Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en función ReadPSDChannelPixels en coders/psd.c en ImageMagick (CVE-2016-7514)
Severidad: MEDIA
Fecha de publicación: 20/04/2017
Fecha de última actualización: 19/11/2024
La función ReadPSDChannelPixels en coders/psd.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo PSD manipulado.
-
Vulnerabilidad en calibre-web (CVE-2021-4170)
Severidad: MEDIA
Fecha de publicación: 16/01/2022
Fecha de última actualización: 19/11/2024
calibre-web es vulnerable a una Neutralización Inapropiada de Entradas Durante la Generación de Páginas Web ("Cross-site Scripting")
-
Vulnerabilidad en calibre-web (CVE-2021-4164)
Severidad: ALTA
Fecha de publicación: 17/01/2022
Fecha de última actualización: 19/11/2024
calibre-web es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
-
Vulnerabilidad en calibre-web (CVE-2021-4171)
Severidad: CRÍTICA
Fecha de publicación: 17/01/2022
Fecha de última actualización: 19/11/2024
calibre-web es vulnerable a Errores de Lógica Empresarial
-
Vulnerabilidad en la clave secreta embebida en Calibre-Web (CVE-2020-12627)
Severidad: CRÍTICA
Fecha de publicación: 04/05/2020
Fecha de última actualización: 19/11/2024
Calibre-Web versión 0.6.6, permite una omisión de autenticación debido a la clave secreta embebida "A0Zr98j/3yX R~XHH!jmN]LWX/,?RT".
-
Vulnerabilidad en el repositorio de GitHub janeczku/calibre-web (CVE-2022-0766)
Severidad: CRÍTICA
Fecha de publicación: 07/03/2022
Fecha de última actualización: 19/11/2024
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el repositorio de GitHub janeczku/calibre-web versiones anteriores a 0.6.17
-
Vulnerabilidad en el repositorio de GitHub janeczku/calibre-web (CVE-2022-0767)
Severidad: CRÍTICA
Fecha de publicación: 07/03/2022
Fecha de última actualización: 19/11/2024
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el repositorio de GitHub janeczku/calibre-web versiones anteriores a 0.6.17
-
Vulnerabilidad en Pypi calibreweb (CVE-2022-0352)
Severidad: MEDIA
Fecha de publicación: 28/01/2022
Fecha de última actualización: 19/11/2024
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Reflejado en Pypi calibreweb versiones anteriores a 0.6.16
-
Vulnerabilidad en Pypi calibreweb (CVE-2022-0273)
Severidad: MEDIA
Fecha de publicación: 30/01/2022
Fecha de última actualización: 19/11/2024
Un Control de Acceso Inapropiado en Pypi calibreweb versiones anteriores a 0.6.16
-
Vulnerabilidad en Pypi calibreweb (CVE-2022-0339)
Severidad: CRÍTICA
Fecha de publicación: 30/01/2022
Fecha de última actualización: 19/11/2024
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en Pypi calibreweb versiones anteriores a 0.6.16
-
Vulnerabilidad en el repositorio de GitHub janeczku/calibre-web (CVE-2022-0406)
Severidad: MEDIA
Fecha de publicación: 03/04/2022
Fecha de última actualización: 19/11/2024
Una Autorización Inapropiada en el repositorio de GitHub janeczku/calibre-web versiones anteriores a 0.6.16
-
Vulnerabilidad en el repositorio de GitHub janeczku/calibre-web (CVE-2022-0405)
Severidad: MEDIA
Fecha de publicación: 03/04/2022
Fecha de última actualización: 19/11/2024
Un Control de Acceso Inapropiado en el repositorio de GitHub janeczku/calibre-web versiones anteriores a 0.6.16
-
Vulnerabilidad en el repositorio de GitHub janeczku/calibre-web (CVE-2022-0939)
Severidad: CRÍTICA
Fecha de publicación: 04/04/2022
Fecha de última actualización: 19/11/2024
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el repositorio de GitHub janeczku/calibre-web versiones anteriores a 0.6.18
-
Vulnerabilidad en el repositorio de GitHub janeczku/calibre-web (CVE-2022-0990)
Severidad: CRÍTICA
Fecha de publicación: 04/04/2022
Fecha de última actualización: 19/11/2024
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el repositorio de GitHub janeczku/calibre-web versiones anteriores a 0.6.18
-
Vulnerabilidad en v en Calibre-Web (CVE-2022-30765)
Severidad: CRÍTICA
Fecha de publicación: 16/05/2022
Fecha de última actualización: 19/11/2024
Calibre-Web versiones anteriores a 0.6.18, permite una inyección SQL en la tabla de usuario
-
Vulnerabilidad en "Metadata" en la aplicación "Calibre-web" (CVE-2021-25964)
Severidad: MEDIA
Fecha de publicación: 04/10/2021
Fecha de última actualización: 19/11/2024
