Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el plugin Automattic WooCommerce para WordPress (CVE-2017-18356)
    Severidad: ALTA
    Fecha de publicación: 15/01/2019
    Fecha de última actualización: 17/10/2024
    En el plugin Automattic WooCommerce en versiones anteriores a la 3.2.4 para WordPress, es posible realizar un ataque tras obtener acceso al sitio objetivo con una cuenta de usuario que tiene, al menos, privilegios de gerente de tienda. El atacante construye una cadena especialmente manipulada que se convertirá en una inyección de objetos PHP relacionada con el uso de consultas en caché en códigos cortos en WC_Shortcode_Products::get_products(), en includes/shortcodes/class-wc-shortcode-products.php.
  • Vulnerabilidad en la función SYNO.SynologyDrive.Files mediante el parámetro dsm_path en Synology Drive (CVE-2018-13297)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2019
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de exposición de la información en la función SYNO.SynologyDrive.Files en Synology Drive anterior a la versión 1.1.2-10562 permite a los atacantes remotos obtener información confidencial del sistema por medio del parámetro dsm_path.
  • Vulnerabilidad en Attachment Preview en Synology Drive (CVE-2018-8910)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2018
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de Cross-Site Scripting (XSS) en Attachment Preview en Synology Drive en versiones anteriores a la 1.0.1-10253 permite que atacantes remotos autenticados inyecten scripts web o HTML arbitrarios mediante adjuntos maliciosos.
  • Vulnerabilidad en File Sharing Notify Toast en Synology Drive (CVE-2018-8921)
    Severidad: MEDIA
    Fecha de publicación: 01/06/2018
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de Cross-Site Scripting (XSS) en File Sharing Notify Toast en Synology Drive en versiones anteriores a la 1.0.2-10275 permite que usuarios remotos autenticados inyecten scripts web o HTML arbitrarios mediante un nombre de archivo malicioso.
  • Vulnerabilidad en Synology Drive (CVE-2018-8922)
    Severidad: MEDIA
    Fecha de publicación: 01/06/2018
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de control de acceso incorrecto en Synology Drive en versiones anteriores a la 1.0.2-10275 permite que usuarios autenticados remotos accedan a archivos no compartidos o a carpetas mediante vectores sin especificar.
  • Vulnerabilidad en los campos "Package Name" y "Description" en SourceCodester Gym Management System (CVE-2020-28129)
    Severidad: MEDIA
    Fecha de publicación: 17/11/2020
    Fecha de última actualización: 17/10/2024
    Una vulnerabilidad de tipo Cross-site scripting (XSS) almacenado en SourceCodester Gym Management System versión 1.0, permite a usuarios inyectar y almacenar código JavaScript arbitrario en index.php?page=packages por medio de los campos vulnerables "Package Name" y "Description"
  • Vulnerabilidad en el archivo manage_user.php en el parámetro GET 'id' en Gym Management System (CVE-2020-29288)
    Severidad: CRÍTICA
    Fecha de publicación: 02/12/2020
    Fecha de última actualización: 17/10/2024
    Se detectó una vulnerabilidad de inyección SQL en Gym Management System. En el archivo manage_user.php, el parámetro GET 'id' es vulnerable
  • Vulnerabilidad en School Management System 1.0 (CVE-2022-36193)
    Severidad: CRÍTICA
    Fecha de publicación: 28/11/2022
    Fecha de última actualización: 17/10/2024
    La inyección SQL en School Management System 1.0 permite a atacantes remotos modificar o eliminar datos, provocando cambios persistentes en el contenido o el comportamiento de la aplicación mediante el uso de consultas SQL maliciosas.
  • Vulnerabilidad en Open-Xchange (CVE-2023-41703)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 17/10/2024
    Las referencias de identificación de usuario en las menciones en los comentarios del documento no se sanitizaron correctamente. Se podría inyectar código de script en la sesión de un usuario cuando se trabaja con un documento malicioso. Implemente las actualizaciones y lanzamientos de parches proporcionados. El contenido definido por el usuario, como comentarios y menciones, ahora se filtra para evitar contenido potencialmente malicioso. No se conocen exploits disponibles públicamente.
  • Vulnerabilidad en Open-Xchange (CVE-2023-41704)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 17/10/2024
    Se puede abusar del procesamiento de referencias de CID en el correo electrónico para inyectar código de script malicioso que pasa el motor de sanitización. Se podría inyectar código de script malicioso en las sesiones de un usuario al interactuar con correos electrónicos. Implemente las actualizaciones y lanzamientos de parches proporcionados. Se ha mejorado la gestión de CID y se comprueba el contenido resultante en busca de contenido malicioso. No se conocen exploits disponibles públicamente.
  • Vulnerabilidad en OX App Suite (CVE-2023-41705)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 17/10/2024
    El procesamiento de cadenas de agente de usuario DAV definidas por el usuario no está limitado. La disponibilidad de OX App Suite podría verse reducida debido a la alta carga de procesamiento. Implemente las actualizaciones y lanzamientos de parches proporcionados. Ahora se monitorea el tiempo de procesamiento de los agentes de usuario de DAV y la solicitud relacionada finaliza si se alcanza un umbral de recursos. No se conocen exploits disponibles públicamente.
  • Vulnerabilidad en OX App Suite (CVE-2023-41706)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 17/10/2024
    Ahora se supervisa el tiempo de procesamiento de las expresiones de búsqueda de unidades y la solicitud relacionada finaliza si se alcanza un umbral de recursos. La disponibilidad de OX App Suite podría verse reducida debido a la alta carga de procesamiento. Implemente las actualizaciones y lanzamientos de parches proporcionados. El procesamiento de expresiones de búsqueda de unidades definidas por el usuario no está limitado. No se conocen exploits disponibles públicamente.
