Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en ESRI ArcMap y ArcGIS (CVE-2012-1661)
Severidad: ALTA
Fecha de publicación: 12/07/2012
Fecha de última actualización: 10/10/2024
ESRI ArcMap v9 y ArcGIS v10.0.2.3200 y anteriores no pregunta a los usuarios antes de antes de ejecutar macros VBA incrustados, lo que permite a usuarios remotos con la ayuda de usuarios locales ejecutar código de su elección a través de código VBA a través de fichero de mapas (.MXD) modificados a mano.
-
Vulnerabilidad en PAX A920Pro/A50 (CVE-2023-42135)
Severidad: Pendiente de análisis
Fecha de publicación: 15/01/2024
Fecha de última actualización: 10/10/2024
Los dispositivos PAX A920Pro/A50 con PayDroid_8.1.0_Sagittarius_V11.1.50_20230614 o anterior pueden permitir la ejecución de código local mediante inyección de parámetros al omitir la validación de entrada al actualizar una partición específica. El atacante debe tener acceso USB físico al dispositivo para poder aprovechar esta vulnerabilidad.
-
Vulnerabilidad en POS PAX (CVE-2023-42137)
Severidad: Pendiente de análisis
Fecha de publicación: 15/01/2024
Fecha de última actualización: 10/10/2024
Los dispositivos POS PAX basados en Android con PayDroid_8.1.0_Sagittarius_V11.1.50_20230614 o anterior pueden permitir la ejecución de comandos con altos privilegios mediante el uso de enlaces simbólicos maliciosos. El atacante debe tener acceso de shell al dispositivo para poder aprovechar esta vulnerabilidad.
-
Vulnerabilidad en PAX A920 (CVE-2023-4818)
Severidad: Pendiente de análisis
Fecha de publicación: 15/01/2024
Fecha de última actualización: 10/10/2024
El dispositivo PAX A920 permite degradar el gestor de arranque debido a un error en la verificación de versión. La firma está correctamente comprobada y sólo se puede utilizar el gestor de arranque firmado por PAX. El atacante debe tener acceso USB físico al dispositivo para poder aprovechar esta vulnerabilidad.
-
Vulnerabilidad en Snyk (CVE-2024-21490)
Severidad: Pendiente de análisis
Fecha de publicación: 10/02/2024
Fecha de última actualización: 10/10/2024
Esto afecta a las versiones del paquete angular desde 1.3.0. Una expresión regular utilizada para dividir el valor de la directiva ng-srcset es vulnerable a un tiempo de ejecución superlineal debido al retroceso. Con una gran cantidad de información cuidadosamente elaborada, esto puede resultar en un retroceso catastrófico y provocar una denegación de servicio. **Nota:** Este paquete está en EOL y no recibirá ninguna actualización para solucionar este problema. Los usuarios deben migrar a [@angular/core](https://www.npmjs.com/package/@angular/core).
-
Vulnerabilidad en NinjaTeam WP Chat App (CVE-2023-51370)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 10/10/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en NinjaTeam WP Chat App permite almacenar XSS. Este problema afecta a la aplicación WP Chat: desde n/a hasta 3.4.4.
-
Vulnerabilidad en Kalli Dan. KD Coming Soon (CVE-2023-46615)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 10/10/2024
Vulnerabilidad de deserialización de datos no confiables en Kalli Dan. KD Coming Soon. Este problema afecta a KD Coming Soon: desde n/a hasta 1.7.
-
Vulnerabilidad en Yannick Lefebvre Link Library (CVE-2024-24875)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 10/10/2024
Vulnerabilidad de Cross Site Request Forgery (CSRF) en Yannick Lefebvre Link Library. Este problema afecta a Link Library: desde n/a hasta 7.5.13.
-
Vulnerabilidad en ARI Soft Contact Form 7 Connector (CVE-2024-24884)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 10/10/2024
Vulnerabilidad de Cross Site Request Forgery (CSRF) en ARI Soft Contact Form 7 Connector. Este problema afecta a Contact Form 7 Connector: desde n/a hasta 1.2.2.