En la aplicación "Calibre-web", versiones v0.6.0 a v0.6.12, son vulnerables a un ataque de tipo XSS almacenado en "Metadata". Un atacante que tenga acceso a editar la información de los metadatos, puede inyectar una carga útil de JavaScript en el campo description. Cuando una víctima intente abrir el archivo, el ataque de tipo XSS será desencadenado
-
Vulnerabilidad en Calibre-web (CVE-2021-25965)
Severidad: ALTA
Fecha de publicación: 16/11/2021
Fecha de última actualización: 19/11/2024
En Calibre-web, versiones 0.6.0 a 0.6.13, son vulnerables a un ataque de tipo Cross-Site Request Forgery (CSRF). Al atraer a un usuario autenticado para que haga clic en un enlace, un atacante puede crear un nuevo rol de usuario con privilegios de administrador y credenciales controladas por el atacante, permitiéndole tomar el control de la aplicación
-
Vulnerabilidad en Security Center (CVE-2024-1367)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 19/11/2024
Existe una vulnerabilidad de inyección de comandos donde un atacante remoto autenticado con privilegios de administrador en la aplicación Security Center podría modificar los parámetros de registro, lo que podría conducir a la ejecución de código arbitrario en el host de Security Center.
-
Vulnerabilidad en Security Center (CVE-2024-1471)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 19/11/2024
Existe una vulnerabilidad de inyección de HTML en la que un atacante remoto autenticado con privilegios de administrador en la aplicación Security Center podría modificar los parámetros del repositorio, lo que podría provocar ataques de redirección de HTML.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50201)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 19/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/radeon: Fix encoder->possible_clones Incluir el codificador en sí mismo en su máscara de bits possible_clones. En el pasado, nada validaba que los controladores estuvieran completando possible_clones correctamente, pero eso cambió en el commit 74d2aacbe840 ("drm: Validate encoder->possible_clones"). Parece que Radeon nunca recibió la nota y todavía no sigue las reglas correctamente al 100%. Esto genera algunas advertencias durante la inicialización del controlador: Possible_clones falsos: [ENCODER:46:TV-46] possible_clones=0x4 (full encoder mask=0x7) ADVERTENCIA: CPU: 0 PID: 170 en drivers/gpu/drm/drm_mode_config.c:615 drm_mode_config_validate+0x113/0x39c ... (seleccionado de el commit 3b6e7d40649c0d75572039aff9d0911864c689db)
-
Vulnerabilidad en kernel de Linux (CVE-2024-50202)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 19/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: propagar errores de lectura de directorio desde nilfs_find_entry() Syzbot informó que se produce un bloqueo de tarea en vcs_open() durante una prueba de fuzzing para nilfs2. La causa raíz de este problema es que en nilfs_find_entry(), que busca entradas de directorio, ignora los errores cuando falla la carga de una página/folio de directorio a través de nilfs_get_folio(). Si las imágenes del sistema de archivos están dañadas, y el i_size del inodo del directorio es grande, y la página/folio del directorio se lee correctamente pero falla la comprobación de cordura, por ejemplo, cuando está llena de ceros, nilfs_check_folio() puede seguir arrojando mensajes de error en ráfagas. Solucione este problema propagando el error a los llamadores cuando falla la carga de una página/folio en nilfs_find_entry(). La interfaz actual de nilfs_find_entry() y sus llamadores está desactualizada y no puede propagar códigos de error como -EIO y -ENOMEM devueltos a través de nilfs_find_entry(), así que arréglenlo juntos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50203)
Severidad: ALTA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 19/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, arm64: Se corrige la emisión de direcciones con KASAN basado en etiquetas habilitado Cuando BPF_TRAMP_F_CALL_ORIG está habilitado, la dirección de una estructura bpf_tramp_image en la pila se pasa durante el paso de cálculo de tamaño y se pasa una dirección en el montón durante la generación de código. Esto puede causar un desbordamiento del búfer del montón si la dirección del montón está etiquetada porque emit_a64_mov_i64() emitirá un código más largo que el que emitió durante el paso de cálculo de tamaño. El mismo problema podría ocurrir sin KASAN basado en etiquetas si una de las palabras de 16 bits de la dirección de la pila fuera todo unos durante el paso de cálculo de tamaño. Solucione el problema asumiendo el peor caso (4 instrucciones) al calcular el tamaño de la emisión de la dirección bpf_tramp_image.