  • Vulnerabilidad en OX App Suite (CVE-2023-41707)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 17/10/2024
    El procesamiento de expresiones de búsqueda de correo definidas por el usuario no está limitado. La disponibilidad de OX App Suite podría verse reducida debido a la alta carga de procesamiento. Implemente las actualizaciones y lanzamientos de parches proporcionados. Ahora se supervisa el tiempo de procesamiento de las expresiones de búsqueda de correo y la solicitud relacionada finaliza si se alcanza un umbral de recursos. No se conocen exploits disponibles públicamente.
  • Vulnerabilidad en Open-Xchange (CVE-2023-41708)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 17/10/2024
    Las referencias a la funcionalidad "cargador de aplicaciones" podrían contener redireccionamientos a ubicaciones inesperadas. Los atacantes podrían falsificar referencias de aplicaciones que eluden las salvaguardas existentes para inyectar código de script malicioso. Implemente las actualizaciones y lanzamientos de parches proporcionados. Las referencias a aplicaciones ahora se controlan de manera más estricta para evitar referencias relativas. No se conocen exploits disponibles públicamente.
  • Vulnerabilidad en Vba32 Antivirus v3.36.0 (CVE-2024-23439)
    Severidad: ALTA
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 17/10/2024
    Vba32 Antivirus v3.36.0 es afectado por una vulnerabilidad de lectura de memoria arbitraria al activar los códigos IOCTL 0x22201B, 0x22201F, 0x222023, 0x222027, 0x22202B, 0x22202F, 0x22203F, 0x222057 y 0x22205B del Controlador vba32m64.sys.
  • Vulnerabilidad en Vba32 Antivirus v3.36.0 (CVE-2024-23440)
    Severidad: ALTA
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 17/10/2024
    Vba32 Antivirus v3.36.0 es afectado por una vulnerabilidad de lectura de memoria arbitraria. El código IOCTL 0x22200B del controlador Vba32m64.sys permite leer hasta 0x802 de memoria desde un puntero arbitrario proporcionado por el usuario.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2023-48432)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 17/10/2024
    Se descubrió un problema en Zimbra Collaboration (ZCS) 8.8.15, 9.0 y 10.0. XSS, con el consiguiente robo de sesiones, puede ocurrir a través de código JavaScript en un enlace (para un endpoint de redirección de correo web) dentro de un mensaje de correo electrónico, por ejemplo, si una víctima hace clic en ese enlace dentro del correo web de Zimbra.
  • Vulnerabilidad en Advanced Micro Devices (CVE-2023-20570)
    Severidad: BAJA
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 17/10/2024
    Una verificación insuficiente de la autenticidad de los datos en la máquina de estado de configuración puede permitir que un atacante local cargue potencialmente flujos de bits arbitrarios.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2023-50808)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 17/10/2024
    Zimbra Collaboration antes de Kepler 9.0.0 Patch 38 GA permite la inyección de JavaScript basada en DOM en la interfaz de usuario moderna.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-21315)
    Severidad: ALTA
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de elevación de privilegios de Microsoft Defender para Endpoint Protection
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2024-1082)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 17/10/2024
    Se identificó una vulnerabilidad de path traversal en GitHub Enterprise Server que permitió a un atacante obtener permiso de lectura no autorizado de archivos mediante la implementación de enlaces simbólicos arbitrarios a un sitio de GitHub Pages con un archivo tar de artefacto especialmente manipulado. Para explotar esta vulnerabilidad, un atacante necesitaría permiso para crear y construir un sitio de páginas de GitHub en la instancia de GitHub Enterprise Server. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.12 y se solucionó en las versiones 3.8.15, 3.9.10, 3.10.7, 3.11.5. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2024-1084)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 17/10/2024
    Cross-Site Scripting en el campo de patrón de nombre de etiqueta en la interfaz de usuario de protección de etiquetas en GitHub Enterprise Server permiten que un sitio web malicioso que requiere interacción del usuario e ingeniería social realice cambios en una cuenta de usuario a través de la omisión de CSP con tokens CSRF creados. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.12 y se solucionó en todas las versiones 3.11.5, 3.10.7, 3.9.10 y 3.8.15. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
  • Vulnerabilidad en Dell SupportAssist (CVE-2023-25535)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 17/10/2024
    La versión del archivo ejecutable del instalador de Dell SupportAssist para PC domésticas anterior a 3.13.2.19 utilizado para la instalación inicial tiene una alta vulnerabilidad que puede resultar en una escalada de privilegios local (LPE). Esta vulnerabilidad solo afecta a las instalaciones realizadas por primera vez antes del 8 de marzo de 2023.
  • Vulnerabilidad en Dell SupportAssist (CVE-2023-39249)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 17/10/2024
    Dell SupportAssist para PC empresariales versión 3.4.0 contiene una vulnerabilidad de omisión de autenticación local que permite a los usuarios no administradores autenticados localmente obtener privilegios temporales dentro de la interfaz de usuario de SupportAssist en sus respectivas PC. La función de privilegio temporal Ejecutar como administrador permite a los administradores de sistemas/TI realizar análisis de controladores e instalaciones de controladores recomendadas por Dell sin necesidad de cerrar sesión en la sesión de usuario local que no es administrador. Sin embargo, el privilegio otorgado se limita únicamente a la interfaz de usuario de SupportAssist y caduca automáticamente después de 15 minutos.