-
Vulnerabilidad en Moodle LMS (CVE-2024-1439)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 10/10/2024
Control de acceso inadecuado en Moodle LMS. Esta vulnerabilidad podría permitir que un usuario local con rol de estudiante cree eventos arbitrarios destinados a usuarios con roles superiores. También podría permitir al atacante agregar eventos al calendario de todos los usuarios sin su consentimiento previo.
-
Vulnerabilidad en 389-ds-base (CVE-2024-1062)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 10/10/2024
Se encontró una falla de desbordamiento de búfer de almacenamiento dinámico en 389-ds-base. Este problema provoca una denegación de servicio al escribir un valor superior a 256 caracteres en log_entry_attr.
-
Vulnerabilidad en JWCrypto (CVE-2023-6681)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 10/10/2024
Se encontró una vulnerabilidad en JWCrypto. Esta falla permite que un atacante provoque un ataque de denegación de servicio (DoS) y posibles ataques de fuerza bruta y diccionario de contraseñas que consuman más recursos. Este problema puede resultar en una gran cantidad de consumo computacional, provocando un ataque de denegación de servicio.
-
Vulnerabilidad en Motorola CX2L Router firmware v1.0.1 (CVE-2024-25360)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 10/10/2024
Una interfaz oculta en Motorola CX2L Router firmware v1.0.1, filtra información sobre el componente SystemWizardStatus mediante el envío de una solicitud manipulada a device_web_ip.
-
Vulnerabilidad en IBM CICS TX Standard y Advanced 11.1 (CVE-2022-34310)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 10/10/2024
IBM CICS TX Standard y Advanced 11.1 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. ID de IBM X-Force: 229441.
-
Vulnerabilidad en IBM DataStage on Cloud Pak for Data (CVE-2022-38714)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 10/10/2024
IBM DataStage on Cloud Pak for Data 4.0.6 a 4.5.2 almacena información de credenciales confidencial que puede leer un usuario privilegiado. ID de IBM X-Force: 235060.
-
Vulnerabilidad en Ellucian Banner 9.17 (CVE-2023-49339)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 10/10/2024
Ellucian Banner 9.17 permite la referencia directa a objetos inseguros (IDOR) a través de un bannerId modificado al endpoint /StudentSelfService/ssb/studentCard/retrieveData.
-
Vulnerabilidad en SAP NetWeaver AS (CVE-2024-22126)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 10/10/2024
La aplicación User Admin de SAP NetWeaver AS para Java, versión 7.50, no valida lo suficiente y codifica incorrectamente los parámetros de la URL entrante antes de incluirlos en la URL de redireccionamiento. Esto da como resultado una vulnerabilidad de Cross-Site Scripting (XSS), lo que genera un alto impacto en la confidencialidad y un impacto leve en la integridad y la disponibilidad.
-
Vulnerabilidad en Photoboxone SMTP Mail (CVE-2024-25914)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 10/10/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Photoboxone SMTP Mail. Este problema afecta a SMTP Mail: desde n/a hasta 1.3.20.
-
Vulnerabilidad en Parasolid (CVE-2024-22043)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 10/10/2024
Se ha identificado una vulnerabilidad en Parasolid V35.0 (todas las versiones < V35.0.251), Parasolid V35.1 (todas las versiones < V35.1.170). Las aplicaciones afectadas contienen una vulnerabilidad de desreferencia de puntero nulo al analizar archivos XT especialmente manipulados. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación y provocar una condición de denegación de servicio.
-
Vulnerabilidad en Dell PowerProtect DD (CVE-2024-29176)
Severidad: Pendiente de análisis
Fecha de publicación: 26/06/2024
Fecha de última actualización: 10/10/2024
Dell PowerProtect DD, versiones anteriores a 8.0, LTS 7.13.1.0, LTS 7.10.1.30, LTS 7.7.5.40 contienen una vulnerabilidad de desbordamiento del búfer. Un atacante remoto con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría un bloqueo de la aplicación o la ejecución de código arbitrario en el sistema operativo subyacente de la aplicación vulnerable con los privilegios de la aplicación vulnerable.
