Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el parámetro sib-statistics-date en los formularios de Newsletter, SMTP, Email marketing y Subscribe del plugin Sendinblue de WordPress (CVE-2021-24923)
Severidad: MEDIA
Fecha de publicación: 24/01/2022
Fecha de última actualización: 16/10/2024
Los formularios de Newsletter, SMTP, Email marketing y Subscribe del plugin Sendinblue de WordPress versiones anteriores a 3.1.25, no escapan del parámetro sib-statistics-date antes de devolverlo en un atributo, conllevando a un problema de tipo Cross-Site Scripting Reflejado
-
Vulnerabilidad en el parámetro lang y pid en los formularios Newsletter, SMTP, Email marketing y Subscribe del plugin Sendinblue de WordPress (CVE-2021-24874)
Severidad: MEDIA
Fecha de publicación: 14/02/2022
Fecha de última actualización: 16/10/2024
Los formularios Newsletter, SMTP, Email marketing y Subscribe del plugin Sendinblue de WordPress versiones anteriores a 3.1.31, no escapan el parámetro lang y pid antes de devolverlos en atributos, conllevando a problemas de tipo Cross-Site Scripting Reflejado
-
Vulnerabilidad en Axiell Iguana CMS (CVE-2022-45052)
Severidad: MEDIA
Fecha de publicación: 04/01/2023
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad de inclusión de archivos locales en Axiell Iguana CMS. Debido a una neutralización insuficiente de la entrada del usuario en el parámetro URL en el endpoint Proxy.type.php, los usuarios externos pueden acceder a los archivos en el servidor.
-
Vulnerabilidad en caddy-security 1.1.20 para Caddy (CVE-2023-52430)
Severidad: MEDIA
Fecha de publicación: 12/02/2024
Fecha de última actualización: 16/10/2024
El complemento caddy-security 1.1.20 para Caddy permite XSS reflejadi a través de una solicitud GET a una URL que contiene un payload XSS y comienza con una subcadena /admin o /settings/mfa/delete/.
-
Vulnerabilidad en svix (CVE-2024-21491)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
Las versiones del paquete svix anteriores a la 1.17.0 son vulnerables a la omisión de autenticación debido a un problema en la función de verificación donde las firmas de diferentes longitudes se comparan incorrectamente. Un atacante puede eludir la verificación de firma proporcionando una firma más corta que coincida con el comienzo de la firma real. **Nota:** El atacante necesitaría saber que la víctima usa la librería Rust para la verificación, no hay una manera fácil de verificarlo automáticamente; y utiliza webhooks de un servicio que utiliza Svix, y luego encuentra una manera de crear una carga útil maliciosa que en realidad incluirá todos los identificadores correctos necesarios para engañar a los receptores y causar problemas reales.
-
Vulnerabilidad en Newsletter, SMTP, Email marketing and Subscribe forms by Sendinblue (CVE-2024-35668)
Severidad: MEDIA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 16/10/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Brevo Newsletter, SMTP, Email marketing and Subscribe forms by Sendinblue permite XSS reflejado. Este problema afecta a Newsletter, SMTP, Email marketing and Subscribe forms by Sendinblue: desde n/a hasta el 3.1.77.
-
Vulnerabilidad en SolarWinds Web Help Desk (CVE-2024-28987)
Severidad: CRÍTICA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 16/10/2024
El software SolarWinds Web Help Desk (WHD) se ve afectado por una vulnerabilidad de credencial codificada, lo que permite a un usuario remoto no autenticado acceder a la funcionalidad interna y modificar datos.
-
Vulnerabilidad en OpenText™ CX-E Voice (CVE-2023-7260)
Severidad: MEDIA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad Path Traversal descubierta en OpenText™ CX-E Voice, que afecta a todas las versiones hasta la 22.4. La vulnerabilidad podría permitir acceder arbitrariamente a archivos del sistema.
-
Vulnerabilidad en HackerOne (CVE-2024-42020)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 16/10/2024
Existe una vulnerabilidad de cross site scripting (XSS) en los widgets Reporter que permite la inyección de HTML.
-
Vulnerabilidad en Alisonic Sibylla (CVE-2024-8630)
Severidad: CRÍTICA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 16/10/2024
Los dispositivos Alisonic Sibylla son vulnerables a ataques de inyección SQL, que podrían permitir el acceso completo a la base de datos.
