Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en FutureNet NXR, VXR y WXR por Century Systems Co., Ltd (CVE-2024-31070)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 27/09/2024
La inicialización de un recurso con una vulnerabilidad predeterminada insegura en las series FutureNet NXR, VXR y WXR proporcionadas por Century Systems Co., Ltd. permite a un atacante remoto no autenticado acceder al servicio telnet de forma ilimitada.
-
Vulnerabilidad en FutureNet NXR, VXR y WXR por Century Systems Co., Ltd (CVE-2024-36475)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 27/09/2024
Las series FutureNet NXR, VXR y WXR proporcionadas por Century Systems Co., Ltd. contienen una vulnerabilidad de código de depuración activa. Si un usuario que sabe cómo utilizar la función de depuración inicia sesión en el producto, se puede utilizar la función de depuración y se puede ejecutar un comando arbitrario del sistema operativo.
-
Vulnerabilidad en Cilium (CVE-2024-42488)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 27/09/2024
Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. Antes de las versiones 1.14.14 y 1.15.8, una condición de ejecución en el agente Cilium puede hacer que el agente ignore las etiquetas que deberían aplicarse a un nodo. Esto, a su vez, podría provocar que las CiliumClusterwideNetworkPolicies destinadas a nodos con la etiqueta ignorada no se apliquen, lo que provocaría una omisión de políticas. Este problema se solucionó en Cilium v1.14.14 y v1.15.8. Como el problema subyacente depende de una condición de ejecución, los usuarios que no pueden actualizar pueden reiniciar el agente Cilium en los nodos afectados hasta que se confirme que las políticas afectadas funcionan como se esperaba.
-
Vulnerabilidad en zkvyper (CVE-2024-43366)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 27/09/2024
zkvyper es un compilador de Vyper. A partir de la versión 1.3.12 y antes de la versión 1.5.3, dado que LLL IR no tiene restricciones de incompletitud de Turing, se compila en un bucle con una condición de salida mucho más tardía. Conduce a una pérdida de fondos u otro comportamiento no deseado si el cuerpo del bucle lo contiene. Sin embargo, otros casos de uso de la vida real, como iterar sobre una matriz, no se ven afectados. Ningún contrato se vio afectado por este problema, que se solucionó en la versión 1.5.3. Actualizar y reimplementar los contratos afectados es la única manera de evitar la vulnerabilidad.
-
Vulnerabilidad en DedeBIZ 6.3.0 (CVE-2024-7906)
Severidad: MEDIA
Fecha de publicación: 18/08/2024
Fecha de última actualización: 27/09/2024
Una vulnerabilidad fue encontrada en DedeBIZ 6.3.0 y clasificada como crítica. Esta vulnerabilidad afecta la función get_mime_type del archivo /admin/dialog/select_images_post.php del componente Attachment Settings. La manipulación del argumento upload conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2024-6337)
Severidad: Pendiente de análisis
Fecha de publicación: 20/08/2024
Fecha de última actualización: 27/09/2024
Se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server que permitía una aplicación GitHub con solo contenido: lectura y pull_request_write: permisos de escritura para leer el contenido del problema dentro de un repositorio privado. Esto solo se podía explotar mediante el token de acceso del usuario y el token de acceso a la instalación no se vio afectado. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.14 y se solucionó en las versiones 3.13.3, 3.12.8, 3.11.14 y 3.10.16. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2024-7711)
Severidad: Pendiente de análisis
Fecha de publicación: 20/08/2024
Fecha de última actualización: 27/09/2024
Se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server, lo que permite a un atacante actualizar el título, los asignatarios y las etiquetas de cualquier problema dentro de un repositorio público. Esto sólo era explotable dentro de un repositorio público. Esta vulnerabilidad afectó a las versiones de GitHub Enterprise Server anteriores a la 3.14 y se solucionó en las versiones 3.13.3, 3.12.8 y 3.11.14. Las versiones 3.10 de GitHub Enterprise Server no se ven afectadas. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
-
Vulnerabilidad en WP Testimonial Widget para WordPress (CVE-2024-7390)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 27/09/2024
El complemento WP Testimonial Widget para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función fnSaveTestimonailOrder en todas las versiones hasta la 3.0 incluida. Esto hace posible que atacantes no autenticados cambien el orden de los testimonios.
