Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el host TLS en Nextcloud Mail (CVE-2020-8156)
    Severidad: ALTA
    Fecha de publicación: 12/05/2020
    Fecha de última actualización: 20/11/2024
    Una falta de verificación del host TLS en Nextcloud Mail versión 1.1.3, permitió un ataque de tipo man-in-the-middle.
  • Vulnerabilidad en las imágenes en los correos electrónicos en Nextcloud Mail (CVE-2021-32707)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2021
    Fecha de última actualización: 20/11/2024
    Nextcloud Mail es una aplicación de correo para Nextcloud. En versiones anteriores a 1.9.6, la aplicación Nextcloud Mail no renderiza, por defecto, las imágenes en los correos electrónicos para no filtrar el estado de lectura. El filtro de privacidad produce un fallo en filtrar las imágenes con un atributo CSS "background-image". Nótese que las imágenes seguían pasando mediante el proxy de imágenes de Nextcloud, y por lo tanto no había ningún filtrado de IP. El problema fue parcheado en versiones 1.9.6 y 1.10.0. No se conoce ninguna solución
  • Vulnerabilidad en el acceso a los metadatos de correo en Nextcloud Mail (CVE-2021-32652)
    Severidad: MEDIA
    Fecha de publicación: 01/06/2021
    Fecha de última actualización: 20/11/2024
    Nextcloud Mail es una aplicación de correo para la plataforma Nextcloud. Una falta de comprobación de permisos en Nextcloud Mail versiones anteriores a 1.4.3 y 1.8.2, permite a otro usuario autentificado acceder a los metadatos de correo de otros usuarios. Las versiones 1.4.3 y 1.8.2 contienen parches para esta vulnerabilidad; no se conoce la existencia de otras soluciones aparte de los parches
  • Vulnerabilidad en Themify Builder de WordPress (CVE-2024-3032)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 20/11/2024
    El complemento Themify Builder de WordPress anterior a 7.5.8 no valida un parámetro antes de redirigir al usuario a su valor, lo que genera un problema de Open Redirect
  • Vulnerabilidad en Mp3tag (CVE-2024-7193)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/11/2024
    Se ha encontrado una vulnerabilidad en Mp3tag hasta la versión 3.26d y se ha clasificado como problemática. Esta vulnerabilidad afecta a código desconocido en la librería tak_deco_lib.dll del componente DLL Handler. La manipulación conduce a una ruta de búsqueda no controlada. Es posible lanzar el ataque en el host local. La vulnerabilidad se ha divulgado al público y puede utilizarse. La actualización a la versión 3.26e puede solucionar este problema. Se recomienda actualizar el componente afectado. VDB-272614 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente, respondió de manera muy profesional e inmediatamente lanzó una versión corregida del producto afectado.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33027)
    Severidad: ALTA
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 20/11/2024
    La corrupción de la memoria puede ocurrir cuando una aplicación arbitraria del espacio de usuario obtiene privilegios a nivel de kernel para modificar la memoria DDR corrompiendo la tabla de páginas de la GPU.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33028)
    Severidad: ALTA
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 20/11/2024
    Aún se puede acceder a la corrupción de memoria como objeto de valla en la destrucción de la línea de tiempo después de que se libera la valla de isync.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33034)
    Severidad: ALTA
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 20/11/2024
    La corrupción de la memoria puede ocurrir si los VBO contienen asignaciones de SMMU de GPU obsoletas o no válidas, especialmente cuando la vinculación y recuperación de búferes de memoria se realizan al mismo tiempo.