-
Vulnerabilidad en Splunk Enterprise (CVE-2024-36989)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 10/10/2024
En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312.200, un usuario con pocos privilegios que no tenga las funciones de administrador o poder de Splunk podría crear notificaciones en los mensajes del boletín web de Splunk. que reciben todos los usuarios de la instancia.
-
Vulnerabilidad en Splunk Enterprise (CVE-2024-36996)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2024
Fecha de última actualización: 10/10/2024
En las versiones de Splunk Enterprise inferiores a 9.2.2, 9.1.5 y 9.0.10 y en las versiones de Splunk Cloud Platform inferiores a 9.1.2312.109, un atacante podría determinar si existe otro usuario en la instancia descifrando la respuesta de error que probablemente recibirían de la instancia cuando intenten iniciar sesión. Esta divulgación podría dar lugar a ataques adicionales de fuerza bruta para adivinar contraseñas. Esta vulnerabilidad requeriría que la instancia de la plataforma Splunk utilice el esquema de autenticación Security Assertion Markup Language (SAML).
-
Vulnerabilidad en Best House Rental Management System v1.0 (CVE-2024-39210)
Severidad: Pendiente de análisis
Fecha de publicación: 05/07/2024
Fecha de última actualización: 10/10/2024
Se descubrió que Best House Rental Management System v1.0 contenía una vulnerabilidad de lectura de archivos arbitraria a través del parámetro Page en index.php. Esta vulnerabilidad permite a los atacantes leer archivos PHP arbitrarios y acceder a otra información confidencial dentro de la aplicación.
-
Vulnerabilidad en Windows Graphics Component (CVE-2024-38085)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 10/10/2024
Vulnerabilidad de elevación de privilegios de Windows Graphics Component
-
Vulnerabilidad en idccms v1.35 (CVE-2024-40334)
Severidad: Pendiente de análisis
Fecha de publicación: 10/07/2024
Fecha de última actualización: 10/10/2024
Se descubrió que idccms v1.35 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /admin/serverFile_deal.php?mudi=upFileDel&dataID=3
-
Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-22442)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 10/10/2024
La vulnerabilidad podría explotarse de forma remota para evitar la autenticación.
-
Vulnerabilidad en SyroTech SY-GPON-1110-WDONT (CVE-2024-41685)
Severidad: Pendiente de análisis
Fecha de publicación: 26/07/2024
Fecha de última actualización: 10/10/2024
Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la falta de la etiqueta HTTPOnly para las cookies de sesión asociadas con la interfaz de administración web del enrutador. Un atacante con acceso remoto podría aprovechar esto interceptando la transmisión dentro de una sesión HTTP en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante capturar cookies y obtener información sensible en el sistema objetivo.
-
Vulnerabilidad en REXML (CVE-2024-41123)
Severidad: Pendiente de análisis
Fecha de publicación: 01/08/2024
Fecha de última actualización: 10/10/2024
REXML es un conjunto de herramientas XML para Ruby. La gema REXML anterior a 3.3.2 tiene algunas vulnerabilidades DoS cuando analiza un XML que tiene muchos caracteres específicos, como espacios en blanco, `>]` y `]>`. La gema REXML 3.3.3 o posterior incluye los parches para corregir estas vulnerabilidades.
-
Vulnerabilidad en HMS Networks Cosy+ (CVE-2024-33897)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2024
Fecha de última actualización: 10/10/2024
Un dispositivo HMS Networks Cosy+ comprometido podría usarse para solicitar una solicitud de firma de certificado de Talk2m para otro dispositivo, lo que generaría un problema de disponibilidad. El problema se solucionó en el servidor de producción de Talk2m el 18 de abril de 2024.