  • Vulnerabilidad en Dell SupportAssist y SupportAssist (CVE-2023-44283)
    Severidad: ALTA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 17/10/2024
    En Dell SupportAssist para PC domésticas (entre v3.0 y v3.14.1) y SupportAssist para PC empresariales (entre v3.0 y v3.4.1), se identificó un problema de seguridad que afecta a los usuarios autenticados localmente en sus respectivas PC. Este problema puede permitir potencialmente la escalada de privilegios y la ejecución de código arbitrario, en el contexto del sistema Windows y limitado a esa PC local específica.
  • Vulnerabilidad en Dell Secure Connect Gateway y Secure Connect Gateway (CVE-2023-44293)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 17/10/2024
    En la aplicación Dell Secure Connect Gateway y el dispositivo Secure Connect Gateway (entre v5.10.00.00 y v5.18.00.00), se identificó un problema de seguridad en el que un usuario malintencionado con una sesión de usuario válida puede inyectar contenido malicioso en filtros API de resto de rango de IP. Este problema puede provocar potencialmente la divulgación involuntaria de información de la base de datos del producto.
  • Vulnerabilidad en Dell Secure Connect Gateway y Secure Connect Gateway (CVE-2023-44294)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 17/10/2024
    En la aplicación Dell Secure Connect Gateway y el dispositivo Secure Connect Gateway (entre v5.10.00.00 y v5.18.00.00), se identificó un problema de seguridad en el que un usuario malintencionado con una sesión de usuario válida puede inyectar contenido malicioso en los filtros API de resto de colección. Este problema puede provocar potencialmente la divulgación involuntaria de información de la base de datos del producto.
  • Vulnerabilidad en Energy Management Controller (CVE-2024-23783)
    Severidad: ALTA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de autenticación incorrecta en Energy Management Controller con servicios en la nube JH-RVB1 /JH-RV11 Ver.B0.1.9.1 y anteriores permite que un atacante no autenticado adyacente a la red acceda al producto afectado sin autenticación.
  • Vulnerabilidad en Energy Management Controller (CVE-2024-23784)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 17/10/2024
    Existe una vulnerabilidad de control de acceso inadecuado en Energy Management Controller con servicios en la nube JH-RVB1 /JH-RV11 Ver.B0.1.9.1 y anteriores, lo que puede permitir a un atacante no autenticado adyacente a la red obtener un nombre de usuario y su contraseña hash que se muestran en la página de administración del producto afectado.
  • Vulnerabilidad en Energy Management Controller (CVE-2024-23785)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de cross-site request forgery en Energy Management Controller con servicios en la nube JH-RVB1 /JH-RV11 Ver.B0.1.9.1 y anteriores permite que un atacante remoto no autenticado cambie la configuración del producto.
  • Vulnerabilidad en Energy Management Controller (CVE-2024-23786)
    Severidad: CRÍTICA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de Cross-Site Scripting en Energy Management Controller con servicios en la nube JH-RVB1 /JH-RV11 Ver.B0.1.9.1 y anteriores permite que un atacante no autenticado adyacente a la red ejecute un script arbitrario en el navegador web del usuario que accede la página de gestión del producto afectado.
  • Vulnerabilidad en Apache Superset (CVE-2024-23952)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 17/10/2024
    Este es un duplicado de CVE-2023-46104. Con rangos de versión CVE correctos para Apache Superset afectado. El consumo incontrolado de recursos puede ser provocado por un atacante autenticado que carga un ZIP malicioso para importar bases de datos, paneles o conjuntos de datos. Esta vulnerabilidad existe en las versiones de Apache Superset hasta la 2.1.2 inclusive y en las versiones 3.0.0, 3.0.1.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3152)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    mintplex-labs/anything-llm es vulnerable a múltiples problemas de seguridad debido a una validación de entrada incorrecta en varios endpoints. Un atacante puede aprovechar estas vulnerabilidades para escalar privilegios de una función de usuario predeterminada a una función de administrador, leer y eliminar archivos arbitrarios en el sistema y realizar ataques de Server-Side Request Forgery (SSRF). Las vulnerabilidades están presentes en `/request-token`, `/workspace/:slug/thread/:threadSlug/update`, `/system/remove-logo`, `/system/logo`, and collector's `/process` endpoints. Estos problemas se deben a que la aplicación no valida adecuadamente la entrada del usuario antes de pasarla a las funciones "prisma" y otras operaciones críticas. Las versiones afectadas incluyen la última versión anterior a 1.0.0.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-2359)
    Severidad: CRÍTICA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    Una vulnerabilidad en la versión 9.3 de parisneo/lollms-webui permite a los atacantes eludir las restricciones de acceso previstas y ejecutar código arbitrario. El problema surge del manejo por parte de la aplicación del endpoint `/execute_code`, que está manipulado para bloquear el acceso externo de forma predeterminada. Sin embargo, los atacantes pueden aprovechar el endpoint `/update_setting`, que carece de control de acceso adecuado, para modificar la configuración del `host` en tiempo de ejecución. Al cambiar la configuración de `host` a un valor controlado por el atacante, se puede eludir la restricción en el endpoint `/execute_code`, lo que lleva a la ejecución remota de código. Esta vulnerabilidad se debe a una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ("Neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo").
