una redacción mejorada de información confidencial. Este problema se solucionó en iOS 17.7 y iPadOS 17.7, macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Un acceso directo puede mostrar datos confidenciales del usuario sin consentimiento.
  • Vulnerabilidad en iOS, iPadOS y watchOS (CVE-2024-44171)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Este problema se solucionó mediante una mejor gestión de estado. Este problema se solucionó en iOS 17.7 y iPadOS 17.7, iOS 18 y iPadOS 18, watchOS 11. Un atacante con acceso físico a un dispositivo bloqueado puede controlar dispositivos cercanos a través de funciones de accesibilidad.
  • Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-44177)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de privacidad eliminando datos confidenciales. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-44178)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Este problema se solucionó con una validación mejorada de los enlaces simbólicos. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-44182)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Este problema se solucionó con una redacción mejorada de información confidencial. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Una aplicación puede acceder a datos confidenciales registrados cuando un acceso directo no puede iniciar otra aplicación.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44186)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de acceso con restricciones adicionales en el entorno aislado. Este problema se solucionó en macOS Sequoia 15. Una aplicación puede tener acceso a datos de usuario protegidos.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44189)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Sequoia 15. Existía un problema lógico por el cual un proceso podía capturar el contenido de la pantalla sin el consentimiento del usuario.
  • Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-44190)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de manejo de rutas con una validación mejorada. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda leer archivos arbitrarios.
  • Vulnerabilidad en visionOS, watchOS, macOS Sequoia, iOS, iPadOS y tvOS (CVE-2024-44198)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un desbordamiento de números enteros mediante una validación de entrada mejorada. Este problema se solucionó en visionOS 2, watchOS 11, macOS Sequoia 15, iOS 18, iPadOS 18 y tvOS 18. El procesamiento de contenido web creado con fines malintencionados puede provocar un bloqueo inesperado del proceso.
  • Vulnerabilidad en Highwarden Super Store Finder (CVE-2024-43976)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Highwarden Super Store Finder permite la inyección SQL. Este problema afecta a Super Store Finder: desde n/a hasta 6.9.7.
  • Vulnerabilidad en Highwarden Super Store Finder (CVE-2024-43978)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Highwarden Super Store Finder permite la inyección SQL. Este problema afecta a Super Store Finder: desde n/a hasta 6.9.8.
  • Vulnerabilidad en LikeBtn Like Button Rating (CVE-2024-44064)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en LikeBtn Like Button Rating permite cross site scripting (XSS). Este problema afecta a Like Button Rating: desde n/a hasta 2.6.54.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46793)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: Intel: Placas: Arreglar la desreferenciación del puntero NULL en las placas BYT/CHT de forma más difícil Desde el commit 13f58267cda3 ("ASoC: soc.h: no crear un componente ficticio mediante COMP_DUMMY()"), los códecs ficticios se declaran de esta manera: SND_SOC_DAILINK_DEF(dummy, DAILINK_COMP_ARRAY(COMP_DUMMY())); expandir a: static struct snd_soc_dai_link_component dummy[] = { }; Lo que significa que dummy es una matriz de tamaño cero y, por lo tanto, dais[i].codecs no debería desreferenciarse *en absoluto*, ya que apunta a la dirección de la siguiente variable almacenada en la sección de datos, ya que la variable "ficticia" tiene una dirección pero no un tamaño, por lo que incluso desreferenciar dais[0] ya es una referencia de matriz fuera de límites. Esto significa que la comprobación if (dais[i].codecs->name) añadida en el commit 7d99a70b6595 ("ASoC: Intel: Boards: Fix NULL pointer deref in BYT/CHT boards") se basa en que la parte de la siguiente variable a la que se asigna el miembro name resulta ser NULL. Lo que aparentemente hasta ahora suele ser así, excepto cuando no lo es y entonces da como resultado fallos como este: [ 28.795659] ERROR: no se puede gestionar la falla de página para la dirección: 0000000000030011 ... [ 28.795780] Seguimiento de llamadas: [ 28.795787] ... [ 28.795862] ? strcmp+0x18/0x40 [ 28.795872] 0xffffffffc150c605 [ 28.795887] platform_probe+0x40/0xa0 ... [ 28.795979] ? __pfx_init_module+0x10/0x10 [snd_soc_sst_bytcr_wm5102] Esta vez realmente solucione las cosas comprobando que dais.num_codecs != 0.
