Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-23058)
Severidad: Pendiente de análisis
Fecha de publicación: 11/01/2024
Fecha de última actualización: 01/10/2024
Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comando a través del parámetro pass en la función setTr069Cfg.
-
Vulnerabilidad en formtools.org Form Tools 3.1.1 (CVE-2024-6936)
Severidad: BAJA
Fecha de publicación: 21/07/2024
Fecha de última actualización: 01/10/2024
Una vulnerabilidad fue encontrada en formtools.org Form Tools 3.1.1 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /admin/settings/index.php?page=accounts del componente Setting Handler. La manipulación del argumento Page Theme conduce a la inyección de código. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-271991. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en formtools.org Form Tools 3.1.1 (CVE-2024-6937)
Severidad: BAJA
Fecha de publicación: 21/07/2024
Fecha de última actualización: 01/10/2024
Una vulnerabilidad fue encontrada en formtools.org Form Tools 3.1.1 y clasificada como problemática. La función curl_exec del archivo /admin/forms/option_lists/edit.php del componente Import Option List es afectada por esta vulnerabilidad. La manipulación del argumento URL conduce a la inclusión de archivos. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-271992. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2024-37533)
Severidad: Pendiente de análisis
Fecha de publicación: 24/07/2024
Fecha de última actualización: 01/10/2024
IBM InfoSphere Information Server 11.7 podría revelar información confidencial del usuario a otro usuario con acceso físico a la máquina. ID de IBM X-Force: 294727.
-
Vulnerabilidad en DuckDB (CVE-2024-41672)
Severidad: Pendiente de análisis
Fecha de publicación: 24/07/2024
Fecha de última actualización: 01/10/2024
DuckDB es un sistema de gestión de bases de datos SQL. En las versiones 1.0.0 y anteriores, se puede acceder al contenido del sistema de archivos para su lectura usando `sniff_csv`, incluso con `enable_external_access=false`. Esta vulnerabilidad proporciona a un atacante acceso al sistema de archivos incluso cuando se espera que el acceso esté deshabilitado y otras funciones similares NO brindan acceso. Parece haber dos vectores de esta vulnerabilidad. En primer lugar, el acceso a archivos que de otro modo no deberían permitirse. En segundo lugar, el contenido de un archivo se puede leer (por ejemplo, `/etc/hosts`, `proc/self/environ`, etc.) aunque esa no parezca ser la intención de la función sniff_csv. Hay una solución para este problema disponible en la confirmación c9b7c98aa0e1cd7363fe8bb8543a95f38e980d8a y se espera que forme parte de la versión 1.1.0.
-
Vulnerabilidad en Tenda O3 1.0.0.10(2478) (CVE-2024-7151)
Severidad: ALTA
Fecha de publicación: 27/07/2024
Fecha de última actualización: 01/10/2024
Se encontró una vulnerabilidad en Tenda O3 1.0.0.10(2478). Ha sido declarado crítico. Esta vulnerabilidad afecta a la función fromMacFilterSet del archivo /goform/setMacFilter. La manipulación del argumento remark conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272554 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en RestSharp (CVE-2024-45302)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 01/10/2024
RestSharp es un cliente de API HTTP y REST simple para .NET. El segundo argumento de `RestRequest.AddHeader` (el valor del encabezado) es vulnerable a la inyección CRLF. Lo mismo se aplica a `RestRequest.AddOrUpdateHeader` y `RestClient.AddDefaultHeader`. La forma en que se agregan los encabezados HTTP a una solicitud es a través del método `HttpHeaders.TryAddWithoutValidation` que no verifica los caracteres CRLF en el valor del encabezado. Esto significa que cualquier encabezado de un objeto `RestSharp.RequestHeaders` se agrega a la solicitud de tal manera que es vulnerable a la inyección CRLF. En general, la inyección CRLF en un encabezado HTTP (cuando se usa HTTP/1.1) significa que uno puede inyectar encabezados HTTP adicionales o contrabandear solicitudes HTTP completas. Si una aplicación que usa la librería RestSharp pasa un valor controlable por el usuario a un encabezado, entonces esa aplicación se vuelve vulnerable a la inyección CRLF. Esto no es necesariamente un problema de seguridad para una aplicación de línea de comandos como la anterior, pero si dicho código estuviera presente en una aplicación web, se volvería vulnerable a la división de solicitudes (como se muestra en la PoC) y, por lo tanto, a la falsificación de solicitudes del lado del servidor. Estrictamente hablando, esta es una vulnerabilidad potencial en aplicaciones que usan RestSharp, no en RestSharp en sí, pero yo diría que, como mínimo, debería haber una advertencia sobre este comportamiento en la documentación de RestSharp. RestSharp ha abordado este problema en la versión 112.0.0. Se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Apache Druid (CVE-2024-45537)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 01/10/2024
Apache Druid permite a los usuarios con ciertos permisos leer datos de otros sistemas de bases de datos mediante JDBC. Esta funcionalidad permite a los usuarios de confianza configurar búsquedas de Druid o ejecutar tareas de ingesta. Druid también permite a los administradores configurar una lista de propiedades permitidas que los usuarios pueden proporcionar para sus conexiones JDBC. De forma predeterminada, esta lista de propiedades permitidas restringe a los usuarios solo a las propiedades relacionadas con TLS. Sin embargo, al configurar una conexión JDBC de MySQL, los usuarios pueden usar una cadena de conexión JDBC especialmente manipulada para proporcionar propiedades que no están en esta lista de permitidos. Los usuarios sin permiso para configurar conexiones JDBC no pueden aprovechar esta vulnerabilidad. CVE-2021-26919 describe una vulnerabilidad similar que se solucionó parcialmente en Apache Druid 0.20.2. Este problema se solucionó en Apache Druid 30.0.1.