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-2360)
    Severidad: CRÍTICA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    parisneo/lollms-webui es vulnerable a ataques de path traversal que pueden conducir a la ejecución remota de código debido a una sanitización insuficiente de la entrada proporcionada por el usuario en las configuraciones de 'Ruta de la base de datos' y 'Ruta PDF LaTeX'. Un atacante puede aprovechar esta vulnerabilidad manipulando esta configuración para ejecutar código arbitrario en el servidor objetivo. El problema afecta a la última versión del software. La vulnerabilidad surge del manejo que hace la aplicación de los parámetros 'discussion_db_name' y 'pdf_latex_path', que no validan adecuadamente las rutas de los archivos, lo que permite directory traversal. Esta vulnerabilidad también puede provocar una mayor exposición de archivos y otros vectores de ataque al manipular el parámetro 'discussion_db_name'.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-2362)
    Severidad: CRÍTICA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    Existe una vulnerabilidad de path traversal en parisneo/lollms-webui versión 9.3 en la plataforma Windows. Debido a una validación inadecuada de las rutas de los archivos entre los entornos Windows y Linux, un atacante puede aprovechar esta vulnerabilidad para eliminar cualquier archivo del sistema. El problema surge de la falta de una sanitización adecuada de la entrada proporcionada por el usuario en el endpoint 'del_preset', donde la aplicación no logra evitar el uso de rutas absolutas o secuencias de directory traversal ('..'). Como resultado, un atacante puede enviar una solicitud especialmente manipulada al endpoint 'del_preset' para eliminar archivos fuera del directorio deseado.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-2548)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    Existe una vulnerabilidad de path traversal en la aplicación parisneo/lollms-webui, específicamente dentro de los archivos `lollms_core/lollms/server/endpoints/lollms_binding_files_server.py` y `lollms_core/lollms/security.py`. Debido a la validación inadecuada de las rutas de los archivos entre los entornos Windows y Linux utilizando `Path(path).is_absolute()`, los atacantes pueden aprovechar esta falla para leer cualquier archivo en el sistema. Este problema afecta a la última versión de LoLLM que se ejecuta en la plataforma Windows. La vulnerabilidad se activa cuando un atacante envía una solicitud especialmente manipulada al endpoint `/user_infos/{path:path}`, permitiendo la lectura de archivos arbitrarios, como se demuestra con el archivo `win.ini`. El problema se solucionó en la versión 9.5 del software.
  • Vulnerabilidad en parisneo/lollms (CVE-2024-4881)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    Existe una vulnerabilidad de path traversal en la aplicación parisneo/lollms, que afecta a la versión 9.4.0 y potencialmente a versiones anteriores, pero se solucionó en la versión 5.9.0. La vulnerabilidad surge debido a una validación inadecuada de las rutas de archivos entre los entornos Windows y Linux, lo que permite a los atacantes ir más allá del directorio deseado y leer cualquier archivo en el sistema Windows. Específicamente, la aplicación no sanitiza adecuadamente las rutas de archivos que contienen barras invertidas (`\`), que pueden aprovecharse para acceder al directorio raíz y leer, o incluso eliminar, archivos confidenciales. Este problema se descubrió en el contexto del endpoint `/user_infos`, donde una solicitud manipulada que utiliza barras invertidas para hacer referencia a un archivo (por ejemplo, `\windows\win.ini`) podría resultar en un acceso no autorizado al archivo. El impacto de esta vulnerabilidad incluye la posibilidad de que los atacantes accedan a información confidencial, como variables de entorno, archivos de bases de datos y archivos de configuración, lo que podría comprometer aún más el sistema.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-5133)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    En lunary-ai/lunary versión 1.2.4, existe una vulnerabilidad de apropiación de cuenta debido a la exposición de tokens de recuperación de contraseña en las respuestas de API. Específicamente, cuando un usuario inicia el proceso de restablecimiento de contraseña, el token de recuperación se incluye en la respuesta del endpoint `GET /v1/users/me/org`, que enumera todos los usuarios de un equipo. Esto permite que cualquier usuario autenticado capture el token de recuperación de otro usuario y posteriormente cambie la contraseña de ese usuario sin consentimiento, asumiendo efectivamente el control de la cuenta. El problema radica en la inclusión del atributo `recovery_token` en el objeto de usuario devuelto por la API.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-5278)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    gaizhenbiao/chuanhuchatgpt es afectado por una vulnerabilidad de carga de archivos sin restricciones debido a una validación insuficiente de los tipos de archivos cargados en su endpoint `/upload`. Específicamente, la función `handle_file_upload` no sanitiza ni valida la extensión del archivo o el tipo de contenido de los archivos cargados, lo que permite a los atacantes cargar archivos con extensiones arbitrarias, incluidos archivos HTML que contienen payloads XSS y archivos Python. Esta vulnerabilidad, presente en la última versión 20240310, podría provocar ataques XSS almacenados y potencialmente provocar la ejecución remota de código (RCE) en el servidor que aloja la aplicación.
  • Vulnerabilidad en h2oai/h2o-3 (CVE-2024-5550)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    En h2oai/h2o-3 versión 3.40.0.4, existe una vulnerabilidad de exposición de información confidencial debido a una función de búsqueda de ruta arbitraria del sistema. Esta vulnerabilidad permite a cualquier usuario remoto ver las rutas completas en todo el sistema de archivos donde está alojado h2o-3. Específicamente, el problema reside en la llamada API Typeahead, que cuando se solicita con una búsqueda anticipada de '/', expone el sistema de archivos raíz, incluidos directorios como /home, /usr, /bin, entre otros. Esta vulnerabilidad podría permitir a los atacantes explorar todo el sistema de archivos y, cuando se combina con una vulnerabilidad de inclusión de archivos locales (LFI), podría hacer que la explotación del servidor sea trivial.