-
Vulnerabilidad en Responsive video para WordPress (CVE-2024-7629)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 27/09/2024
El complemento Responsive video para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la función de configuración de video del complemento en todas las versiones hasta la 1.0 incluida debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto requiere que los videos responsivos estén habilitados para las publicaciones.
-
Vulnerabilidad en OTA Sync Booking Engine Widget para WordPress (CVE-2024-7647)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 27/09/2024
El complemento OTA Sync Booking Engine Widget para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 1.2.7 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función otasync_widget_settings_fnc(). Esto hace posible que atacantes no autenticados actualicen la configuración del complemento e inyecten scripts maliciosos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Woo Inquiry para WordPress (CVE-2024-7854)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 27/09/2024
El complemento Woo Inquiry para WordPress es vulnerable a la inyección SQL en todas las versiones hasta la 0.1 incluida debido a un escape insuficiente en el parámetro 'dbid' proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en CERT VDE (CVE-2024-43385)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
Un atacante remoto con pocos privilegios puede desencadenar la ejecución de comandos arbitrarios del sistema operativo como superusuario debido a la neutralización incorrecta de elementos especiales en la variable PROXY_HTTP_PORT en los dispositivos mGuard.
-
Vulnerabilidad en CERT VDE (CVE-2024-43386)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
Un atacante remoto con pocos privilegios puede desencadenar la ejecución de comandos arbitrarios del sistema operativo como superusuario debido a la neutralización incorrecta de elementos especiales en la variable EMAIL_NOTIFICATION.TO en los dispositivos mGuard.
-
Vulnerabilidad en CERT VDE (CVE-2024-43387)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
Un atacante remoto con pocos privilegios puede leer y escribir archivos como superusuario debido a la neutralización incorrecta de elementos especiales en la variable EMAIL_RELAY_PASSWORD en los dispositivos mGuard.
-
Vulnerabilidad en CERT VDE (CVE-2024-43388)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
Un atacante remoto con pocos privilegios y permisos de escritura puede reconfigurar el servicio SNMP debido a una validación de entrada incorrecta.
-
Vulnerabilidad en CERT VDE (CVE-2024-43389)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
Un atacante remoto con pocos privilegios puede realizar cambios de configuración del servicio ospf a través de las variables de entorno OSPF_INTERFACE.SIMPLE_KEY, OSPF_INTERFACE.DIGEST_KEY, lo que puede provocar un DoS.
-
Vulnerabilidad en CERT VDE (CVE-2024-43390)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
Un atacante remoto con pocos privilegios puede realizar cambios de configuración de los servicios de firewall, incluido el reenvío de paquetes o NAT a través de la variable de entorno FW_NAT.IN_IP, lo que puede provocar un DoS.
-
Vulnerabilidad en CERT VDE (CVE-2024-43391)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
Un atacante remoto con pocos privilegios puede realizar cambios de configuración de los servicios de firewall, incluido el filtrado de paquetes, el reenvío de paquetes, el control de acceso a la red o NAT a través de la variable de entorno FW_PORTFORWARDING.SRC_IP, lo que puede provocar un DoS.
-
Vulnerabilidad en CERT VDE (CVE-2024-43392)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
Un atacante remoto con pocos privilegios puede realizar cambios de configuración de los servicios de firewall, incluido el filtrado de paquetes, el reenvío de paquetes, el control de acceso a la red o NAT a través de la variable de entorno FW_INCOMING.FROM_IP FW_INCOMING.IN_IP FW_OUTGOING.FROM_IP FW_OUTGOING.IN_IP lo que puede provocar un DoS.
-
Vulnerabilidad en CERT VDE (CVE-2024-43393)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
Un atacante remoto con pocos privilegios puede realizar cambios de configuración de los servicios de firewall, incluido el filtrado de paquetes, el reenvío de paquetes, el control de acceso a la red o NAT a través de la variable de entorno FW_INCOMING.FROM_IP FW_INCOMING.IN_IP FW_OUTGOING.FROM_IP FW_OUTGOING.IN_IP FW_RULESETS.FROM_IP FW_RULESETS.IN_IP lo que puede provocar un DoS.