  • Vulnerabilidad en Themify Builder para WordPress (CVE-2024-7836)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 20/11/2024
    El complemento Themify Builder para WordPress es vulnerable a la duplicación de publicaciones no autorizada debido a la falta de controles en la función duplicate_page_ajaxify en todas las versiones hasta la 7.6.1 incluida. Esto hace posible que los atacantes autenticados, con acceso de nivel Colaborador y superior, dupliquen y vean publicaciones privadas o borradores creados por otros usuarios a los que de otro modo no deberían tener acceso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46780)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: protege las referencias a los parámetros de superbloque expuestos en sysfs Los búferes de superbloque de nilfs2 no solo se pueden sobrescribir en tiempo de ejecución para modificaciones/reparaciones, sino que también se intercambian regularmente, se reemplazan durante el cambio de tamaño e incluso se abandonan cuando se degradan a un lado debido a problemas con el dispositivo de respaldo. Por lo tanto, acceder a ellos requiere exclusión mutua utilizando el semáforo de lectura/escritura "nilfs->ns_sem". Algunos métodos de demostración del atributo sysfs leen este búfer de superbloque sin la exclusión mutua necesaria, lo que puede causar problemas con la desreferenciación de punteros y el acceso a la memoria, así que arréglelo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46783)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp_bpf: se corrige el valor de retorno de tcp_bpf_sendmsg() Cuando copiamos mensajes en psock->cork, el último mensaje que activa el vaciado dará como resultado el envío de un sk_msg más grande que el tamaño del mensaje actual. En este caso, en tcp_bpf_send_verdict(), 'copied' se vuelve negativo al menos en el siguiente caso: 468 case __SK_DROP: 469 default: 470 sk_msg_free_partial(sk, msg, tosend); 471 sk_msg_apply_bytes(psock, tosend); 472 *copied -= (tosend + delta); // <==== HERE 473 return -EACCES; Por lo tanto, podría generar el siguiente ERROR con un valor adecuado de 'copied' (gracias a syzbot). No deberíamos usar 'copied' negativo como valor de retorno aquí. ------------[ corte aquí ]------------ ¡ERROR del kernel en net/socket.c:733! Error interno: Oops - BUG: 00000000f2000800 [#1] PREEMPT Módulos SMP vinculados en: CPU: 0 UID: 0 PID: 3265 Comm: syz-executor510 No contaminado 6.11.0-rc3-syzkaller-00060-gd07b43284ab3 #0 Nombre del hardware: linux,dummy-virt (DT) pstate: 61400009 (nZCv daif +PAN -UAO -TCO +DIT -SSBS BTYPE=--) pc : sock_sendmsg_nosec net/socket.c:733 [en línea] pc : sock_sendmsg_nosec net/socket.c:728 [en línea] pc : __sock_sendmsg+0x5c/0x60 net/socket.c:745 lr : sock_sendmsg_nosec net/socket.c:730 [en línea] lr : __sock_sendmsg+0x54/0x60 net/socket.c:745 sp : ffff800088ea3b30 x29: ffff800088ea3b30 x28: fbf00000062bc900 x27: 0000000000000000 x26: ffff800088ea3bc0 x25: ffff800088ea3bc0 x24: 0000000000000000 x23: f9f0000048dc000 x22: 0000000000000000 x21: ffff800088ea3d90 x20: f9f00000048dc000 x19: ffff800088ea3d90 x18: 0000000000000001 x17: 0000000000000000 x16: 0000000000000000 x15: 000000002002ffaf x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 x11: 0000000000000000 x10: ffff8000815849c0 x9 : ffff8000815b49c0 x8 : 0000000000000000 x7 : 0000000000000003f x6 : 0000000000000000 x5 : 00000000000007e0 x4 : fff07ffffd239000 x3 : fbf00000062bc900 x2 : 000000000000000 x1 : 000000000000000 x0 : 00000000fffffdef Rastreo de llamadas: sock_sendmsg_nosec net/socket.c:733 [en línea] __sock_sendmsg+0x5c/0x60 net/socket.c:745 ____sys_sendmsg+0x274/0x2ac net/socket.c:2597 ___sys_sendmsg+0xac/0x100 net/socket.c:2651 __sys_sendmsg+0x84/0xe0 net/socket.c:2680 __do_sys_sendmsg net/socket.c:2689 [en línea] __se_sys_sendmsg net/socket.c:2687 [en línea] __arm64_sys_sendmsg+0x24/0x30 net/socket.c:2687 __invoke_syscall arch/arm64/kernel/syscall.c:35 [en línea] anybody_syscall+0x48/0x110 arch/arm64/kernel/syscall.c:49 el0_svc_common.constprop.0+0x40/0xe0 arch/arm64/kernel/syscall.c:132 do_el0_svc+0x1c/0x28 arch/arm64/kernel/syscall.c:151 el0_svc+0x34/0xec arch/arm64/kernel/entry-common.c:712 el0t_64_sync_handler+0x100/0x12c arch/arm64/kernel/entry-common.c:730 el0t_64_sync+0x19c/0x1a0 arch/arm64/kernel/entry.S:598 Código: f9404463 d63f0060 3108441f 54fffe81 (d4210000) ---[ fin de seguimiento 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2024-46785)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: eventfs: Uso list_del_rcu() para la variable de lista protegida SRCU Chi Zhiling informó: Encontramos un puntero nulo accediendo en tracefs[1], la razón es que la variable 'ei_child' está configurada en LIST_POISON1, lo que significa que la lista se eliminó en eventfs_remove_rec. entonces, cuando se accede a ei_child->is_freed, se activa el pánico. por cierto, el siguiente script puede reproducir este bucle de pánico loop1 (){ while true do echo "p:kp submission_bio" > /sys/kernel/debug/tracing/kprobe_events echo "" > /sys/kernel/debug/tracing/kprobe_events done } loop2 (){ while true do tree /sys/kernel/debug/tracing/events/kprobes/ done } loop1 & loop2 [1]: [ 1147.959632][T17331] No se puede manejar la solicitud de paginación del núcleo en la dirección virtual dead000000000150 [ 1147.968239][T17331] Información de aborto de memoria: [ 1147.971739][T17331] ESR = 0x0000000096000004 [ 1147.976172][T17331] EC = 0x25: DABT (EL actual), IL = 32 bits [ 1147.982171][T17331] SET = 0, FnV = 0 [ 1147.985906][T17331] EA = 0, S1PTW = 0 [ 1147.989734][T17331] FSC = 0x04: error de traducción de nivel 0 [ 1147.995292][T17331] Información de cancelación de datos: [ 1147.998858][T17331] ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 [ 1148.005023][T17331] CM = 0, WnR = 0, TnD = 0, TagAccess = 0 [ 1148.010759][T17331] GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [ 1148.016752][T17331] [dead000000000150] dirección entre los rangos de direcciones del usuario y del núcleo [ 1148.024571][T17331] Error interno: Oops: 0000000096000004 [#1] SMP [ 1148.030825][T17331] Módulos vinculados en: team_mode_loadbalance team nlmon act_gact cls_flower sch_ingress bonding tls puente ib_core de macvlan dummy stp llc veth amdgpu amdxcp mfd_core gpu_sched drm_exec drm_buddy radeon crct10dif_ce video drm_suballoc_helper ghash_ce drm_ttm_helper sha2_ce ttm sha256_arm64 i2c_algo_bit sha1_ce sbsa_gwdt cp210x drm_display_helper cec sr_mod cdrom drm_kms_helper binfmt_misc sg loop fuse drm dm_mod nfnetlink ip_tables autofs4 [última descarga: tls] [ 1148.072808][T17331] CPU: 3 PID: 17331 Comm: ls Contaminado: GW ------- ---- 6.6.43 #2 [ 1148.081751][T17331] Versión de origen: 21b3b386e948bedd29369af66f3e98ab01b1c650 [ 1148.088783][T17331] Nombre del hardware: Greatwall GW-001M1A-FTF/GW-001M1A-FTF, BIOS KunLun BIOS V4.0 16/07/2020 [ 