-
Vulnerabilidad en WBW WBW Product Table PRO (CVE-2024-43918)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 10/10/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en WBW WBW Product Table PRO permite la inyección SQL. Este problema afecta a WBW Product Table PRO: desde n/a hasta 1.9.4.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44984)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 10/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bnxt_en: Se ha corregido la doble anulación de la asignación de DMA para XDP_REDIRECT. Se ha eliminado la llamada dma_unmap_page_attrs() en la ruta de código XDP_REDIRECT del controlador. Esto debería haberse eliminado cuando dejamos que el grupo de páginas se encargara de la asignación de DMA. Este error provoca la advertencia: ADVERTENCIA: CPU: 7 PID: 59 en drivers/iommu/dma-iommu.c:1198 iommu_dma_unmap_page+0xd5/0x100 CPU: 7 PID: 59 Comm: ksoftirqd/7 Contaminado: GW 6.8.0-1010-gcp #11-Ubuntu Nombre del hardware: Dell Inc. PowerEdge R7525/0PYVT1, BIOS 2.15.2 04/02/2024 RIP: 0010:iommu_dma_unmap_page+0xd5/0x100 Código: 89 ee 48 89 df e8 cb f2 69 ff 48 83 c4 08 5b 41 5c 41 5d 41 5e 41 5f 5d 31 c0 31 d2 31 c9 31 f6 31 ff 45 31 c0 e9 ab 17 71 00 <0f> 0b 48 83 c4 08 5b 41 5c 41 5d 41 5e 41 5f 5d 31 c0 31 d2 31 c9 RSP: 0018:ffffab1fc0597a48 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffff99ff838280c8 RCX: 000000000000000 RDX: 0000000000000000 RSI: 00000000000000000 RDI: 0000000000000000 RBP: ffffab1fc0597a78 R08: 0000000000000002 R09: ffffab1fc0597c1c R10: ffffab1fc0597cd3 R11: ffff99ffe375acd8 R12: 00000000e65b9000 R13: 0000000000000050 R14: 0000000000001000 R15: 0000000000000002 FS: 000000000000000(0000) GS:ffff9a06efb80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000565c34c37210 CR3: 00000005c7e3e000 CR4: 0000000000350ef0 ? mostrar_regs+0x6d/0x80 ? __warn+0x89/0x150 ? iommu_dma_unmap_page+0xd5/0x100 ? informar_error+0x16a/0x190 ? manejar_error+0x51/0xa0 ? dma_unmap_page_attrs+0x55/0x220 ? bpf_prog_4d7e87c0d30db711_xdp_dispatcher+0x64/0x9f bnxt_rx_xdp+0x237/0x520 [bnxt_es] bnxt_rx_pkt+0x640/0xdd0 [bnxt_es] __bnxt_poll_work+0x1a1/0x3d0 [bnxt_es] bnxt_poll+0xaa/0x1e0 [bnxt_es] __napi_poll+0x33/0x1e0 net_rx_action+0x18a/0x2f0
-
Vulnerabilidad en kernel de Linux (CVE-2024-44988)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 10/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: mv88e6xxx: Se corrige el acceso fuera de los límites. Si una violación de ATU fue causada por una operación de carga de CPU, el SPID podría ser mayor que DSA_MAX_PORTS (el tamaño de la matriz mv88e6xxx_chip.ports[]).
-
Vulnerabilidad en kernel de Linux (CVE-2024-44994)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 10/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu: Restaurar retorno perdido en iommu_report_device_fault() Cuando se llama a iommu_report_device_fault con un error parcial, se supone que debe recopilar el error en el grupo y luego regresar. En cambio, el retorno se eliminó accidentalmente, lo que da como resultado el intento de procesar el error y un bloqueo final. Eliminar el retorno fue un error tipográfico, vuelva a colocarlo.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38259)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 10/10/2024
Vulnerabilidad de ejecución remota de código en Microsoft Management Console
-
Vulnerabilidad en Draytek Vigor 3910 v4.3.2.6 (CVE-2024-46590)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 10/10/2024
Se descubrió que Draytek Vigor 3910 v4.3.2.6 contenía un desbordamiento de búfer en el parámetro ssidencrypt%d en v2x00.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
-
Vulnerabilidad en Zimbra Collaboration (CVE-2024-45519)
Severidad: Pendiente de análisis
Fecha de publicación: 02/10/2024
Fecha de última actualización: 10/10/2024
El servicio postjournal en Zimbra Collaboration (ZCS) anterior a la versión 8.8.15 parche 46, 9 anterior a la versión 9.0.0 parche 41, 10 anterior a la versión 10.0.9 y 10.1 anterior a la versión 10.1.1 a veces permite que usuarios no autenticados ejecuten comandos.