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50204)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 19/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs: no intente eliminar un nodo rbtree vacío Al copiar un espacio de nombres, no habremos agregado la nueva copia al rbtree del espacio de nombres hasta que la copia haya tenido éxito. Al llamar a free_mnt_ns() se intentará eliminar la copia del rbtree que no es válida. Simplemente libere el esqueleto del espacio de nombres directamente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50207)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 19/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ring-buffer: corrige el bloqueo del lector al cambiar el orden de los subbuffer La función ring_buffer_subbuf_order_set() actualiza cada ring_buffer_per_cpu e instala nuevos subbuffers que coinciden con el orden de páginas solicitado. Esta operación se puede invocar simultáneamente con lectores que dependen de algunos de los datos modificados, como el bit de cabecera (RB_PAGE_HEAD) o los punteros ring_buffer_per_cpu.pages y reader_page. Sin embargo, ring_buffer_subbuf_order_set() no adquiere acceso exclusivo. Modificar los datos mencionados mientras un lector también opera sobre ellos puede provocar un acceso incorrecto a la memoria y varios fallos. Solucione el problema tomando el reader_lock al actualizar un ring_buffer_per_cpu específico en ring_buffer_subbuf_order_set().
-
Vulnerabilidad en kernel de Linux (CVE-2024-50208)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 19/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/bnxt_re: Se corrige un error al configurar páginas PBL de nivel 2 Evita la corrupción de memoria al configurar páginas PBL de nivel 2 para los recursos que no son MR cuando num_pages > 256K. Habrá una única dirección de página PDE (páginas contiguas en el caso de > PAGE_SIZE), pero la lógica actual supone varias páginas, lo que genera un acceso a memoria no válido después de 256K entradas PBL en el PDE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50210)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 19/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: posix-clock: posix-clock: Corregir bloqueo desequilibrado en pc_clock_settime() Si get_clock_desc() tiene éxito, llama a fget() para el fd del clockid y obtiene el bloqueo de lectura clk->rwsem, por lo que la ruta de error debería liberar el bloqueo para equilibrar el bloqueo y fput el fd del clockid para equilibrar el refcount y liberar el recurso relacionado con el fd. Sin embargo, la siguiente confirmación dejó la ruta de error bloqueada, lo que resultó en un bloqueo desequilibrado. Verifique timespec64_valid_strict() antes de get_clock_desc() para corregirlo, porque el "ts" no se cambia después de eso. [pabeni@redhat.com: se corrigió un error tipográfico en el mensaje de confirmación]
-
Vulnerabilidad en User Extra Fields de WordPress (CVE-2024-11150)
Severidad: CRÍTICA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
El complemento User Extra Fields de WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función delete_tmp_uploaded_file() en todas las versiones hasta la 16.6 incluida. Esto permite que atacantes no autenticados eliminen archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código cuando se elimina el archivo correcto (como wp-config.php).
-
Vulnerabilidad en dom-iterator (CVE-2024-21541)
Severidad: CRÍTICA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
Todas las versiones del paquete dom-iterator son vulnerables a la ejecución de código arbitrario debido al uso del constructor Function sin una desinfección completa de la entrada. Function genera un nuevo cuerpo de función y, por lo tanto, se debe tener cuidado para garantizar que las entradas a Function no estén controladas por un atacante. Los riesgos involucrados son similares a los de permitir que la entrada controlada por un atacante llegue a eval.
-
Vulnerabilidad en Schneider Electric SE (CVE-2024-9409)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
CWE-400: Existe una vulnerabilidad de consumo descontrolado de recursos que podría provocar que el dispositivo deje de responder y produzca pérdida de comunicación cuando hay una gran cantidad de paquetes IGMP en la red.