1148.098419][T17331] pstate: 20000005 (nzCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 1148.106060][T17331] pc : eventfs_iterate+0x2c0/0x398 [ 1148.111017][T17331] lr : eventfs_iterate+0x2fc/0x398 [ 1148.115969][T17331] sp : ffff80008d56bbd0 [ 1148.119964][T17331] x29: ffff80008d56bbf0 x28: ffff001ff5be2600 x27: 0000000000000000 [ 1148.127781][T17331] x26: ffff001ff52ca4e0 x25: 0000000000009977 x24: muerto000000000100 [ 1148.135598][T17331] x23: 0000000000000000 x22: 0000000000000000b x21: ffff800082645f10 [ 1148.143415][T17331] x20: ffff001fddf87c70 x19: ffff80008d56bc90 x18: 000000000000000 [ 1148.151231][T17331] x17: 000000000000000 x16: 0000000000000000 x15: ffff001ff52ca4e0 [ 1148.159048][T17331] x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 [ 1148.166864][T17331] x11: 000000000000000 x10: 000000000000000 x9 : ffff8000804391d0 [ 1148.174680][T17331] x8 : 000000018000000 x7 : 0000000000000018 x6 : 0000aaab04b92862 [ 1148.182498][T17331] x5 : 0000aaab04b92862 x4 : 0000000080000000 x3 : 0000000000000068 [ 1148.190314][T17331] x2 : 00000000000000f x1 : 0000000000007ea8 x0 : 0000000000000001 [ 1148.198131][T17331] Rastreo de llamadas: [ 1148.201259][T17331] eventfs_iterate+0x2c0/0x398 [ 1148.205864][T17331] iterar_dir+0x98/0x188 [ 1148.210036][T17331] __arm64_sys_getdents64+0x78/0x160 [ 1148.215161][T17331] invocar_llamada_al_sistema+0x78/0x108 [ 1148.219593][T17331] el0_svc_common.constprop.0+0x48/0xf0 [ 1148.224977][T17331] hacer_el0_svc+0x24/0x38 [ 1148.228974][T17331] el0_svc+0x40/0x168 [ 1148.232798][T17 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-46787)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: userfaultfd: corregir comprobaciones para PMD enormes Serie de parches "userfaultfd: corregir ejecucións en torno a la comprobación pmd_trans_huge()", v2. El código pmd_trans_huge() en mfill_atomic() es incorrecto de tres maneras diferentes según la versión del kernel: 1. La comprobación pmd_trans_huge() es rápida y puede llevar a un BUG_ON() (si alcanza las dos ventanas de ejecución correctas) - He probado esto en una compilación del kernel con algunas llamadas mdelay() adicionales. Vea el mensaje de confirmación para obtener una descripción del escenario de ejecución. En kernels más antiguos (antes de 6.5), creo que el mismo error puede incluso teóricamente llevar a acceder a los contenidos de la página transhuge como una tabla de páginas si alcanza las 5 ventanas de ejecución estrechas correctas (no he probado este caso). 2. Como señaló Qi Zheng, pmd_trans_huge() no es suficiente para detectar PMD que no apuntan a tablas de páginas. En kernels más antiguos (anteriores a 6.5), solo tendrías que ganar una única ejecución bastante amplia para alcanzar esto. He probado esto en 6.1 estable haciendo una ejecución de migración (con un mdelay() parcheado en try_to_migrate()) contra UFFDIO_ZEROPAGE - en mi VM x86, eso causa un error de kernel en ptlock_ptr(). 