Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-4054)
Severidad: MEDIA
Fecha de publicación: 01/08/2023
Fecha de última actualización: 21/10/2024
Al abrir archivos appref-ms, Firefox no advertía al usuario de que estos archivos podían contener código malicioso. Este fallo sólo afecta a Firefox en Windows. Otros sistemas operativos no están afectados. Esta vulnerabilidad afecta a versiones anteriores de Firefox 116, Firefox ESR 102.14, Firefox ESR 115.1, Thunderbird 102.14, y Thunderbird 115.1.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2023-4055)
Severidad: ALTA
Fecha de publicación: 01/08/2023
Fecha de última actualización: 21/10/2024
Cuando se superaba el número de cookies por dominio en `document.cookie`, el tarro de cookies real enviado al host ya no era coherente con el estado de tarro de cookies esperado. Esto podía provocar que se enviasen peticiones en las que faltasen algunas cookies. Esta vulnerabilidad afecta a las versiones anteriores a Firefox 116, Firefox ESR 102.14, y Firefox ESR 115.1.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-4056)
Severidad: CRÍTICA
Fecha de publicación: 01/08/2023
Fecha de última actualización: 21/10/2024
Fallos de seguridad de memoria presentes en Firefox 115, Firefox ESR 115.0, Firefox ESR 102.13, Thunderbird 115.0 y Thunderbird 102.13. Algunos de estos fallos mostraban evidencias de corrupción de memoria y suponemos que con el suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario. Esta vulnerabilidad afecta a versiones inferiores de Firefox 116, Firefox ESR 102.14, y Firefox ESR 115.1.
-
Vulnerabilidad en el controlador wlan (CVE-2023-32806)
Severidad: MEDIA
Fecha de publicación: 04/09/2023
Fecha de última actualización: 21/10/2024
En el controlador wlan, existe una posible escritura fuera de límites debido a una validación de entrada incorrecta. Esto podría llevar a una escalada local de privilegios con necesidad de privilegios de ejecución del sistema. No es necesaria la interacción del usuario para su explotación. ID del parche: ALPS07441589; ID de la incidencia: ALPS07441589.
-
Vulnerabilidad en Samly (CVE-2024-25718)
Severidad: CRÍTICA
Fecha de publicación: 11/02/2024
Fecha de última actualización: 21/10/2024
En el paquete Samly anterior a 1.4.0 para Elixir, Samly.State.Store.get_assertion/3 puede devolver una sesión caducada, lo que interfiere con el control de acceso porque Samly.AuthHandler usa una sesión almacenada en caché y no la reemplaza, incluso después de su vencimiento.
-
Vulnerabilidad en mystenlabs Sui Blockchain (CVE-2023-42374)
Severidad: CRÍTICA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 21/10/2024
Un problema en mystenlabs Sui Blockchain anterior a v.1.6.3 permite a un atacante remoto ejecutar código arbitrario y provocar una denegación de servicio a través de un script comprimido manipulado para el componente del nodo Sui.
-
Vulnerabilidad en Perl (CVE-2023-52431)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 21/10/2024
El paquete Plack::Middleware::XSRFBlock anterior a 0.0.19 para Perl permite a los atacantes eludir un mecanismo de protección CSRF mediante un valor de formulario vacío y una cookie vacía (si las cookies firmadas están deshabilitadas).
-
Vulnerabilidad en Unicam FX (CVE-2024-22042)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 21/10/2024
Se ha identificado una vulnerabilidad en Unicam FX (todas las versiones). El agente de instalación de Windows utilizado en el producto afectado contiene un uso incorrecto de API privilegiadas que activan el host de la consola de Windows (conhost.exe) como un proceso secundario con privilegios de SYSTEMA. Un atacante podría aprovechar esto para realizar un ataque de escalada de privilegios local.
-
Vulnerabilidad en Zimbra Collaboration (CVE-2023-26562)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 21/10/2024
En Zimbra Collaboration (ZCS) 8.8.15 y 9.0, una cuenta cerrada (con 2FA y contraseñas generadas) puede enviar mensajes de correo electrónico cuando está configurada para Imap/smtp.