-
Vulnerabilidad en VK All in One Expansion Unit (CVE-2024-52268)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
Existe una vulnerabilidad de Cross Site Scripting en las versiones de VK All in One Expansion Unit anteriores a la 9.100.1.0. Si se aprovecha esta vulnerabilidad, se puede ejecutar una secuencia de comandos arbitraria en el navegador web del usuario que accede al sitio web mediante el producto.
-
Vulnerabilidad en AFI – The Easiest Integration Plugin para WordPress (CVE-2024-10877)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
El complemento AFI – The Easiest Integration Plugin para WordPress es vulnerable a ataques de Cross Site Scripting reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.92.0 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-9059)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a cross-site scripting almacenado a través del widget de Google Maps en todas las versiones hasta la 1.7.1001 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-9668)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a cross-site scripting almacenado a través del widget Countdown del complemento en todas las versiones hasta la 1.7.1001 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-9682)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a cross-site scripting almacenado a través del widget Form Builder del complemento en todas las versiones hasta la 1.7.1001 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en MultiManager WP – Manage All Your WordPress Sites Easily para WordPress (CVE-2024-11028)
Severidad: CRÍTICA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
El complemento MultiManager WP – Manage All Your WordPress Sites Easily para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 1.0.5 incluida. Esto se debe a que la función de suplantación de usuario determina de manera inapropiada el usuario actual a través de la entrada proporcionada por el usuario. Esto hace posible que los atacantes no autenticados generen un enlace de suplantación que les permitirá iniciar sesión como cualquier usuario existente, como un administrador. NOTA: La función de suplantación de usuario se deshabilitó en la versión 1.1.0 y se volvió a habilitar con un parche en la versión 1.1.2.
-
Vulnerabilidad en VIWIS LMS 9.11 (CVE-2024-8001)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
Se ha encontrado una vulnerabilidad en VIWIS LMS 9.11. Se ha clasificado como crítica. Se ve afectada una función desconocida del componente Print Handler. La manipulación provoca la falta de autorización. Es posible lanzar el ataque de forma remota. Un usuario con el rol de alumno puede utilizar la función de impresión administrativa con una sesión activa antes y después de un espacio de examen para acceder a todo el examen, incluidas las soluciones en la aplicación web. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en Thunderbird (CVE-2024-11159)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
El uso de contenido remoto en mensajes cifrados con OpenPGP puede provocar la divulgación de texto plano. Esta vulnerabilidad afecta a Thunderbird < 128.4.3 y Thunderbird < 132.0.1.
-
Vulnerabilidad en FileManager (CVE-2024-52306)
Severidad: CRÍTICA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
FileManager proporciona una interfaz de administración de Backpack para archivos y carpetas. Antes de la versión 3.0.9, la deserialización de datos no confiables del parámetro mimes podía provocar la ejecución remota de código. Esta vulnerabilidad se solucionó en la versión 3.0.9.
-
Vulnerabilidad en PMRWritePMPageList de pmr.c (CVE-2024-23715)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 19/11/2024
En PMRWritePMPageList de pmr.c, existe una posible escritura fuera de los límites debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en Chartify – WordPress Chart Plugin para WordPress (CVE-2024-10571)
Severidad: CRÍTICA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
El complemento Chartify – WordPress Chart Plugin para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 2.9.5 incluida a través del parámetro 'source'. Esto permite que atacantes no autenticados incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
-
Vulnerabilidad en Harbor (CVE-2022-31667)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Harbor no puede validar los permisos de usuario al actualizar una cuenta de robot que pertenece a un proyecto al que el usuario autenticado no tiene acceso. Al enviar una solicitud que intenta actualizar una cuenta de robot y especificar un ID y un nombre de cuenta de robot que pertenecen a un proyecto diferente al que el usuario no tiene acceso, fue posible revocar los permisos de la cuenta de robot.
-
Vulnerabilidad en Harbor (CVE-2022-31668)
Severidad: ALTA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Harbor no puede validar los permisos de usuario al actualizar las políticas de precalentamiento P2P. Al enviar una solicitud para actualizar una política de precalentamiento P2P con un ID que pertenece a un proyecto al que el usuario autenticado actualmente no tiene acceso, el atacante podría modificar las políticas de precalentamiento P2P configuradas en otros proyectos.
