Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Sametime (CVE-2023-45698)
Severidad: MEDIA
Fecha de publicación: 10/02/2024
Fecha de última actualización: 16/10/2024
Sametime se ve afectado por la falta de protección contra el secuestro de clics en el complemento de Outlook. La aplicación no implementa protecciones adecuadas para proteger a los usuarios de ataques de clickjacking.
-
Vulnerabilidad en Connect2id Nimbus JOSE+JWT (CVE-2023-52428)
Severidad: ALTA
Fecha de publicación: 11/02/2024
Fecha de última actualización: 16/10/2024
En Connect2id Nimbus JOSE+JWT anterior a 9.37.2, un atacante puede provocar una denegación de servicio (consumo de recursos) a través de un valor de encabezado JWE p2c grande (también conocido como recuento de iteraciones) para el componente PasswordBasedDecrypter (PBKDF2).
-
Vulnerabilidad en OpenRefine (CVE-2024-23833)
Severidad: ALTA
Fecha de publicación: 12/02/2024
Fecha de última actualización: 16/10/2024
OpenRefine es una poderosa herramienta gratuita y de código abierto para trabajar con datos desordenados y mejorarlos. Existe una vulnerabilidad de ataque jdbc en OpenRefine (versión <= 3.7.7) donde un atacante puede construir una consulta JDBC que puede leer archivos en el sistema de archivos del host. Debido a la librería de controladores MySQL más nueva en la última versión de OpenRefine (8.0.30), no hay ningún punto de utilización de deserialización asociado, por lo que no se puede lograr la ejecución del código original, pero los atacantes pueden usar esta vulnerabilidad para leer archivos confidenciales en el servidor de destino. Este problema se solucionó en la versión 3.7.8. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en SteVe v3.6.0 (CVE-2024-25407)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
Se descubrió que SteVe v3.6.0 utiliza ID de transacción predecibles al recibir una solicitud StartTransaction. Esta vulnerabilidad puede permitir a los atacantes provocar una denegación de servicio (DoS) utilizando los ID de transacción previstos para finalizar otras transacciones.
-
Vulnerabilidad en SAP NWBC para HTML (CVE-2024-22128)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
SAP NWBC para HTML: versiones SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757, SAP_UI 758, SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, no codifica suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS). Un atacante no autenticado puede inyectar javascript malicioso para causar un impacto limitado en la confidencialidad y la integridad de los datos de la aplicación después de una explotación exitosa.
-
Vulnerabilidad en SAP CRM WebClient (CVE-2024-22130)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
Opción de vista previa de impresión en la interfaz de usuario de SAP CRM WebClient: versiones S4FND 102, S4FND 103, S4FND 104, S4FND 105, S4FND 106, S4FND 107, S4FND 108, WEBCUIF 700, WEBCUIF 701, WEBCUIF 730, WEBCUIF 731, WEBCUIF 746, WEBCUIF 747, WEB CUIF 748, WEBCUIF 800, WEBCUIF 801, no codifican suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad de Cross-Site Scripting. Un atacante con pocos privilegios puede causar un impacto limitado en la confidencialidad y la integridad de los datos de la aplicación después de una explotación exitosa.
-
Vulnerabilidad en SAP ABA (CVE-2024-22131)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
En SAP ABA (Application Basis), versiones 700, 701, 702, 731, 740, 750, 751, 752, 75C, 75I, un atacante autenticado como usuario con autorización de ejecución remota puede utilizar una interfaz vulnerable. Esto permite al atacante utilizar la interfaz para invocar una función de la aplicación para realizar acciones que normalmente no se le permitiría realizar. Dependiendo de la función ejecutada, el ataque puede leer o modificar cualquier dato de usuario/empresa y puede hacer que todo el sistema no esté disponible.
-
Vulnerabilidad en SAP IDES ECC-systems (CVE-2024-22132)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
SAP IDES ECC-systems contienen código que permite la ejecución de código de programa arbitrario elegido por el usuario. Por lo tanto, un atacante puede controlar el comportamiento del sistema ejecutando código malicioso que potencialmente puede aumentar los privilegios con un bajo impacto en la confidencialidad, la integridad y la disponibilidad del sistema.