-
Vulnerabilidad en D-Link DIR-605L 2.13B01 BETA (CVE-2024-9549)
Severidad: ALTA
Fecha de publicación: 06/10/2024
Fecha de última actualización: 10/10/2024
Se ha detectado una vulnerabilidad en D-Link DIR-605L 2.13B01 BETA y se ha clasificado como crítica. Este problema afecta a la función formEasySetupWizard/formEasySetupWizard2 del archivo /goform/formEasySetupWizard. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en MediaTek (CVE-2024-20091)
Severidad: Pendiente de análisis
Fecha de publicación: 07/10/2024
Fecha de última actualización: 10/10/2024
En vdec, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09028313; ID de problema: MSV-1701.
-
Vulnerabilidad en MediaTek (CVE-2024-20093)
Severidad: Pendiente de análisis
Fecha de publicación: 07/10/2024
Fecha de última actualización: 10/10/2024
En vdec, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09028313; ID de problema: MSV-1699.
-
Vulnerabilidad en MediaTek (CVE-2024-20095)
Severidad: Pendiente de análisis
Fecha de publicación: 07/10/2024
Fecha de última actualización: 10/10/2024
En m4u, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS08996894; ID de problema: MSV-1636.
-
Vulnerabilidad en MediaTek (CVE-2024-20096)
Severidad: Pendiente de análisis
Fecha de publicación: 07/10/2024
Fecha de última actualización: 10/10/2024
En m4u, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS08996900; ID de problema: MSV-1635.
-
Vulnerabilidad en MediaTek (CVE-2024-20097)
Severidad: Pendiente de análisis
Fecha de publicación: 07/10/2024
Fecha de última actualización: 10/10/2024
En vdec, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09028313; ID de problema: MSV-1630.
-
Vulnerabilidad en MediaTek (CVE-2024-20102)
Severidad: Pendiente de análisis
Fecha de publicación: 07/10/2024
Fecha de última actualización: 10/10/2024
En el controlador WLAN, existe una posible lectura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar la divulgación de información remota con privilegios de ejecución de System necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS08998892; ID de problema: MSV-1601.
-
Vulnerabilidad en Ivanti CSA (CVE-2024-9379)
Severidad: Pendiente de análisis
Fecha de publicación: 08/10/2024
Fecha de última actualización: 10/10/2024
La inyección SQL en la consola web de administración de Ivanti CSA anterior a la versión 5.0.2 permite que un atacante remoto autenticado con privilegios de administrador ejecute sentencias SQL arbitrarias.
-
Vulnerabilidad en Ivanti CSA (CVE-2024-9380)
Severidad: Pendiente de análisis
Fecha de publicación: 08/10/2024
Fecha de última actualización: 10/10/2024
Una vulnerabilidad de inyección de comandos del sistema operativo en la consola web de administración de Ivanti CSA anterior a la versión 5.0.2 permite que un atacante remoto autenticado con privilegios de administrador obtenga la ejecución remota de código.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43572)
Severidad: Pendiente de análisis
Fecha de publicación: 08/10/2024
Fecha de última actualización: 10/10/2024
Vulnerabilidad de ejecución remota de código en Microsoft Management Console
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43573)
Severidad: Pendiente de análisis
Fecha de publicación: 08/10/2024
Fecha de última actualización: 10/10/2024
Vulnerabilidad de suplantación de la plataforma MSHTML de Windows