-
Vulnerabilidad en Harbor (CVE-2022-31669)
Severidad: ALTA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Harbor no puede validar los permisos de usuario al actualizar las políticas de inmutabilidad de etiquetas. Al enviar una solicitud para actualizar una política de inmutabilidad de etiquetas con un ID que pertenece a un proyecto al que el usuario autenticado actualmente no tiene acceso, el atacante podría modificar las políticas de inmutabilidad de etiquetas configuradas en otros proyectos.
-
Vulnerabilidad en Harbor (CVE-2022-31670)
Severidad: ALTA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Harbor no puede validar los permisos de usuario al actualizar las políticas de retención de etiquetas. Al enviar una solicitud para actualizar una política de retención de etiquetas con un ID que pertenece a un proyecto al que el usuario autenticado actualmente no tiene acceso, el atacante podría modificar las políticas de retención de etiquetas configuradas en otros proyectos.
-
Vulnerabilidad en Harbor (CVE-2022-31671)
Severidad: ALTA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Harbor no puede validar los permisos de usuario al leer y actualizar los registros de ejecución de trabajos a través de los registros de ejecución de precalentamiento P2P. Al enviar una solicitud que intenta leer o actualizar los registros de ejecución de precalentamiento P2P y especificar diferentes identificadores de trabajo, los usuarios autenticados malintencionados podrían leer todos los registros de trabajo almacenados en la base de datos de Harbor.
-
Vulnerabilidad en SourceCodester Best Employee Management System 1.0 (CVE-2024-11212)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Best Employee Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/fetch_product_details.php. La manipulación del argumento barcode provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Best Employee Management System 1.0 (CVE-2024-11213)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Best Employee Management System 1.0. Afecta a una parte desconocida del archivo /admin/edit_role.php. La manipulación del argumento id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Best Employee Management System 1.0 (CVE-2024-11214)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Se ha encontrado una vulnerabilidad en SourceCodester Best Employee Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/profile.php. La manipulación del argumento website_image permite la carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit se ha divulgado al público y puede utilizarse. La divulgación inicial del investigador contiene clases de vulnerabilidad confusas.
-
Vulnerabilidad en /search-result.php page of the PHPGurukul User Registration & Login and User Management System 3.2 (CVE-2024-48284)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 19/11/2024
Se encontró una vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado en /search-result.php page of the PHPGurukul User Registration & Login and User Management System 3.2. Esta vulnerabilidad permite a atacantes remotos ejecutar secuencias de comandos arbitrarias a través del parámetro searchkey en una solicitud HTTP POST.
-
Vulnerabilidad en janeczku/calibre-web (CVE-2021-3987)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Existe una vulnerabilidad de control de acceso indebido en janeczku/calibre-web. La versión afectada permite a los usuarios sin permisos de estantería pública crear estanterías públicas. La vulnerabilidad se debe a que el método `create_shelf` en `shelf.py` no verifica si el usuario tiene los permisos necesarios para crear una estantería pública. Este problema puede provocar que los usuarios realicen acciones no autorizadas.
-
Vulnerabilidad en janeczku/calibre-web (CVE-2021-3988)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Existe una vulnerabilidad de Cross-site Scripting (XSS) en janeczku/calibre-web, específicamente en el archivo `edit_books.js`. La vulnerabilidad se produce al editar las propiedades de un libro, como cargar una portada o un formato. El código afectado inserta directamente la entrada del usuario en el DOM sin la limpieza adecuada, lo que permite a los atacantes ejecutar código JavaScript arbitrario. Esto puede dar lugar a varios ataques, incluido el robo de cookies. El problema está presente en el código que maneja el evento de cambio `#btn-upload-cover`.
-
Vulnerabilidad en Dolibarr (CVE-2021-3991)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Existe una vulnerabilidad de autorización incorrecta en las versiones de Dolibarr anteriores a la rama "develop". Un usuario con permisos restringidos en la sección "Recepción" puede acceder a detalles específicos de la recepción a través del acceso directo a la URL, eludiendo las restricciones de permisos previstas.
-
Vulnerabilidad en phpipam/phpipam (CVE-2022-1226)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Una vulnerabilidad de Cross-Site Scripting (XSS) en las versiones de phpipam/phpipam anteriores a la 1.4.7 permite a los atacantes ejecutar código JavaScript arbitrario en el navegador de una víctima. Esta vulnerabilidad afecta a la función de importación de conjuntos de datos mediante la carga de un archivo de hoja de cálculo. Los endpoints afectados incluyen import-vlan-preview.php, import-subnets-preview.php, import-vrf-preview.php, import-ipaddr-preview.php, import-devtype-preview.php, import-devices-preview.php e import-l2dom-preview.php. La vulnerabilidad se puede explotar cargando un archivo de hoja de cálculo especialmente manipulado que contenga payloads de JavaScript maliciosaos, que luego se ejecutan en el contexto del navegador de la víctima. Esto puede provocar la desfiguración de sitios web, la ejecución de código JavaScript malicioso, el robo de cookies de usuario y el acceso no autorizado a las cuentas de usuario.