3. En kernels más nuevos (>=6.5), para asignaciones shmem, khugepaged puede arrancar tablas de páginas de debajo de nosotros (aunque no lo he probado), así que creo que las comprobaciones BUG_ON() en mfill_atomic() son simplemente incorrectas. Decidí escribir dos correcciones separadas para estos (una corrección para los errores 1+2, una corrección para el error 3), de modo que la primera corrección pueda ser retroportada a kernels afectados por errores 1+2. Este parche (de 2): Esto corrige dos problemas. Descubrí que puede ocurrir la siguiente ejecución: mfill_atomic other thread ============ ============ pmdp_get_lockless() [reads none pmd] __pte_alloc [no-op] BUG_ON(pmd_none(*dst_pmd)) He verificado esto experimentalmente en un kernel con llamadas mdelay() adicionales; se activa BUG_ON(pmd_none(*dst_pmd)). En los kernels más nuevos que el commit 0d940a9b270b ("mm/pgtable: permitir que pte_offset_map[_lock]() falle"), esto no puede llevar a nada peor que un BUG_ON(), ya que los ayudantes de acceso a la tabla de páginas están manipulados para lidiar con la desaparición simultánea de tablas de páginas; pero en kernels más antiguos (<=6.4), creo que probablemente podríamos teóricamente pasar por alto las dos comprobaciones de BUG_ON() y terminar tratando una página enorme como una tabla de páginas. El segundo problema es que, como señaló Qi Zheng, hay otros tipos de PMD enormes que pmd_trans_huge() no puede detectar: PMD de devmap y PMD de intercambio (en particular, PMD de migración). En <=6.4, esto es peor que el primer problema: si mfill_atomic() se ejecuta en un PMD que contiene una entrada de migración (que solo requiere ganar una ejecución única y bastante amplia), pasará el PMD a pte_offset_map_lock(), que asume que el PMD apunta a una tabla de páginas. A continuación, se produce una ruptura: primero, el núcleo intenta tomar el bloqueo PTE (que se bloqueará o tal vez será peor si no hay una "página de estructura" para los bits de dirección en el PMD de la entrada de migración; creo que al menos en X86 no suele haber una "página de estructura" correspondiente gracias a la mitigación de inversión de PTE; amd64 se ve diferente). Si eso no se bloquea, el núcleo intentará escribir un PTE en lo que cree erróneamente que es una tabla de páginas. Como parte de la solución de estos problemas, elimine la verificación de pmd_trans_huge() antes de __pte_alloc(); eso es redundante, vamos a tener que verificar eso después de __pte_alloc() de todos modos. --- truncada ----
  • Vulnerabilidad en kernel de Linux (CVE-2024-46789)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 20/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/slub: agregar comprobación de s->flags en alloc_tagging_slab_free_hook Cuando se habilitan CONFIG_MEMCG y CONFIG_KFENCE y CONFIG_KMEMLEAK, siempre aparece la siguiente advertencia. Esto se debe a que se produjo la siguiente pila de llamadas: mem_pool_alloc kmem_cache_alloc_noprof slab_alloc_node kfence_alloc Una vez que la asignación de kfence es exitosa, slab->obj_exts no estará vacío, porque ya se le ha asignado un valor en kfence_init_pool. Dado que en la función prepare_slab_obj_exts_hook, realizamos una comprobación de s->flags y (SLAB_NO_OBJ_EXT | SLAB_NOLEAKTRACE), la función alloc_tag_add no se llamará como resultado. Por lo tanto, ref->ct permanece NULL. Sin embargo, cuando llamamos a mem_pool_free, dado que obj_ext no está vacío, finalmente se invoca el escenario alloc_tag_sub. Aquí es donde se produce la advertencia. Por lo tanto, deberíamos agregar las comprobaciones correspondientes en alloc_tagging_slab_free_hook. Para el caso de __GFP_NO_OBJ_EXT, no vi el caso específico en el que se usa kfence, por lo que no agregaré la comprobación correspondiente en alloc_tagging_slab_free_hook por ahora. [ 3.734349] ------------[ cortar aquí ]------------ [ 3.734807] alloc_tag no se configuró [ 3.735129] ADVERTENCIA: CPU: 4 PID: 