-
Vulnerabilidad en OpenIDC / mod_auth_openidc de GitHub (CVE-2024-24814)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 21/10/2024
mod_auth_openidc es un módulo de autorización y autenticación OpenID Certified™ para el servidor HTTP Apache 2.x que implementa la funcionalidad OpenID Connect Relying Party. En las versiones afectadas, la falta de validación de entrada en el valor de la cookie mod_auth_openidc_session_chunks hace que el servidor sea vulnerable a un ataque de denegación de servicio (DoS). Se realizó una auditoría de seguridad interna y los revisores descubrieron que si manipulaban el valor de la cookie mod_auth_openidc_session_chunks a un número entero muy grande, como 99999999, el servidor lucha con la solicitud durante mucho tiempo y finalmente regresa con un error 500. Realizar algunas solicitudes de este tipo provocó que nuestro servidor dejara de responder. Los atacantes pueden crear solicitudes que harían que el servidor trabaje muy duro (y posiblemente deje de responder) y/o colapse con un mínimo esfuerzo. Este problema se solucionó en la versión 2.4.15.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Grafana Labs (CVE-2023-6152)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 21/10/2024
Un usuario que cambia su correo electrónico después de registrarse y verificarlo puede cambiarlo sin verificación en la configuración del perfil. La opción de configuración "verify_email_enabled" solo validará el correo electrónico al registrarse.
-
Vulnerabilidad en Raiden Professional Server RaidenFTPD (CVE-2023-38960)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 21/10/2024
Problema de permisos inseguros en Raiden Professional Server RaidenFTPD v.2.4 build 4005 permite a un atacante local obtener privilegios y ejecutar código arbitrario a través de un ejecutable manipulado que se ejecuta desde el directorio de instalación.
-
Vulnerabilidad en Red Hat (CVE-2024-1485)
Severidad: CRÍTICA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 21/10/2024
Se encontró una vulnerabilidad en la función de descompresión del soporte de registro. Este problema puede ser desencadenado por un atacante remoto no autenticado al engañar a un usuario para que abra un archivo .tar especialmente modificado, lo que lleva al proceso de limpieza a seguir rutas relativas para sobrescribir o eliminar archivos fuera del alcance previsto.
-
Vulnerabilidad en Digdag (CVE-2024-25125)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 21/10/2024
Digdag es una herramienta de código abierto que crea, ejecuta, programa y monitorea procesos complejos de tareas en varias plataformas. El sistema de automatización de carga de trabajo digdag de Treasure Data es susceptible a una vulnerabilidad de path traversal si está configurado para almacenar archivos de registro localmente. Este problema puede dar lugar a la divulgación de información y se solucionó en la versión 0.10.5.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Visual Studio (CVE-2024-43483)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 21/10/2024
Vulnerabilidad de denegación de servicio en .NET, .NET Framework y Visual Studio
-
Vulnerabilidad en Visual Studio (CVE-2024-43484)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 21/10/2024
Vulnerabilidad de denegación de servicio en .NET, .NET Framework y Visual Studio
-
Vulnerabilidad en Visual Studio (CVE-2024-43485)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 21/10/2024
Vulnerabilidad de denegación de servicio en .NET y Visual Studio
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43612)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 21/10/2024
Vulnerabilidad de suplantación de identidad en el servidor de informes de Power BI
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43614)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 21/10/2024
Vulnerabilidad de suplantación de Microsoft Defender for Endpoint for Linux
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43616)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 21/10/2024
Vulnerabilidad de ejecución remota de código en Microsoft Office
-
Vulnerabilidad en SEC Consult Vulnerability Lab (CVE-2024-47945)
Severidad: CRÍTICA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 21/10/2024
Los dispositivos son vulnerables al secuestro de sesiones debido a la entropía insuficiente en su algoritmo de generación de identificadores de sesión. Los identificadores de sesión son predecibles, con solo 32 768 valores posibles por usuario, lo que permite a los atacantes generar previamente identificadores de sesión válidos, lo que conduce a un acceso no autorizado a las sesiones de usuario. Esto no solo se debe al uso de una llamada a la función rand() (insegura), sino también a la falta de inicialización a través de srand(). Como resultado, solo los identificadores PID se utilizan de manera efectiva como semilla.