-
Vulnerabilidad en SAP Bank Account Management (CVE-2024-24739)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
SAP Bank Account Management (BAM) permite que un usuario autenticado con acceso restringido utilice funciones que pueden resultar en una escalada de privilegios con bajo impacto en la confidencialidad, integridad y disponibilidad de la aplicación.
-
Vulnerabilidad en SAP NetWeaver Application Server (CVE-2024-24740)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
SAP NetWeaver Application Server (ABAP): versiones KERNEL 7.53, KERNEL 7.54, KERNEL 7.77, KERNEL 7.85, KERNEL 7.89, KERNEL 7.93, KERNEL 7.94, KRNL64UC 7.53, bajo ciertas condiciones, permite a un atacante acceder a información que de otro modo podría estar restringida con baja impacto en la confidencialidad de la solicitud.
-
Vulnerabilidad en UI de SAP CRM WebClient (CVE-2024-24742)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
UI de SAP CRM WebClient: versión S4FND 102, S4FND 103, S4FND 104, S4FND 105, S4FND 106, WEBCUIF 701, WEBCUIF 731, WEBCUIF 746, WEBCUIF 747, WEBCUIF 748, WEBCUIF 800, WEBCUIF 801, no codifica suficientemente las entradas controladas por el usuario , lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS). Un atacante con pocos privilegios puede causar un impacto limitado en la integridad de los datos de la aplicación después de una explotación exitosa. No hay ningún impacto en la confidencialidad y la disponibilidad.
-
Vulnerabilidad en SAP NetWeaver AS Java (CVE-2024-24743)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
SAP NetWeaver AS Java (CAF - Procedimientos guiados): versión 7.50, permite a un atacante no autenticado enviar una solicitud maliciosa con un archivo XML manipulado a través de la red, que cuando se analiza le permitirá acceder a archivos y datos confidenciales, pero no modificarlos. Existen límites de expansión establecidos para que la disponibilidad no se vea afectada.
-
Vulnerabilidad en SAP Cloud Connector (CVE-2024-25642)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
Debido a una validación incorrecta del certificado en SAP Cloud Connector - versión 2.0, el atacante puede hacerse pasar por los servidores genuinos para interactuar con SCC rompiendo la autenticación mutua. Por lo tanto, el atacante puede interceptar la solicitud para ver/modificar información confidencial. No hay ningún impacto en la disponibilidad del sistema.
-
Vulnerabilidad en SAP Companion (CVE-2024-22129)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
SAP Companion: versión <3.1.38, tiene una URL con un parámetro que podría ser vulnerable a un ataque XSS. El atacante podría enviar un enlace malicioso a un usuario que posiblemente le permitiría recuperar información confidencial y causar un impacto menor en la integridad de la aplicación web.
-
Vulnerabilidad en SAP Master Data Governance for Material Data (CVE-2024-24741)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
SAP Master Data Governance for Material Data: versiones 618, 619, 620, 621, 622, 800, 801, 802, 803, 804, no realiza la verificación de autorización necesaria para un usuario autenticado, lo que resulta en una escalada de privilegios. Esto podría permitir a un atacante leer información confidencial, pero no afectaría la integridad ni la disponibilidad.
-
Vulnerabilidad en SAP Fiori (CVE-2024-25643)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
La aplicación SAP Fiori (Mi solicitud de horas extras), versión 605, no realiza las comprobaciones de autorización necesarias para un usuario autenticado, lo que puede dar lugar a una escalada de privilegios. Es posible manipular las URL de solicitudes de datos para acceder a información a la que el usuario no debería tener acceso. No hay ningún impacto en la integridad y la disponibilidad.
-
Vulnerabilidad en Mattermost (CVE-2024-42497)
Severidad: MEDIA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 16/10/2024
Las versiones de Mattermost 9.9.x <= 9.9.1, 9.5.x <= 9.5.7, 9.10.x <= 9.10.0, 9.8.x <= 9.8.2 no aplican correctamente los permisos que permiten a un usuario con función de administrador de sistemas con acceso de solo lectura a los equipos para realizar operaciones de escritura en los equipos.