-
Vulnerabilidad en CERT VDE (CVE-2024-7698)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
Un atacante remoto con pocos privilegios puede obtener acceso a tokens CSRF de usuarios con mayores privilegios, que pueden usarse para realizar ataques CSRF.
-
Vulnerabilidad en CERT VDE (CVE-2024-7699)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
Un atacante remoto con pocos privilegios puede ejecutar comandos del sistema operativo con privilegios de superusuario debido a la neutralización incorrecta de elementos especiales en los datos del usuario.
-
Vulnerabilidad en Electron Fuses en Logitech Options Plus (CVE-2024-8258)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
El control inadecuado de la generación de código ('inyección de código') en Electron Fuses en Logitech Options Plus versión 1.60.496306 en macOS permite a los atacantes ejecutar código arbitrario a través de una configuración insegura de Electron Fuses.
-
Vulnerabilidad en Slider comparison image before and after para WordPress (CVE-2024-8543)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/09/2024
El complemento Slider comparison image before and after para WordPress es vulnerable a la ejecución de Cross-Site Scripting almacenado a través del código abreviado [sciba] del complemento en todas las versiones hasta la 0.8.3 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Misiek Photo Album de WordPress (CVE-2024-7817)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 27/09/2024
El complemento Misiek Photo Album de WordPress hasta la versión 1.4.3 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios registrados eliminen álbumes arbitrarios mediante un ataque CSRF.
-
Vulnerabilidad en Misiek Photo Album de WordPress (CVE-2024-7818)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 27/09/2024
El complemento Misiek Photo Album de WordPress hasta la versión 1.4.3 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
-
Vulnerabilidad en ILC Thickbox WordPress (CVE-2024-7820)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 27/09/2024
El complemento ILC Thickbox WordPress hasta la versión 1.0 no tiene una verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie a través de un ataque CSRF.
-
Vulnerabilidad en Quick Code de WordPress (CVE-2024-7822)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 27/09/2024
El complemento Quick Code de WordPress hasta la versión 1.0 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
-
Vulnerabilidad en Visual Sound de WordPress (CVE-2024-7859)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 27/09/2024
El complemento Visual Sound de WordPress hasta la versión 1.03 no tiene una verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
-
Vulnerabilidad en AI Engine para WordPress (CVE-2024-6723)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 27/09/2024
El complemento AI Engine para WordPress anterior a la versión 2.4.8 no desinfecta ni escapa correctamente un parámetro antes de usarlo en una declaración SQL, lo que genera una inyección SQL que los usuarios administradores pueden explotar cuando ven las discusiones del chatbot.
-
Vulnerabilidad en Carousel Slider de WordPress (CVE-2024-6850)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 27/09/2024
El complemento Carousel Slider de WordPress anterior a la versión 2.2.4 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como editores, realicen ataques de Cross-site Scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en Appointment Booking Calendar — Simply Schedule Appointments Booking de WordPress (CVE-2024-7129)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 27/09/2024
El complemento Appointment Booking Calendar — Simply Schedule Appointments Booking de WordPress anterior a la versión 1.6.7.43 no escapa a la sintaxis de plantilla proporcionada a través de la entrada del usuario, lo que genera una inyección de plantilla Twig que, si se explota aún más, puede dar como resultado la ejecución remota de código por parte de personas con altos privilegios, como los administradores.
-
Vulnerabilidad en YITH Custom Login para WordPress (CVE-2024-8665)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 27/09/2024
El complemento YITH Custom Login para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.7.3 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en WooCommerce Multiple Free Gift para WordPress (CVE-2022-3459)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2024
Fecha de última actualización: 27/09/2024
El complemento WooCommerce Multiple Free Gift para WordPress es vulnerable a la manipulación de obsequios en todas las versiones hasta la 1.2.3 incluida. Esto se debe a que el complemento no aplica controles del lado del servidor en los productos que se pueden agregar como obsequio. Esto hace posible que atacantes no autenticados agreguen artículos que no sean obsequios a su carrito como obsequio.