-
Vulnerabilidad en gogs/gogs (CVE-2022-1884)
Severidad: CRÍTICA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Existe una vulnerabilidad de ejecución remota de comandos en las versiones de gogs/gogs <=0.12.7 cuando se implementan en un servidor Windows. La vulnerabilidad surge debido a una validación incorrecta del parámetro `tree_path` durante la carga de archivos. Un atacante puede configurar `tree_path=.git.` para cargar un archivo en el directorio .git, lo que le permite escribir o reescribir el archivo `.git/config`. Si se configura `core.sshCommand`, esto puede provocar la ejecución remota de comandos.
-
Vulnerabilidad en usememos/memos (CVE-2023-0109)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Se descubrió una vulnerabilidad de cross-site scripting (XSS) almacenado en la versión 0.9.1 de usememos/memos. Esta vulnerabilidad permite a un atacante cargar un archivo JavaScript que contiene una secuencia de comandos maliciosa y hacer referencia a ella en un archivo HTML. Cuando se accede al archivo HTML, se ejecuta la secuencia de comandos maliciosa. Esto puede provocar el robo de información confidencial, como las credenciales de inicio de sesión, de los usuarios que visitan el sitio web afectado. El problema se ha solucionado en la versión 0.10.0.
-
Vulnerabilidad en wallabag (CVE-2023-0737)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
La versión 2.5.2 de wallabag contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) que permite a los atacantes eliminar arbitrariamente cuentas de usuario a través del endpoint /account/delete. Este problema se solucionó en la versión 2.5.4.
-
Vulnerabilidad en Conditions tab of Pricing Rules in pimcore/pimcore (CVE-2023-2332)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Existe una vulnerabilidad de Cross-site Scripting (XSS) almacenado en Conditions tab of Pricing Rules in pimcore/pimcore en las versiones 10.5.19. La vulnerabilidad está presente en los campos Desde y Hasta de la sección Intervalo de fechas, lo que permite a un atacante inyectar secuencias de comandos maliciosas. Esto puede provocar la ejecución de código JavaScript arbitrario en el contexto del navegador del usuario, lo que podría robar cookies o redirigir a los usuarios a sitios maliciosos. El problema se solucionó en la versión 10.5.21.
-
Vulnerabilidad en GPAC (CVE-2023-4679)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Existe una vulnerabilidad de use after free en la versión 2.3-DEV-revrelease de GPAC, específicamente en la función gf_filterpacket_del en filter_core/filter.c en la línea 38. Esta vulnerabilidad puede generar una condición de doble liberación, que puede provocar que la aplicación se bloquee.
-
Vulnerabilidad en phpIPAM (CVE-2024-0787)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
La versión 1.5.1 de phpIPAM contiene una vulnerabilidad que permite a un atacante eludir el mecanismo de bloqueo de direcciones IP para obtener por fuerza bruta las contraseñas de los usuarios mediante el encabezado 'X-Forwarded-For'. El problema se encuentra en la función 'get_user_ip()' de 'class.Common.php' en las líneas 1044 y 1045, donde se comprueba la presencia del encabezado 'X-Forwarded-For' y se utiliza en lugar de 'REMOTE_ADDR'. Esta vulnerabilidad permite a los atacantes realizar ataques por fuerza bruta en las cuentas de usuario, incluida la cuenta de administrador. El problema se ha corregido en la versión 1.7.0.
-
Vulnerabilidad en openemr/openemr (CVE-2024-0875)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 19/11/2024
Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en la versión 7.0.1 de openemr/openemr. Un atacante puede inyectar payloads maliciosos en el campo 'inputBody' de la función de mensajería segura, que luego se pueden enviar a otros usuarios. Cuando el destinatario ve el mensaje malicioso, se ejecuta el payload, lo que puede comprometer su cuenta. Este problema se solucionó en la versión 7.0.2.1.