-
Vulnerabilidad en Mattermost (CVE-2024-43780)
Severidad: MEDIA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 16/10/2024
Las versiones de Mattermost 9.9.x <= 9.9.1, 9.5.x <= 9.5.7, 9.10.0, 9.8.x <= 9.8.2 no aplican los permisos que permiten a un usuario invitado con acceso de lectura cargar archivos en un canal.
-
Vulnerabilidad en Tenda O6 1.0.0.7(2054) (CVE-2024-8231)
Severidad: ALTA
Fecha de publicación: 28/08/2024
Fecha de última actualización: 16/10/2024
Una vulnerabilidad ha sido encontrada en Tenda O6 1.0.0.7(2054) y clasificada como crítica. La función fromVirtualSet del fichero /goform/setPortForward es afectada por la vulnerabilidad. La manipulación del argumento ip/localPort/publicPort/app conduce a un desbordamiento del búfer basado en pila. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Esri Portal for ArcGIS Enterprise (CVE-2024-25694)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
Existe una vulnerabilidad de cross-site scripting almacenado en Esri Portal for ArcGIS Enterprise versiones 10.8.1 – 10.9.1 que puede permitir que un atacante remoto autenticado cree un vínculo manipulado que se almacena en la configuración de la aplicación Layer Showcase y que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos. El ataque podría revelar un token privilegiado que puede hacer que el atacante obtenga el control total del Portal.
-
Vulnerabilidad en Esri Portal for ArcGIS Enterprise Experience Builder (CVE-2024-25701)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
Existe una vulnerabilidad de cross-site scripting almacenado en Esri Portal for ArcGIS Enterprise Experience Builder versiones 10.8.1 a 11.1 que puede permitir que un atacante remoto autenticado cree un vínculo manipulado que se almacena en el widget de inserción de Experience Builder y que, cuando se carga, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos. El ataque podría revelar un token privilegiado que puede hacer que el atacante obtenga el control total del Portal.
-
Vulnerabilidad en Esri Portal for ArcGIS Enterprise Sites (CVE-2024-25702)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
Existe una vulnerabilidad de cross-site scripting almacenado en Esri Portal for ArcGIS Enterprise Sites versiones 10.8.1 – 11.1 que puede permitir que un atacante remoto autenticado cree un vínculo manipulado que se almacena en la configuración del sitio y que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos. El ataque podría revelar un token privilegiado que puede hacer que el atacante obtenga el control total del Portal.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21455)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Corrupción de memoria cuando una llamada IOCTL de compatibilidad es seguida por otra llamada IOCTL desde el espacio de usuario a un controlador.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23369)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Corrupción de memoria cuando se proporciona una longitud no válida desde HLOS para los búferes de solicitud/respuesta FRS/UDS.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23370)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Corrupción de memoria cuando un proceso invoca llamadas IOCTL desde el espacio de usuario para crear un canal virtual HAB y otro proceso invoca llamadas IOCTL para destruirlo.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23374)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
La corrupción de memoria es posible cuando se intenta desde el espacio de usuario o la consola escribir algún patrón de efectos hápticos en el archivo debugfs de hápticos.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23375)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Corrupción de memoria durante la solicitud de escaneo de red.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23376)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Corrupción de memoria al enviar el paquete de comando de búfer de persistencia desde el espacio del usuario al espacio del kernel a través de la llamada IOCTL.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23378)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Corrupción de memoria al invocar llamadas IOCTL para el módulo MSM desde el espacio del usuario durante la reproducción y grabación de audio.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23379)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Corrupción de memoria al anular la asignación del mapa fastrpc cuando dos subprocesos pueden liberar el mismo mapa en un escenario concurrente.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33049)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
DOS transitorio mientras se analiza un IE sin herencia del elemento de extensión cuando la longitud del IE es 2 del framework de baliza.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33064)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Divulgación de información mientras se analizan los múltiples IE MBSSID de la baliza.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33065)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Corrupción de memoria al tomar una instantánea cuando el controlador de la cámara establece una variable de desplazamiento.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33066)
Severidad: CRÍTICA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Corrupción de memoria al redirigir el archivo de registro a cualquier ubicación de archivo con cualquier nombre de archivo.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33069)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
DOS transitorio cuando la transmisión del framework de administración enviado por el host no es exitosa y se recibe un estado de error en el host.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33070)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
DOS transitorio al analizar ESP IE desde el framework de respuesta de sonda/baliza.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33071)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
DOS transitorio al analizar el IE MBSSID de las balizas cuando la longitud de IE es 0.