-
Vulnerabilidad en Logo Manager For Enamad WordPress (CVE-2024-5170)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 27/09/2024
El complemento Logo Manager For Enamad WordPress hasta la versión 0.7.1 no desinfecta ni escapa en la configuración de sus widgets, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
-
Vulnerabilidad en Vikinghammer Tweet para WordPress (CVE-2024-8043)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 27/09/2024
El complemento Vikinghammer Tweet para WordPress hasta la versión 0.2.4 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
-
Vulnerabilidad en Special Feed Items de WordPress (CVE-2024-8051)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 27/09/2024
El complemento Special Feed Items de WordPress hasta la versión 1.0.1 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
-
Vulnerabilidad en Review Ratings de WordPress (CVE-2024-8052)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 27/09/2024
El complemento Review Ratings de WordPress hasta la versión 1.6 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión payloads XSS almacenado a través de un ataque CSRF.
-
Vulnerabilidad en Enhanced Search Box de WordPress (CVE-2024-8091)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 27/09/2024
El complemento Enhanced Search Box de WordPress hasta la versión 0.6.1 no tiene la verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie a través de un ataque CSRF.
-
Vulnerabilidad en Accordion Image Menu de WordPress (CVE-2024-8092)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 27/09/2024
El complemento Accordion Image Menu de WordPress hasta la versión 3.1.3 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
-
Vulnerabilidad en Posts reminder de WordPress (CVE-2024-8093)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 27/09/2024
El complemento Posts reminder de WordPress hasta la versión 0.20 no tiene una verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
-
Vulnerabilidad en PropertyHive para WordPress (CVE-2024-8490)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 27/09/2024
El complemento PropertyHive para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.0.19 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'save_account_details'. Esto permite que atacantes no autenticados editen el nombre, la dirección de correo electrónico y la contraseña de una cuenta de administrador a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Share This Image para WordPress (CVE-2024-8761)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 27/09/2024
El complemento Share This Image para WordPress es vulnerable a Open Redirect en todas las versiones hasta la 2.03 incluida. Esto se debe a una validación insuficiente en la URL de redireccionamiento proporcionada a través del parámetro de enlace. Esto hace posible que atacantes no autenticados redirijan a los usuarios a sitios potencialmente maliciosos si logran engañarlos para que realicen una acción.
-
Vulnerabilidad en Powermail (CVE-2024-47047)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 27/09/2024
Se descubrió un problema en la extensión Powermail hasta la versión 12.4.0 para TYPO3. No se puede validar el parámetro de correo de createAction, lo que genera una referencia directa a objetos insegura (IDOR) en algunas configuraciones. Un atacante no autenticado puede usar esto para mostrar los datos enviados por el usuario de todos los formatos que la extensión conserva. Las versiones corregidas son 7.5.1, 8.5.1, 10.9.1 y 12.4.1.
-
Vulnerabilidad en czim/file-handling (CVE-2024-47049)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 27/09/2024
El paquete czim/file-handling anterior a 1.5.0 y 2.x anterior a 2.3.0 (usado con PHP Composer) no valida correctamente las URL dentro de makeFromUrl y makeFromAny, lo que genera SSRF y un directory traversal para la lectura de archivos locales.
-
Vulnerabilidad en ICS-CERT (CVE-2024-45682)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 27/09/2024
Existe una vulnerabilidad de inyección de comandos que puede permitir a un atacante inyectar información maliciosa en el sistema operativo del dispositivo.
-
Vulnerabilidad en Moxa Inc. (CVE-2024-6785)
Severidad: Pendiente de análisis
Fecha de publicación: 21/09/2024
Fecha de última actualización: 27/09/2024
El archivo de configuración almacena las credenciales en texto plano. Un atacante con derechos de acceso local puede leer o modificar el archivo de configuración, lo que podría provocar un uso indebido del servicio debido a la exposición de información confidencial.
-
Vulnerabilidad en IBM Cognos Analytics e IBM Cognos Analytics Reports (CVE-2024-40703)
Severidad: Pendiente de análisis
Fecha de publicación: 22/09/2024
Fecha de última actualización: 27/09/2024
IBM Cognos Analytics 11.2.0, 11.2.1, 11.2.2, 11.2.3, 11.2.4, 12.0.0, 12.0.1, 12.0.2, 12.0.3 e IBM Cognos Analytics Reports para iOS 11.0.0.7 podrían permitir que un atacante local obtenga información confidencial en forma de una clave API. Un atacante podría utilizar esta información para lanzar otros ataques contra las aplicaciones afectadas.