40 en ./include/linux/alloc_tag.h:130 kmem_cache_free+0x444/0x574 [ 3.735866] Módulos vinculados en: autofs4 [ 3.736211] CPU: 4 UID: 0 PID: 40 Comm: ksoftirqd/4 Contaminado: GW 6.11.0-rc3-dirty #1 [ 3.736969] Contaminado: [W]=WARN [ 3.737258] Nombre del hardware: QEMU KVM Virtual Machine, BIOS desconocido 2/2/2022 [ 3.737875] pstate: 60400005 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 3.738501] pc : kmem_cache_free+0x444/0x574 [ 3.738951] lr : kmem_cache_free+0x444/0x574 [ 3.739361] sp : ffff80008357bb60 [ 3.739693] x29: ffff80008357bb70 x28: 0000000000000000 x27: 0000000000000000 [ 3.740338] x26: ffff80008207f000 x25: ffff000b2eb2fd60 x24: ffff0000c0005700 [ 3.740982] x23: ffff8000804229e4 x22: ffff800082080000 x21: ffff800081756000 [ 3.741630] x20: fffffd7ff8253360 x19: 00000000000000a8 x18: ffffffffffffffffff [ 3.742274] x17: ffff800ab327f000 x16: ffff800083398000 x15: ffff800081756df0 [ 3.742919] x14: 0000000000000000 x13: 205d344320202020 x12: 5b5d373038343337 [ 3.743560] x11: ffff80008357b650 x10: 000000000000005d x9 : 00000000ff ffffd0 [3.744231] x8: 7f7f7f7f7f7f7f7f x7: ffff80008237bad0 x6: c0000000ffff7fff [3.744907] x5: ffff80008237ba78 x4: ffff8000820bbad0 x3: 00000000000000001 [ 3.745580] x2 : 68d66547c09f7800 x1 : 68d66547c09f7800 x0 : 0000000000000000 [ 3.746255] Rastreo de llamadas: [ 3.746530] kmem_cache_free+0x444/0x574 [ 3.746931] mem_pool_free+0x44/0xf4 [ 3.747306] free_object_rcu+0xc8/0xdc [ 3.747693] rcu_do_batch+0x234/0x8a4 [ 3.748075] rcu_core+0x230/0x3e4 [ 3.748424] rcu_core_si+0x14/0x1c [ 3.748780] handle_softirqs+0x134/0x378 [ 3.749189] run_ksoftirqd+0x70/0x9c [ 3.749560] smpboot_thread_fn+0x148/0x22c [ 3.749978] kthread+0x10c/0x118 [ 3.750323] ret_from_fork+0x10/0x20 [ 3.750696] ---[ fin de seguimiento 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2024-46820)
    Severidad: ALTA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 20/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu/vcn: eliminar la desactivación de IRQ en la suspensión de VCN 5 No habilitamos/deshabilitamos directamente la IRQ de VCN en VCN 5.0.0. Y tampoco manejamos el estado de la IRQ. Por lo tanto, se eliminan las llamadas para deshabilitar la IRQ y establecer el estado. Esto elimina de manera efectiva la advertencia de "WARN_ON(!amdgpu_irq_enabled(adev, src, type))" en amdgpu_irq_put().
  • Vulnerabilidad en kernel de Linux (CVE-2024-46823)
    Severidad: MEDIA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 20/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kunit/overflow: Arreglar UB en overflow_allocation_test La matriz 'device_name' no existe fuera del ámbito de la función 'overflow_allocation_test'. Sin embargo, se está utilizando como nombre de controlador al llamar a 'kunit_driver_create' desde 'kunit_device_register'. Produce el pánico del kernel con KASAN habilitado. Dado que esta variable se utiliza en un solo lugar, elimínela y pase el nombre del dispositivo a kunit_device_register directamente como una cadena ascii.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46825)
    Severidad: MEDIA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 20/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: usar IWL_FW_CHECK para verificar el ID del enlace La función de búsqueda iwl_mvm_rcu_fw_link_id_to_link_conf() normalmente se llama con la entrada del firmware, por lo que debería usar IWL_FW_CHECK() en lugar de WARN_ON().