-
Vulnerabilidad en CERT VDE (CVE-2024-45271)
Severidad: ALTA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 21/10/2024
Un atacante local no autenticado puede obtener privilegios de administrador al implementar un archivo de configuración debido a una validación de entrada incorrecta.
-
Vulnerabilidad en Java VM de Oracle Database Server (CVE-2024-21251)
Severidad: BAJA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 21/10/2024
Vulnerabilidad en el componente Java VM de Oracle Database Server. Las versiones compatibles afectadas son 19.3-19.24, 21.3-21.15 y 23.4-23.5. Esta vulnerabilidad, difícil de explotar, permite que un atacante con privilegios bajos, que tenga privilegios de creación de sesión y de creación de procedimiento con acceso a la red a través de Oracle Net, ponga en peligro Java VM. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos datos accesibles de Java VM. Puntuación base CVSS 3.1 3.1 (impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N).
-
Vulnerabilidad en Oracle Application Express (CVE-2024-21261)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 21/10/2024
Vulnerabilidad en Oracle Application Express (componente: General). Las versiones compatibles afectadas son 23.2 y 24.1. Esta vulnerabilidad, difícil de explotar, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP ponga en peligro Oracle Application Express. Si bien la vulnerabilidad se encuentra en Oracle Application Express, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de Oracle Application Express, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Application Express. Puntuación base de CVSS 3.1: 4,9 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en VMware (CVE-2024-38814)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 21/10/2024
VMware recibió un informe privado sobre una vulnerabilidad de inyección SQL autenticada en VMware HCX. Un usuario autenticado malintencionado con privilegios que no sean de administrador podría ingresar consultas SQL especialmente manipuladas y ejecutar código remoto no autorizado en el administrador HCX. Hay actualizaciones disponibles para solucionar esta vulnerabilidad en los productos VMware afectados.
-
Vulnerabilidad en Autodesk (CVE-2024-7993)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 21/10/2024
Un archivo PDF manipulado con fines malintencionados, cuando se analiza a través de Autodesk Revit, puede forzar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk (CVE-2024-7994)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 21/10/2024
Un archivo RFA manipulado con fines malintencionados, cuando se analiza a través de Autodesk Revit, puede provocar un desbordamiento de búfer basado en pila. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en comfyanonymous/comfyui (CVE-2024-10099)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 21/10/2024
Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en la versión 0.2.2 de comfyanonymous/comfyui y posiblemente en versiones anteriores. La vulnerabilidad se produce cuando un atacante carga un archivo HTML que contiene un payload XSS malicioso a través del punto de conexión `/api/upload/image`. El payload se ejecuta cuando el archivo se visualiza a través del punto de conexión de API `/view`, lo que lleva a la posible ejecución de código JavaScript arbitrario.
-
Vulnerabilidad en RSS Feed Widget para WordPress (CVE-2024-10057)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 21/10/2024
El complemento RSS Feed Widget para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto rfw-youtube-videos del complemento en todas las versiones hasta la 2.9.9 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en MadrasThemes MAS Elementor (CVE-2024-49233)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 21/10/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en MadrasThemes MAS Elementor permite XSS basado en DOM. Este problema afecta a MAS Elementor: desde n/a hasta 1.1.6.
-
Vulnerabilidad en themeworm Plexx Elementor Extension (CVE-2024-49234)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 21/10/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en themeworm Plexx Elementor Extension permite XSS almacenado. Este problema afecta a Plexx Elementor Extension: desde n/a hasta 1.3.4.
-
Vulnerabilidad en Crazy Call To Action Box de Hafiz Uddin Ahmed (CVE-2024-49236)
Severidad: MEDIA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 21/10/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Crazy Call To Action Box de Hafiz Uddin Ahmed permite XSS almacenado. Este problema afecta a Crazy Call To Action Box: desde n/a hasta 1.0.5.