  • Vulnerabilidad en Apache JSPWiki (CVE-2024-27136)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 17/10/2024
    XSS en la página de carga en Apache JSPWiki 2.12.1 y versiones anteriores permite al atacante ejecutar javascript en el navegador de la víctima y obtener información confidencial sobre la víctima. Los usuarios de Apache JSPWiki deben actualizar a 2.12.2 o posterior.
  • Vulnerabilidad en SourceCodester Employee and Visitor Gate Pass Logging System 1.0 (CVE-2024-6649)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 17/10/2024
    Se encontró una vulnerabilidad en SourceCodester Employee and Visitor Gate Pass Logging System 1.0 y se clasificó como problemática. La función save_users del archivo Users.php es afectada por esta vulnerabilidad. La manipulación conduce a la Cross-Site Request Forgery. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-271057.
  • Vulnerabilidad en Gym Management System 1.0 (CVE-2024-6652)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 17/10/2024
    Se encontró una vulnerabilidad en el código fuente Gym Management System 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo enable_member.php. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-271059.
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21142)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Seguridad: Privilegios). Las versiones compatibles que se ven afectadas son 8.0.37 y anteriores y 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21157)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que se ven afectadas son 8.0.36 y anteriores y 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21159)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que se ven afectadas son 8.0.36 y anteriores y 8.3.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21160)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que se ven afectadas son 8.0.36 y anteriores y 8.3.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21162)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son 8.0.37 y anteriores y 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21163)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son 8.0.37 y anteriores y 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para provocar un bloqueo o un bloqueo frecuente (DOS completo) del servidor MySQL, así como una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles del servidor MySQL. CVSS 3.1 Puntaje base 5.5 (impactos en integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21166)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que se ven afectadas son 8.0.36 y anteriores y 8.3.0 y anteriores. Una vulnerabilidad difícil de explotar permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o a todos los datos accesibles del servidor MySQL y la capacidad no autorizada de causar un bloqueo o falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntaje base 5.9 (impactos en integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21173)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que se ven afectadas son 8.0.37 y anteriores y 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en SourceCodester Simple Inventory Management System 1.0 (CVE-2024-6830)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 17/10/2024
    Una vulnerabilidad fue encontrada en SourceCodester Simple Inventory Management System 1.0 y clasificada como crítica. Una función desconocida del archivo action.php del componente Order Handler es afectada por esta vulnerabilidad. La manipulación del argumento order_id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-271812.
  • Vulnerabilidad en Mattermost (CVE-2024-40884)
    Severidad: BAJA
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 17/10/2024
    Las versiones 9.5.x <= 9.5.7, 9.10.x <= 9.10.0 de Mattermost no aplican correctamente los permisos, lo que permite a un usuario administrador del equipo sin el permiso "Agregar miembros del equipo" deshabilitar la URL de invitación.
  • Vulnerabilidad en SourceCodester Online Health Care System 1.0 (CVE-2024-8080)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 17/10/2024
    Una vulnerabilidad ha sido encontrada en SourceCodester Online Health Care System 1.0 y clasificada como crítica. Una función desconocida del archivo search.php es afectada por esta vulnerabilidad. La manipulación del argumento f_name con la entrada 1%' o 1=1 ) UNION SELECT 1,2,3,4,5,database(),7,8,9,10,11,12,13,14,15 ,16,17,18,19,20,21,22,23# como parte de la cadena conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Cisco NX-OS (CVE-2024-20284)
    Severidad: ALTA
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 17/10/2024
    Una vulnerabilidad en el intérprete de Python del software Cisco NX-OS podría permitir que un atacante local autenticado y con pocos privilegios escape del entorno limitado de Python y obtenga acceso no autorizado al sistema operativo subyacente del dispositivo. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad manipulando funciones específicas dentro del intérprete de Python. Una explotación exitosa podría permitir que un atacante escape del entorno limitado de Python y ejecute comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario autenticado. Nota: Un atacante debe estar autenticado con privilegios de ejecución de Python para aprovechar estas vulnerabilidades. Para obtener más información sobre los privilegios de ejecución de Python, consulte la documentación específica del producto, como la sección de la Guía de programación de NX-OS de la serie Cisco Nexus 9000.
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-8691)
    Severidad: MEDIA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 17/10/2024
    Una vulnerabilidad en el portal GlobalProtect del software PAN-OS de Palo Alto Networks permite que un usuario autenticado de GlobalProtect se haga pasar por otro usuario de GlobalProtect. Los usuarios activos de GlobalProtect suplantados por un atacante que explota esta vulnerabilidad se desconectan de GlobalProtect. Tras la explotación, los registros de PAN-OS indican que el usuario suplantado se autenticó en GlobalProtect, lo que oculta la identidad del atacante.
  • Vulnerabilidad en Microchip TimeProvider 4100 (CVE-2024-43685)
    Severidad: ALTA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 17/10/2024
    Una vulnerabilidad de autenticación incorrecta en Microchip TimeProvider 4100 (módulos de inicio de sesión) permite el secuestro de sesión. Este problema afecta a TimeProvider 4100: desde la versión 1.0 hasta la 2.4.7.