-
Vulnerabilidad en FlatPress v1.3 (CVE-2024-33209)
Severidad: MEDIA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 16/10/2024
FlatPress v1.3 es vulnerable a Cross Site Scripting (XSS). Un atacante puede inyectar código JavaScript malicioso en la sección "Agregar nueva entrada", lo que le permite ejecutar código arbitrario en el contexto del navegador web de la víctima.
-
Vulnerabilidad en Ivanti Avalanche (CVE-2024-47007)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Una desreferencia de puntero NULL en WLAvalancheService.exe de Ivanti Avalanche anterior a la versión 6.4.5 permite que un atacante remoto no autenticado provoque una denegación de servicio.
-
Vulnerabilidad en Ivanti Avalanche (CVE-2024-47008)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Server-side request forgery en Ivanti Avalanche anterior a la versión 6.4.5 permite que un atacante remoto no autenticado filtre información confidencial.
-
Vulnerabilidad en Ivanti Avalanche (CVE-2024-47009)
Severidad: CRÍTICA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Path Traversal en Ivanti Avalanche anterior a la versión 6.4.5 permite que un atacante remoto no autenticado evite la autenticación.
-
Vulnerabilidad en Ivanti Avalanche (CVE-2024-47010)
Severidad: CRÍTICA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Path Traversal en Ivanti Avalanche anterior a la versión 6.4.5 permite que un atacante remoto no autenticado evite la autenticación.
-
Vulnerabilidad en Ivanti Avalanche (CVE-2024-47011)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Path Traversal en Ivanti Avalanche antes de la versión 6.4.5 permite que un atacante remoto no autenticado filtre información confidencial
-
Vulnerabilidad en Ivanti CSA (CVE-2024-9381)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
El path traversal en Ivanti CSA anterior a la versión 5.0.2 permite que un atacante remoto autenticado con privilegios de administrador eluda las restricciones.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-37983)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de omisión de la función de seguridad de la interfaz de firmware extensible de reanudación de Windows
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9908)
Severidad: MEDIA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 16/10/2024
Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DIR-619L B1 2.06. La función formSetMACFilter del archivo /goform/formSetMACFilter está afectada. La manipulación del argumento curTime provoca un desbordamiento del búfer. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9909)
Severidad: ALTA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad en D-Link DIR-619L B1 2.06 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función formSetMuti del archivo /goform/formSetMuti. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9910)
Severidad: ALTA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 16/10/2024
Se ha detectado una vulnerabilidad en D-Link DIR-619L B1 2.06 y se ha clasificado como crítica. Este problema afecta a la función formSetPassword del archivo /goform/formSetPassword. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9911)
Severidad: ALTA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad en D-Link DIR-619L B1 2.06. Se ha clasificado como crítica. Afecta a la función formSetPortTr del archivo /goform/formSetPortTr. La manipulación del argumento curTime provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9912)
Severidad: ALTA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad en D-Link DIR-619L B1 2.06. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función formSetQoS del archivo /goform/formSetQoS. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9913)
Severidad: ALTA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad en D-Link DIR-619L B1 2.06. Se ha calificado como crítica. Este problema afecta a la función formSetRoute del archivo /goform/formSetRoute. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9914)
Severidad: ALTA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en D-Link DIR-619L B1 2.06. La función formSetWizardSelectMode del archivo /goform/formSetWizardSelectMode está afectada. La manipulación del argumento curTime provoca un desbordamiento del búfer. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9915)
Severidad: ALTA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en D-Link DIR-619L B1 2.06. La función formVirtualServ del archivo /goform/formVirtualServ se ve afectada por esta vulnerabilidad. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Cloudlog 2.6.15 (CVE-2024-48253)
Severidad: CRÍTICA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
Cloudlog 2.6.15 permite la inyección SQL del identificador delete_oqrs_line de Oqrs.php.
-
Vulnerabilidad en Cloudlog 2.6.15 (CVE-2024-48255)
Severidad: CRÍTICA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
Cloudlog 2.6.15 permite la inyección SQL de Oqrs.php get_station_info station_id.
-
Vulnerabilidad en Wavelog 1.8.5 (CVE-2024-48251)
Severidad: CRÍTICA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
Wavelog 1.8.5 permite la inyección SQL get_band_confirmed de Activated_gridmap_model.php mediante banda, satélite, propagación o modo.