-
Vulnerabilidad en PTZOptics PT30X-SDI/NDI-xx (CVE-2024-8957)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 01/10/2024
PTZOptics PT30X-SDI/NDI-xx anterior al firmware 6.3.40 es vulnerable a un problema de inyección de comandos del sistema operativo. La cámara no valida suficientemente el valor de configuración ntp_addr, lo que puede provocar la ejecución de comandos arbitrarios cuando se inicia ntp_client. Cuando se combina con CVE-2024-8956, un atacante remoto y no autenticado puede ejecutar comandos arbitrarios del sistema operativo en los dispositivos afectados.
-
Vulnerabilidad en CIRCUTOR Q-SMT (CVE-2024-8887)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 01/10/2024
CIRCUTOR Q-SMT en su versión de firmware 1.0.4, podría verse afectado por un ataque de denegación de servicio (DoS) si un atacante con acceso al servicio web evita los mecanismos de autenticación en la página de login, permitiendo al atacante utilizar todas las funcionalidades implementadas a nivel web que permiten interactuar con el dispositivo.
-
Vulnerabilidad en CIRCUTOR Q-SMT (CVE-2024-8888)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 01/10/2024
Un atacante con acceso a la red donde se encuentra CIRCUTOR Q-SMT en su versión de firmware 1.0.4, podría robar los tokens utilizados en la web, ya que estos no tienen fecha de caducidad para acceder a la aplicación web sin restricciones. El robo de tokens puede tener su origen en diferentes métodos como capturas de red, información web almacenada localmente, etc.
-
Vulnerabilidad en ProGauge MAGLINK LX CONSOLE UTILITY sub-menu (CVE-2024-43693)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
Una solicitud POST especialmente manipulada ProGauge MAGLINK LX CONSOLE UTILITY sub-menu puede permitir que un atacante remoto inyecte comandos arbitrarios.
-
Vulnerabilidad en Scriptcase (CVE-2024-8940)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
Vulnerabilidad en la aplicación Scriptcase versión 9.4.019, que implica la carga arbitraria de un archivo a través de /scriptcase/devel/lib/third/jquery_plugin/jQuery-File-Upload/server/php/ mediante una solicitud POST. Un atacante podría cargar archivos maliciosos al servidor debido a que la aplicación no verifica correctamente la entrada del usuario.
-
Vulnerabilidad en WatchGuard Authentication Gateway (CVE-2024-6593)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
La vulnerabilidad de autorización incorrecta en WatchGuard Authentication Gateway (también conocido como Single Sign-On Agent) en Windows permite que un atacante con acceso a la red ejecute comandos de administración restringidos. Este problema afecta a Authentication Gateway: hasta la versión 12.10.2.
-
Vulnerabilidad en WatchGuard Single Sign-On Client (CVE-2024-6594)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
La vulnerabilidad de manejo inadecuado de condiciones excepcionales en WatchGuard Single Sign-On Client en Windows hace que el cliente se bloquee mientras maneja comandos malformados. Un atacante con acceso de red al cliente podría crear una condición de denegación de servicio para el servicio de inicio de sesión único al emitir repetidamente comandos malformados. Este problema afecta al cliente de inicio de sesión único: hasta la versión 12.7.
-
Vulnerabilidad en Devolutions Server (CVE-2024-6512)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
La omisión de autorización en el mecanismo de aprobación de solicitud de acceso PAM en Devolutions Server 2024.2.10 y versiones anteriores permite a los usuarios autenticados con permisos aprobar sus propias solicitudes, omitiendo las restricciones de seguridad previstas, a través del mecanismo de aprobación de solicitud de acceso PAM.