  • Vulnerabilidad en Microchip TimeProvider 4100 (CVE-2024-7801)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 17/10/2024
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Microchip TimeProvider 4100 (módulos de trazado de datos) permite la inyección SQL. Este problema afecta a TimeProvider 4100: desde la versión 1.0 hasta la 2.4.7.
  • Vulnerabilidad en Microchip TimeProvider 4100 (CVE-2024-9054)
    Severidad: ALTA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de Neutralización Inadecuada de Elementos Especiales utilizados en un Comando del SO ('Inyección de Comando del SO'), Exposición de Información Sensible a un Actor No Autorizado en Microchip TimeProvider 4100 (módulos de configuración) permite la Inyección de Comandos. Este problema afecta a TimeProvider 4100: desde 1.0 hasta 2.4.7.
  • Vulnerabilidad en PHPSpreadsheet (CVE-2024-45060)
    Severidad: MEDIA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 17/10/2024
    PHPSpreadsheet es una librería PHP pura para leer y escribir archivos de hojas de cálculo. Uno de los scripts de muestra de PhpSpreadsheet es susceptible a una vulnerabilidad de cross-site scripting (XSS) debido a un manejo inadecuado de la entrada donde se espera un número, lo que lleva a la inyección de fórmulas. El código en `45_Quadratic_equation_solver.php` concatena los parámetros suministrados por el usuario directamente en fórmulas de hojas de cálculo. Esto permite que un atacante tome el control de la fórmula y muestre datos no saneados en la página, lo que resulta en la ejecución de JavaScript. Este problema se ha solucionado en las versiones de lanzamiento 1.29.2, 2.1.1 y 2.3.0. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
  • Vulnerabilidad en Recuperando datos. Espere unos segundos e intente cortar o copiar de nuevo. (CVE-2024-43557)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio del controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43558)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio del controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43559)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio del controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en HDF5 (CVE-2024-32608)
    Severidad: CRÍTICA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 17/10/2024
    La librería HDF5 hasta la versión 1.14.3 tiene corrupción de memoria en H5A__close que resulta en la corrupción del puntero de instrucción y causa la denegación de servicio o la posible ejecución de código.
  • Vulnerabilidad en Dell AppSync Server (CVE-2024-39586)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 17/10/2024
    Dell AppSync Server, versión 4.3 a 4.6, contiene una vulnerabilidad de inyección de entidad externa XML. Un atacante adyacente con privilegios elevados podría aprovechar esta vulnerabilidad, lo que daría lugar a la divulgación de información.
  • Vulnerabilidad en Ampache (CVE-2024-47828)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 17/10/2024
    Ampache es una aplicación de transmisión de audio y video basada en la Web y un administrador de archivos. Se puede realizar un ataque CSRF para eliminar objetos (listas de reproducción, listas inteligentes, etc.). Cross-Site Request Forgery (CSRF) es un ataque que obliga a los usuarios autenticados a enviar una solicitud a una aplicación Web en la que están autenticados actualmente. Esta vulnerabilidad se puede explotar mediante la creación de un script malicioso con una ID de lista de reproducción arbitraria que pertenece a otro usuario. Cuando el usuario envía la solicitud, se eliminará su lista de reproducción. Cualquier usuario con sesiones activas que sea engañado para enviar una solicitud maliciosa se verá afectado, ya que sus listas de reproducción u otros objetos podrían eliminarse sin su consentimiento.
  • Vulnerabilidad en Fortra's Robot Schedule Enterprise Agent (CVE-2024-8264)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 17/10/2024
    Fortra's Robot Schedule Enterprise Agent anterior a la versión 3.05 escribe la información de nombre de usuario y contraseña de FTP en el archivo de registro del agente cuando está habilitado el registro detallado.
  • Vulnerabilidad en Wireshark (CVE-2024-9780)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    La falla del disector ITS en Wireshark 4.4.0 permite la denegación de servicio a través de la inyección de paquetes o un archivo de captura manipulado
  • Vulnerabilidad en open-webui/open-webui (CVE-2024-7049)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    En la versión v0.3.8 de open-webui/open-webui, existe una vulnerabilidad en la que se devuelve un token cuando un usuario con un rol pendiente inicia sesión. Esto permite al usuario realizar acciones sin la confirmación del administrador, omitiendo el proceso de aprobación previsto.
  • Vulnerabilidad en LyLme_spage 1.9.5 (CVE-2024-9788)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Se ha encontrado una vulnerabilidad en LyLme_spage 1.9.5 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/tag.php. La manipulación del argumento id provoca una inyección SQL. El ataque se puede iniciar de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en LyLme_spage 1.9.5 (CVE-2024-9789)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Se encontró una vulnerabilidad en LyLme_spage 1.9.5 y se clasificó como crítica. Este problema afecta a algunos procesos desconocidos del archivo /admin/apply.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en LyLme_spage 1.9.5 (CVE-2024-9790)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Se ha encontrado una vulnerabilidad en LyLme_spage 1.9.5. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/sou.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SourceCodester Profile Registration without Reload Refresh 1.0 (CVE-2024-9799)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Se ha encontrado una vulnerabilidad en SourceCodester Profile Registration without Reload Refresh 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo add.php. La manipulación del parámetro email_address/address/company_name/job_title/jobDescription conduce a cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2024-47962)
    Severidad: ALTA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Delta Electronics CNCSoft-G2 carece de una validación adecuada de la longitud de los datos suministrados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede manipular a un usuario interno para que visite una página o un archivo malicioso y aproveche esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2024-47963)
    Severidad: ALTA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Delta Electronics CNCSoft-G2 carece de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura después del final de un objeto asignado. Un atacante puede manipular a los usuarios para que visiten una página o un archivo malicioso y aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2024-47964)
    Severidad: ALTA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Delta Electronics CNCSoft-G2 carece de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede manipular a los usuarios para que visiten una página o un archivo malicioso y aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2024-47965)
    Severidad: ALTA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Delta Electronics CNCSoft-G2 carece de una validación adecuada de los datos suministrados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede manipular a los usuarios para que visiten una página o un archivo malicioso y aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2024-47966)
    Severidad: ALTA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Delta Electronics CNCSoft-G2 carece de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede manipular a los usuarios para que visiten una página o un archivo malicioso y aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Craig Rodway Classroombookings (CVE-2024-9806)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Se ha encontrado una vulnerabilidad en Craig Rodway Classroombookings hasta la versión 2.8.6 y se ha clasificado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /rooms/fields del componente Room Page. La manipulación del argumento Name provoca cross site scripting. El ataque se puede iniciar de forma remota. El exploit se ha divulgado al público y puede utilizarse. La actualización a la versión 2.8.7 puede solucionar este problema. Se recomienda actualizar el componente afectado. Se contactó al responsable del proyecto con anticipación sobre la divulgación. Respondió muy rápido, de manera amable y profesional.