-
Vulnerabilidad en Wavelog 1.8.5 (CVE-2024-48257)
Severidad: CRÍTICA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
Wavelog 1.8.5 permite la inyección SQL de Oqrs_model.php get_worked_modes station_id.
-
Vulnerabilidad en Apache ActiveMQ Artemis (CVE-2023-50780)
Severidad: ALTA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
Apache ActiveMQ Artemis permite el acceso a información de diagnóstico y controles a través de MBeans, que también se exponen a través del endpoint autenticado Jolokia. Antes de la versión 2.29.0, esto también incluía el MBean Log4J2. Este MBean no está pensado para exponerlo a usuarios no administrativos. Esto podría eventualmente permitir que un atacante autenticado escriba archivos arbitrarios en el sistema de archivos y logre RCE indirectamente. Se recomienda a los usuarios actualizar a la versión 2.29.0 o posterior, que soluciona el problema.
-
Vulnerabilidad en Tuleap (CVE-2024-46980)
Severidad: MEDIA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
Tuleap es una herramienta para la trazabilidad de extremo a extremo de desarrollos de aplicaciones y sistemas. Antes de Tuleap Community Edition 15.13.99.37, Tuleap Enterprise Edition 15.13-3 y Tuleap Enterprise Edition 15.12-6, un administrador de sitio podía crear un tipo de enlace de artefacto con una etiqueta de reenvío que le permitiera ejecutar código no controlado (o al menos lograr la inyección de contenido) en un cliente de correo. Tuleap Community Edition 15.13.99.37, Tuleap Enterprise Edition 15.13-3 y Tuleap Enterprise Edition 15.12-6 solucionan este problema.
-
Vulnerabilidad en Tuleap (CVE-2024-46988)
Severidad: MEDIA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
Tuleap es una herramienta para la trazabilidad de extremo a extremo de los desarrollos de aplicaciones y sistemas. Antes de Tuleap Community Edition 15.13.99.40, Tuleap Enterprise Edition 15.13-3 y Tuleap Enterprise Edition 15.12-6, los usuarios podían recibir notificaciones por correo electrónico con información a la que no deberían tener acceso. Tuleap Community Edition 15.13.99.40, Tuleap Enterprise Edition 15.13-3 y Tuleap Enterprise Edition 15.12-6 solucionan este problema.
-
Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2024-9952)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 y se ha clasificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /admin/?page=system_info/contact_info del componente Contact Information Page. La manipulación del argumento Address provoca Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
-
Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2024-49382)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 16/10/2024
Superficie de ataque excesiva en el servicio de servidor de archivos debido a la vinculación a una dirección IP sin restricciones. Los siguientes productos se ven afectados: Acronis Cyber Protect 16 (Linux, Windows) antes de la compilación 38690.
-
Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2024-49383)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 16/10/2024
Superficie de ataque excesiva en el servicio acep-importer debido a la vinculación a una dirección IP sin restricciones. Los siguientes productos se ven afectados: Acronis Cyber Protect 16 (Linux, Windows) antes de la compilación 38690.
-
Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2024-49384)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 16/10/2024
Superficie de ataque excesiva en el servicio acep-collector debido a la vinculación a una dirección IP sin restricciones. Los siguientes productos se ven afectados: Acronis Cyber Protect 16 (Linux, Windows) antes de la compilación 38690.
-
Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2024-49387)
Severidad: ALTA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 16/10/2024
Transmisión de texto plano de información confidencial en el servicio acep-collector. Los siguientes productos están afectados: Acronis Cyber Protect 16 (Linux, Windows) anterior a la compilación 38690.
-
Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2024-49388)
Severidad: CRÍTICA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 16/10/2024
Manipulación de información confidencial debido a una autorización indebida. Los siguientes productos están afectados: Acronis Cyber Protect 16 (Linux, Windows) anterior a la compilación 38690.
-
Vulnerabilidad en SourceCodester Drag and Drop Image Upload 1.0 (CVE-2024-9975)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad en SourceCodester Drag and Drop Image Upload 1.0. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /upload.php. La manipulación permite la carga sin restricciones. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Pharmacy Management System 1.0 (CVE-2024-9976)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Pharmacy Management System 1.0. Afecta a una parte desconocida del archivo /php/manage_customer.php?action=search. La manipulación del texto del argumento provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.