-
Vulnerabilidad en Telerik UI para WinForms (CVE-2024-7679)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
En las versiones de Telerik UI para WinForms anteriores a 2024 Q3 (2024.3.924), es posible un ataque de inyección de comandos a través de la neutralización incorrecta de elementos de hipervínculo.
-
Vulnerabilidad en OpenSlides 4.0.15 (CVE-2024-22892)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
Se descubrió que OpenSlides 4.0.15 utilizaba un algoritmo hash débil para almacenar contraseñas.
-
Vulnerabilidad en Meshtastic (CVE-2024-47078)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
Meshtastic es una red en malla descentralizada, fuera de la red y de código abierto. Meshtastic utiliza MQTT para comunicarse a través de una conexión a Internet con un servidor MQTT privado o compartido. Los nodos pueden comunicarse directamente a través de una conexión a Internet o mediante un proxy a través de un teléfono conectado (es decir, mediante Bluetooth). Antes de la versión 2.5.1, varias debilidades en la implementación de MQTT permitían eludir la autenticación y la autorización, lo que daba como resultado un control no autorizado de los nodos conectados a MQTT. La versión 2.5.1 contiene un parche.
-
Vulnerabilidad en Devolutions Remote Desktop Manager 2024.2.20.0 (CVE-2024-7421)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
Una exposición de información en Devolutions Remote Desktop Manager 2024.2.20.0 y versiones anteriores en Windows permite a atacantes locales con acceso a registros del sistema obtener credenciales de sesión a través de contraseñas incluidas en argumentos de línea de comandos al iniciar sesiones de WinSCP.
-
Vulnerabilidad en Library MDF (mdflib) v2.1 (CVE-2024-41445)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
Library MDF (mdflib) v2.1 es vulnerable a una sobrelectura de búfer basada en montón a través de un archivo mdf4 manipulado que se analiza utilizando la función ReadData
-
Vulnerabilidad en Alloy (CVE-2024-8975)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
La vulnerabilidad de ruta o elemento de búsqueda sin comillas en Grafana Alloy en Windows permite la escalada de privilegios del usuario local al SYSTEM. Este problema afecta a Alloy: antes de 1.3.3, desde 1.4.0-rc.0 hasta 1.4.0-rc.1.
-
Vulnerabilidad en Agent Flow (CVE-2024-8996)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
La vulnerabilidad de ruta o elemento de búsqueda sin comillas en el agente Grafana (modo de flujo) en Windows permite la escalada de privilegios del usuario local al SYSTEM. Este problema afecta a Agent Flow: antes de 0.43.2
-
Vulnerabilidad en Strawberry GraphQL (CVE-2024-47082)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 01/10/2024
Strawberry GraphQL es una librería para crear API de GraphQL. Antes de la versión 0.243.0, la compatibilidad con la carga de archivos multiparte, tal como se define en la especificación de solicitud multiparte de GraphQL, estaba habilitada de forma predeterminada en todas las integraciones de vistas HTTP de Strawberry. Esto hacía que todas las integraciones de vistas HTTP de Strawberry fueran vulnerables a ataques de Cross-Site Request Forgery (CSRF) si los usuarios no habilitaban explícitamente el mecanismo de seguridad para evitar CSRF en sus servidores. Además, la integración de vistas HTTP de Django, en particular, tenía una exención para la protección CSRF incorporada de Django (es decir, el middleware `CsrfViewMiddleware`) de forma predeterminada. En efecto, todas las integraciones de Strawberry eran vulnerables a ataques CSRF de forma predeterminada. La versión `v0.243.0` es la primera `strawberry-graphql` que incluye un parche.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46857)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 01/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Corregir operaciones en modo puente cuando no hay VF Actualmente, intentar establecer el atributo de modo puente cuando numvfs=0 provoca un bloqueo: bridge link set dev eth2 hwmode vepa [ 168.967392] ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000030 [...] [ 168.969989] RIP: 0010:mlx5_add_flow_rules+0x1f/0x300 [mlx5_core] [...] [ 168.976037] Seguimiento de llamadas: [ 168.976188] [ 168.978620] _mlx5_eswitch_set_vepa_locked+0x113/0x230 [mlx5_core] [ 168.979074] mlx5_eswitch_set_vepa+0x7f/0xa0 [mlx5_core] [ 168.979471] rtnl_bridge_setlink+0xe9/0x1f0 [ 168.979714] rtnetlink_rcv_msg+0x159/0x400 [ 168.980451] netlink_rcv_skb+0x54/0x100 [ 168.980675] netlink_unicast+0x241/0x360 [ 168.980918] netlink_sendmsg+0x1f6/0x430 [ 168.981162] ____sys_sendmsg+0x3bb/0x3f0 [ 168.982155] ___sys_sendmsg+0x88/0xd0 [ 168.985036] __sys_sendmsg+0x59/0xa0 [ 168.985477] do_syscall_64+0x79/0x150 [ 168.987273] entry_SYSCALL_64_after_hwframe+0x76/0x7e [ 168.987773] RIP: 0033:0x7f8f7950f917 (esw->fdb_table.legacy.vepa_fdb es nulo) El modo puente solo es relevante cuando hay varias funciones por puerto. Por lo tanto, evite configurar y obtener esta configuración cuando no haya VF. Tenga en cuenta que después de este cambio, no hay configuraciones para cambiar en la interfaz PF usando "enlace de puente" cuando no hay VF, por lo que la interfaz ya no aparece en la salida del "enlace de puente".