  • Vulnerabilidad en Craig Rodway Classroombookings 2.8.7 (CVE-2024-9807)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Se encontró una vulnerabilidad en Craig Rodway Classroombookings 2.8.7 y se clasificó como problemática. Este problema afecta a algunos procesos desconocidos del archivo /sesiones del componente Session Page. La manipulación del argumento Name provoca cross site scripting. El ataque puede iniciarse de forma remota. La actualización a la versión 2.8.8 puede solucionar este problema. Se recomienda actualizar el componente afectado. Se contactó al responsable del proyecto con anticipación sobre la divulgación. Respondió muy rápido, de manera amable y profesional.
  • Vulnerabilidad en Vault (CVE-2024-9180)
    Severidad: ALTA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Un operador de Vault privilegiado con permisos de escritura en el endpoint de identidad del espacio de nombres raíz podría escalar sus privilegios a la política raíz de Vault. Corregido en Vault Community Edition 1.18.0 y Vault Enterprise 1.18.0, 1.17.7, 1.16.11 y 1.15.16.
  • Vulnerabilidad en Gradio (CVE-2024-47084)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad está relacionada con la **validación de origen CORS**, donde el servidor Gradio no puede validar el origen de la solicitud cuando hay una cookie presente. Esto permite que el sitio web de un atacante realice solicitudes no autorizadas a un servidor Gradio local. Potencialmente, los atacantes pueden cargar archivos, robar tokens de autenticación y acceder a los datos del usuario si la víctima visita un sitio web malicioso mientras está conectado a Gradio. Esto afecta a los usuarios que han implementado Gradio localmente y usan autenticación básica. Se recomienda a los usuarios que actualicen a `gradio>4.44` para solucionar este problema. Como workaround, los usuarios pueden aplicar manualmente una validación de origen CORS más estricta modificando la clase `CustomCORSMiddleware` en su código de servidor Gradio local. Específicamente, pueden omitir la condición que omite la validación CORS para las solicitudes que contienen cookies para evitar una posible explotación.
  • Vulnerabilidad en Gradio (CVE-2024-47164)
    Severidad: BAJA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad se relaciona con la **omisión de comprobaciones de recorrido de directorio** dentro de la función `is_in_or_equal`. Esta función, destinada a comprobar si un archivo reside dentro de un directorio determinado, se puede omitir con ciertas cargas útiles que manipulan las rutas de archivo mediante secuencias `..` (directorio principal). Los atacantes podrían acceder potencialmente a archivos restringidos si pueden explotar esta falla, aunque la dificultad es alta. Esto afecta principalmente a los usuarios que dependen de la lista de bloqueo de Gradio o la validación de acceso al directorio, en particular al manejar cargas de archivos. Se recomienda a los usuarios que actualicen a `gradio>=5.0` para solucionar este problema. Como workaround, los usuarios pueden desinfectar y normalizar manualmente las rutas de archivo en su implementación de Gradio antes de pasarlas a la función `is_in_or_equal`. Asegurarse de que todas las rutas de archivo se resuelvan correctamente y sean absolutas puede ayudar a mitigar las vulnerabilidades de omisión causadas por el manejo inadecuado de secuencias `..` o rutas malformadas.
  • Vulnerabilidad en Gradio (CVE-2024-47165)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad se relaciona con la **validación de origen CORS que acepta un origen nulo**. Cuando se implementa un servidor Gradio localmente, la variable `localhost_aliases` incluye "null" como un origen válido. Esto permite a los atacantes realizar solicitudes no autorizadas desde iframes aislados u otras fuentes con un origen nulo, lo que puede provocar el robo de datos, como tokens de autenticación de usuario o archivos cargados. Esto afecta a los usuarios que ejecutan Gradio localmente, especialmente a los que usan autenticación básica. Se recomienda a los usuarios que actualicen a `gradio>=5.0` para solucionar este problema. Como workaround, los usuarios pueden modificar manualmente la lista `localhost_aliases` en su implementación local de Gradio para excluir "null" como un origen válido. Al eliminar este valor, el servidor Gradio ya no aceptará solicitudes de iframes aislados o fuentes con un origen nulo, lo que mitiga el potencial de explotación.