-
Vulnerabilidad en PHPSpreadsheet (CVE-2024-45290)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
PHPSpreadsheet es una librería PHP pura para leer y escribir archivos de hojas de cálculo. Un atacante puede crear un archivo XLSX que vincule archivos multimedia desde URL externas. Al abrir el archivo XLSX, PhpSpreadsheet recupera el tamaño y el tipo de imagen leyendo el contenido del archivo, si la ruta proporcionada es una URL. Al usar URL `php://filter` especialmente manipulada, un atacante puede filtrar el contenido de cualquier archivo o URL. Tenga en cuenta que esta vulnerabilidad es diferente de GHSA-w9xv-qf98-ccq4 y reside en un componente diferente. Un atacante puede acceder a cualquier archivo del servidor o filtrar información de URL arbitrarias, lo que podría exponer información confidencial, como las credenciales de AWS IAM. Este problema se ha solucionado en las versiones de lanzamiento 1.29.2, 2.1.1 y 2.3.0. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Power BI (CVE-2024-43481)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de suplantación de identidad en el servidor de informes de Power BI
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43528)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de elevación de privilegios en el modo kernel seguro de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43529)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de elevación de privilegios en el administrador de trabajos de impresión de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43532)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de elevación de privilegios en el servicio de registro remoto
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43533)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de ejecución remota de código en el cliente de escritorio remoto
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43534)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de divulgación de información del componente gráfico de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43535)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de elevación de privilegios en el controlador de modo kernel de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43536)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de ejecución remota de código en el controlador de banda ancha de Windows Mobile
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43537)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de denegación de servicio del controlador de banda ancha de Windows Mobile
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43570)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de elevación de privilegios en el kernel de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43571)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de suplantación de identidad de Sudo para Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43575)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de denegación de servicio en Windows Hyper-V
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43576)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de ejecución remota de código en Microsoft Office
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43581)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de ejecución remota de código en Microsoft OpenSSH para Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43582)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de ejecución remota de código en el servidor de protocolo de escritorio remoto
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43583)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de elevación de privilegios en Winlogon
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43584)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de omisión de funciones de seguridad de Windows Scripting Engine
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43585)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de omisión de la función de seguridad Code Integrity Guard
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43590)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de elevación de privilegios en el instalador redistribuible de Visual C++
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43591)
Severidad: CRÍTICA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de elevación de privilegios en la integración de la línea de comandos (CLI) de Azure
-
Vulnerabilidad en code-projects Blood Bank System 1.0 (CVE-2024-9894)
Severidad: MEDIA
Fecha de publicación: 12/10/2024
Fecha de última actualización: 16/10/2024
En code-projects Blood Bank System 1.0 se ha encontrado una vulnerabilidad clasificada como crítica. Se trata de una función desconocida del archivo reset.php. La manipulación del argumento useremail provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2024-9905)
Severidad: MEDIA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Online Eyewear Shop 1.0. Este problema afecta a algunos procesos desconocidos del archivo /admin/?page=inventory/view_inventory&id=2. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2024-9906)
Severidad: MEDIA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Online Eyewear Shop 1.0. Se trata de una función desconocida del archivo /admin/?page=inventory/view_inventory&id=2. La manipulación del argumento Code provoca cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en HuangDou UTCMS V9 (CVE-2024-9916)
Severidad: MEDIA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en HuangDou UTCMS V9. Este problema afecta a algunas funciones desconocidas del archivo app/modules/ut-cac/admin/cli.php. La manipulación del argumento o conduce a la inyección del comando os. El ataque puede ejecutarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Splunk Enterprise (CVE-2024-45733)
Severidad: ALTA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
En las versiones de Splunk Enterprise para Windows anteriores a 9.2.3 y 9.1.6, un usuario con pocos privilegios que no tenga los roles de "administrador" o "poder" de Splunk podría realizar una ejecución remota de código (RCE) debido a una configuración de almacenamiento de sesión insegura.