-
Vulnerabilidad en kernel de Linux (CVE-2024-46858)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 01/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp:pm: Se corrige uaf en __timer_delete_sync Hay dos rutas para acceder a mptcp_pm_del_add_timer, lo que genera una condición de carrera: CPU1 CPU2 ==== ==== net_rx_action napi_poll netlink_sendmsg __napi_poll netlink_unicast process_backlog netlink_unicast_kernel __netif_receive_skb genl_rcv __netif_receive_skb_one_core netlink_rcv_skb NF_HOOK genl_rcv_msg ip_local_deliver_finish genl_family_rcv_msg ip_protocol_deliver_rcu genl_family_rcv_msg_doit tcp_v4_rcv mptcp_pm_nl_flush_addrs_doit tcp_v4_do_rcv mptcp_nl_remove_addrs_list tcp_rcv_established mptcp_pm_remove_addrs_and_subflows tcp_data_queue remove_anno_list_by_saddr mptcp_incoming_options mptcp_pm_del_add_timer mptcp_pm_del_add_timer kfree(entrada) En remove_anno_list_by_saddr(que se ejecuta en la CPU2), después de salir de la zona crítica protegida por "pm.lock", se liberará la entrada, lo que lleva a la aparición de uaf en mptcp_pm_del_add_timer(que se ejecuta en la CPU1). Mantener una referencia a add_timer dentro del bloqueo y llamar a sk_stop_timer_sync() con esta referencia, en lugar de "entrada->add_timer". Mueva list_del(&entry->list) a mptcp_pm_del_add_timer y dentro del bloqueo pm, no acceda directamente a ningún miembro de la entrada fuera del bloqueo pm, lo que puede evitar un uaf "entry->x" similar.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46866)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 01/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe/client: añadir bloqueo de bo faltante en show_meminfo() bo_meminfo() quiere inspeccionar el estado de bo como tt y el recurso ttm, sin embargo, este estado puede cambiar en cualquier momento y provocar problemas como NPD y UAF, si no se mantiene el bloqueo de bo. Toma el bloqueo de bo al llamar a bo_meminfo(), asegurándote de que eliminamos primero cualquier spinlock. En el caso de object_idr, ahora también necesitamos mantener una referencia. v2 (MattB) - También añade xe_bo_assert_held() (seleccionado de el commit 4f63d712fa104c3ebefcb289d1e733e86d8698c7)
-
Vulnerabilidad en kernel de Linux (CVE-2024-46867)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 01/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe/client: se corrige el bloqueo en show_meminfo(). Hay un bloqueo real, así como un error de suspensión en atomic(), si resulta que la put de bo es la última referencia, ya que la destrucción de bo quiere tomar el mismo spinlock y los bloqueos inactivos. Arregle eso eliminando la referencia usando xe_bo_put_deferred() y moviendo el commit final fuera del bloqueo. Eliminar el bloqueo alrededor de la put es complicado, ya que el bo puede salir del ámbito y eliminarse a sí mismo de la lista, lo que dificulta la navegación a la siguiente entrada de la lista. (seleccionado de el commit 0083b8e6f11d7662283a267d4ce7c966812ffd8a)
-
Vulnerabilidad en kernel de Linux (CVE-2024-46868)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 01/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: qcom: uefisecapp: Se corrige el bloqueo en qcuefi_acquire() Si el puntero __qcuefi no está configurado, entonces en el código original, mantendríamos el bloqueo. Eso significa que si intentáramos configurarlo más tarde, causaría un bloqueo. Eliminar el bloqueo en la ruta de error. Eso es lo que todos los que llaman esperan.