  • Vulnerabilidad en Gradio (CVE-2024-47166)
    Severidad: BAJA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica un **path traversal de lectura de un nivel** en el punto de conexión `/custom_component`. Los atacantes pueden explotar esta falla para acceder y filtrar el código fuente de los componentes Gradio personalizados manipulando la ruta del archivo en la solicitud. Aunque el recorrido está limitado a un solo nivel de directorio, podría exponer código propietario o confidencial que los desarrolladores pretendían mantener privado. Esto afecta a los usuarios que han desarrollado componentes Gradio personalizados y los alojan en servidores de acceso público. Se recomienda a los usuarios que actualicen a `gradio>=4.44` para solucionar este problema. Como workaround, los desarrolladores pueden desinfectar las rutas de archivo y asegurarse de que los componentes no se almacenen en directorios de acceso público.
  • Vulnerabilidad en Codezips Pharmacy Management System 1.0 (CVE-2024-9814)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Pharmacy Management System 1.0. Se trata de una función desconocida del archivo product/update.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Codezips Tourist Management System 1.0 (CVE-2024-9815)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Se ha encontrado una vulnerabilidad en Codezips Tourist Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/create-package.php. La manipulación del argumento packageimage permite la carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Codezips Tourist Management System 1.0 (CVE-2024-9816)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Se ha encontrado una vulnerabilidad en Codezips Tourist Management System 1.0 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /admin/change-image.php. La manipulación del argumento packageimage permite la carga sin restricciones. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-45738)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 17/10/2024
    En las versiones de Splunk Enterprise anteriores a 9.3.1, 9.2.3 y 9.1.6, el software puede exponer parámetros HTTP confidenciales al índice `_internal`. Esta exposición podría ocurrir si configura el canal de registro `REST_Calls` de Splunk Enterprise en el nivel de registro DEBUG.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-45739)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 17/10/2024
    En las versiones de Splunk Enterprise anteriores a 9.3.1, 9.2.3 y 9.1.6, el software puede exponer las contraseñas de texto plano de los usuarios de Splunk con autenticación nativa local. Esta exposición podría ocurrir cuando configura el canal de registro de Splunk Enterprise AdminManager en el nivel de registro DEBUG.
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2024-45740)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 17/10/2024
    En las versiones de Splunk Enterprise anteriores a 9.2.3 y 9.1.6 y en las versiones de Splunk Cloud Platform anteriores a 9.2.2403, un usuario con pocos privilegios que no tenga los roles de "administrador" o "poder" de Splunk podría crear un payload malicioso a través de Vistas programadas que podría resultar en la ejecución de código JavaScript no autorizado en el navegador de un usuario.
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2024-45741)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 17/10/2024
    En las versiones de Splunk Enterprise anteriores a 9.2.3 y 9.1.6 y en las versiones de Splunk Cloud Platform anteriores a 9.2.2403.108 y 9.1.2312.205, un usuario con pocos privilegios que no tenga los roles de "administrador" o "poder" de Splunk podría crear un payload malicioso a través de un archivo de configuración personalizado al que llama el parámetro "api.uri" del punto de conexión "/manager/search/apps/local" en Splunk Web. Esto podría provocar la ejecución de código JavaScript no autorizado en el navegador de un usuario.
  • Vulnerabilidad en Tuleap (CVE-2024-47766)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 17/10/2024
    Tuleap es una herramienta para la trazabilidad de extremo a extremo de los desarrollos de aplicaciones y sistemas. Antes de Tuleap Community Edition 15.13.99.110, Tuleap Enterprise Edition 15.13-5 y Tuleap Enterprise Edition 15.12-5, los administradores de un proyecto pueden acceder al contenido de los rastreadores con restricciones de permisos del proyecto del que son miembros pero no administradores a través del widget de búsqueda de rastreadores cruzados. Tuleap Community Edition 15.13.99.110, Tuleap Enterprise Edition 15.13-5 y Tuleap Enterprise Edition 15.12-8 solucionan este problema.
  • Vulnerabilidad en Tuleap (CVE-2024-47767)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 17/10/2024
    Tuleap es una herramienta para la trazabilidad de extremo a extremo de los desarrollos de aplicaciones y sistemas. En versiones anteriores a Tuleap Community Edition 15.13.99.113, Tuleap Enterprise Edition 15.13-5 y Tuleap Enterprise Edition 15.12-5, los usuarios podían ver nombres de rastreadores a los que no deberían tener acceso. Tuleap Community Edition 15.13.99.113, Tuleap Enterprise Edition 15.13-5 y Tuleap Enterprise Edition 15.12-8 solucionan este problema.
  • Vulnerabilidad en WPIDE – File Manager & Code Editor para WordPress (CVE-2024-9546)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento WPIDE – File Manager & Code Editor para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta la 3.4.9 incluida. Esto se debe a que el complemento utiliza la librería PHP-Parser, que genera los resultados de la ejecución del comando de reconstrucción del analizador. Esto permite que los atacantes no autenticados recuperen la ruta completa de la aplicación web, que se puede utilizar para ayudar a otros ataques. La información mostrada no es útil por sí sola y requiere que exista otra vulnerabilidad para que se produzcan daños en un sitio web afectado.
  • Vulnerabilidad en SlimStat Analytics para WordPress (CVE-2024-9548)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento SlimStat Analytics para WordPress es vulnerable a Cross Site Scripting almacenado a través del parámetro de recurso en todas las versiones hasta la 5.2.6 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida al registrar las solicitudes de los visitantes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en las páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.