-
Vulnerabilidad en Splunk Enterprise (CVE-2024-45734)
Severidad: MEDIA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
En las versiones 9.3.0, 9.2.3 y 9.1.6 de Splunk Enterprise, un usuario con pocos privilegios que no tenga los roles de "administrador" o "poder" de Splunk podría ver imágenes en la máquina que ejecuta Splunk Enterprise mediante la función de exportación a PDF en los paneles clásicos de Splunk. Las imágenes en la máquina podrían exponerse exportando el panel como PDF, utilizando la ruta de la imagen local en la etiqueta img en el código fuente del lenguaje de marcado extensible (XML) para el panel clásico de Splunk.
-
Vulnerabilidad en Splunk Enterprise y Splunk Secure Gateway en Splunk Cloud Platform (CVE-2024-45735)
Severidad: MEDIA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
En las versiones de Splunk Enterprise anteriores a 9.2.3 y 9.1.6, y en las versiones de Splunk Secure Gateway en Splunk Cloud Platform anteriores a 3.4.259, 3.6.17 y 3.7.0, un usuario con privilegios bajos que no tenga los roles de "administrador" o "poder" de Splunk puede ver la configuración de implementación del Almacén de valores de clave de la aplicación (Almacén KV) y las claves públicas/privadas en la aplicación Splunk Secure Gateway.
-
Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2024-45736)
Severidad: MEDIA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
En las versiones de Splunk Enterprise anteriores a 9.3.1, 9.2.3 y 9.1.6 y en las versiones de Splunk Cloud Platform anteriores a 9.2.2403.107, 9.1.2312.204 y 9.1.2312.111, un usuario con privilegios bajos que no tenga los roles de "administrador" o "poder" de Splunk podría crear una consulta de búsqueda con un parámetro "INGEST_EVAL" con formato incorrecto como parte de una [Transformación de campo](https://docs.splunk.com/Documentation/Splunk/latest/Knowledge/Managefieldtransforms) que podría bloquear el daemon de Splunk (splunkd).
-
Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2024-45737)
Severidad: BAJA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
En las versiones de Splunk Enterprise anteriores a 9.3.1, 9.2.3 y 9.1.6 y en las versiones de Splunk Cloud Platform anteriores a 9.2.2403.108 y 9.1.2312.204, un usuario con privilegios bajos que no tenga los roles de "administrador" o "poder" de Splunk podría cambiar el estado del modo de mantenimiento de App Key Value Store (KVStore) a través de un Cross-Site Request Forgery (CSRF).
-
Vulnerabilidad en Enterprise Cloud Database de Ragic (CVE-2024-9983)
Severidad: ALTA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 16/10/2024
Enterprise Cloud Database de Ragic no valida correctamente un parámetro de página específico, lo que permite que atacantes remotos no autenticados aprovechen esta vulnerabilidad para leer archivos de sistema arbitrarios.
-
Vulnerabilidad en Enterprise Cloud Database de Ragic (CVE-2024-9984)
Severidad: CRÍTICA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 16/10/2024
Enterprise Cloud Database de Ragic no autentica el acceso a una funcionalidad específica, lo que permite que atacantes remotos no autenticados utilicen esta funcionalidad para obtener la cookie de sesión de cualquier usuario.
-
Vulnerabilidad en Enterprise Cloud Database de Ragic (CVE-2024-9985)
Severidad: CRÍTICA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 16/10/2024
Enterprise Cloud Database de Ragic no valida correctamente el tipo de archivo para las cargas. Los atacantes con privilegios normales pueden cargar un webshell y usarlo para ejecutar código arbitrario en el servidor remoto.