  • Vulnerabilidad en Mautic (CVE-2022-25776)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Antes de la versión parcheada, los usuarios registrados de Mautic podían acceder a áreas de la aplicación a las que no deberían tener acceso. Los usuarios podrían acceder a datos confidenciales como nombres y apellidos, nombres de empresas y nombres artísticos.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46550)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro CGIbyFieldName en chglog.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46551)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sBPA_Pwd en inet15.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46552)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sStRtMskShow en ipstrt.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46553)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro ipaddrmsk%d en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46554)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro profname en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46555)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro pb en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46556)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sInRCSecret0 en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46557)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sProfileName en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46558)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro newProname en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46559)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sBPA_UsrNme en inet15.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46560)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro pub_key en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46561)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro queryret en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46564)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sProfileName en fextobj.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46565)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sSrvName en service.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46566)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sAppName en sslapp.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46567)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro iProfileIdx en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46568)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sPeerId en vpn.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46571)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sPPPSrvNm en fwuser.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46580)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro fid en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46581)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sProfName en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46582)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sSrvAddr en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46583)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro extRadSrv2 en cgiapp.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46584)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro AControlIp1 en acontrol.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46585)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sProfileName en usergrp.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46586)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sCloudPass en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46588)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sProfileName en wizfw.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46589)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sIpv6AiccuUser en inetipv6.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46590)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro ssidencrypt%d en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46591)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sDnsPro en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46592)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro ssidencrypt_5g%d en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46593)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro trapcomm en cgiswm.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46594)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro saveVPNProfile en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46595)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro saveitem en lan2lan.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46596)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sAct en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46597)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro sPubKey en dialin.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46598)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro iprofileidx en dialin.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
  • Vulnerabilidad en Camaleon CMS (CVE-2024-46986)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Camaleon CMS es un sistema de gestión de contenido dinámico y avanzado basado en Ruby on Rails. Una vulnerabilidad de escritura de archivos arbitrarios accesible a través del método de carga de MediaController permite a los usuarios autenticados escribir archivos arbitrarios en cualquier ubicación del servidor web en el que se ejecuta Camaleon CMS (según los permisos del sistema de archivos subyacente). Por ejemplo, esto puede provocar una ejecución de código remoto retrasada en caso de que un atacante pueda escribir un archivo Ruby en la subcarpeta config/initializers/ de la aplicación Ruby on Rails. Este problema se ha solucionado en la versión de lanzamiento 2.8.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Camaleon CMS (CVE-2024-46987)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    Camaleon CMS es un sistema de gestión de contenido dinámico y avanzado basado en Ruby on Rails. Una vulnerabilidad de path traversal accesible a través del método download_private_file de MediaController permite a los usuarios autenticados descargar cualquier archivo en el servidor web en el que se ejecuta Camaleon CMS (según los permisos de archivo). Este problema puede provocar una divulgación de información. Este problema se ha solucionado en la versión 2.8.2. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Anbox (CVE-2024-8287)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    El servicio de administración de Anbox, en las versiones 1.17.0 a 1.23.0, no valida el certificado TLS que le proporciona el agente de transmisión de Anbox. Un atacante debe poder acceder a Anbox Stream Agent desde una red interna antes de intentar aprovechar esta ventaja.
  • Vulnerabilidad en DedeCMS 5.7.115 (CVE-2024-46372)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 24/09/2024
    DedeCMS 5.7.115 es vulnerable a Cross Site Scripting (XSS) a través del cuadro de código de publicidad en el módulo de gestión de publicidad.
  • Vulnerabilidad en JetBrains YouTrack (CVE-2024-47159)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2024
    Fecha de última actualización: 24/09/2024
    En JetBrains YouTrack anterior a 2024.3.44799, el usuario sin los permisos adecuados podía restaurar flujos de trabajo adjuntos a un proyecto
  • Vulnerabilidad en JetBrains YouTrack (CVE-2024-47160)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2024
    Fecha de última actualización: 24/09/2024
    En JetBrains YouTrack antes de 2024.3.44799 era posible acceder a los datos de configuración de la aplicación global sin los permisos adecuados
  • Vulnerabilidad en JetBrains YouTrack (CVE-2024-47162)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2024
    Fecha de última actualización: 24/09/2024
    En JetBrains YouTrack antes de 2024.3.44799, el token podría revelarse en la página Importaciones
  • Vulnerabilidad en TOTOLINK T10 4.1.8cu.5207 (CVE-2024-9001)
    Severidad: MEDIA
    Fecha de publicación: 19/09/2024
    Fecha de última actualización: 24/09/2024
    Se ha encontrado una vulnerabilidad en TOTOLINK T10 4.1.8cu.5207. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función setTracerouteCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del comando argument provoca la inyección de comandos del sistema operativo. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.