  • Vulnerabilidad en kernel de Linux (CVE-2024-46826)
    Severidad: MEDIA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 20/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ELF: se corrige la lectura doble de kernel.randomize_va_space. El cargador ELF utiliza "randomize_va_space" dos veces. Es sysctl y puede cambiar en cualquier momento, por lo que, en teoría, 2 cargas podrían ver 2 valores diferentes con consecuencias impredecibles. Se debe emitir exactamente una carga para obtener un valor consistente en una ejecución.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49866)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 20/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing/timerlat: corrige una ejecución durante el procesamiento de cpuhp. Se encontró otra excepción: el hilo "timerlat/1" se programó en CPU0 y finalmente provocó la corrupción del temporizador: ``` ODEBUG: init active (active state 0) object: ffff888237c2e108 object type: hrtimer hint: timerlat_irq+0x0/0x220 WARNING: CPU: 0 PID: 426 at lib/debugobjects.c:518 debug_print_object+0x7d/0xb0 Módulos vinculados: CPU: 0 UID: 0 PID: 426 Comm: timerlat/1 No contaminado 6.11.0-rc7+ #45 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 01/04/2014 RIP: 0010:debug_print_object+0x7d/0xb0 ... Seguimiento de llamadas: ? __warn+0x7c/0x110 ? debug_print_object+0x7d/0xb0 ? report_bug+0xf1/0x1d0 ? prb_read_valid+0x17/0x20 ? handle_bug+0x3f/0x70 ? exc_invalid_op+0x13/0x60 ? asm_exc_invalid_op+0x16/0x20 ? debug_print_object+0x7d/0xb0 ? debug_print_object+0x7d/0xb0 ? ``` Después de rastrear el evento de programación, se descubrió que la migración del hilo "timerlat/1" se realizó durante la creación del hilo. Un análisis posterior confirmó que esto se debe a que el procesamiento en línea de la CPU para osnoise se implementa a través de trabajadores, que es asincrónico con el procesamiento fuera de línea. Cuando se programó el trabajador para crear un hilo, es posible que la CPU ya se haya eliminado de cpu_online_mask durante el proceso fuera de línea, lo que da como resultado la imposibilidad de seleccionar la CPU correcta: T1 | T2 [CPUHP_ONLINE] | cpu_device_down() osnoise_hotplug_workfn() | | cpus_write_lock() | takedown_cpu(1) | cpus_write_unlock() [CPUHP_OFFLINE] | cpus_read_lock() | start_kthread(1) | cpus_read_unlock() | Para solucionar esto, omita el procesamiento en línea si la CPU ya está fuera de línea.
  • Vulnerabilidad en Cisco ISE (CVE-2024-20525)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 20/11/2024
    Una vulnerabilidad en la interfaz de administración basada en la web de Cisco ISE podría permitir que un atacante remoto no autenticado realice un ataque XSS contra un usuario de la interfaz. Esta vulnerabilidad existe porque la interfaz de administración basada en la web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace creado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Cisco ISE (CVE-2024-20530)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 20/11/2024
    Una vulnerabilidad en la interfaz de administración basada en la web de Cisco ISE podría permitir que un atacante remoto no autenticado realice un ataque XSS contra un usuario de la interfaz. Esta vulnerabilidad existe porque la interfaz de administración basada en la web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Cisco ISE (CVE-2024-20531)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 20/11/2024
    Una vulnerabilidad en la API de Cisco ISE podría permitir que un atacante remoto autenticado lea archivos arbitrarios en el sistema operativo subyacente de un dispositivo afectado y lleve a cabo un ataque de server-side request forgery (SSRF) a través de un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante necesitaría credenciales de superadministrador válidas. Esta vulnerabilidad se debe a un manejo inadecuado de las entradas de entidad externa XML (XXE) al analizar la entrada XML. Un atacante podría explotar esta vulnerabilidad enviando una solicitud de API manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante leer archivos arbitrarios en el sistema operativo subyacente o llevar a cabo un ataque SSRF a través del dispositivo afectado.
  • Vulnerabilidad en Cisco ISE (CVE-2024-20538)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 20/11/2024
    Una vulnerabilidad en la interfaz de administración basada en la web de Cisco ISE podría permitir que un atacante remoto no autenticado realice un ataque XSS contra un usuario de la interfaz. Esta vulnerabilidad existe porque la interfaz de administración basada en la web no valida de manera suficiente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz en un sistema afectado para que haga clic en un enlace creado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50149)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 20/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: No liberar trabajo en TDR Liberar trabajo en TDR no es seguro, ya que TDR puede pasar el subproceso run_job, lo que genera una UAF. Solo es seguro que el programador llame naturalmente al trabajo libre. En lugar de liberar trabajo en TDR, agréguelo a la lista de pendientes. (seleccionado de el commit ea2f6a77d0c40d97f4a4dc93fee4afe15d94926d)
  • Vulnerabilidad en kernel de Linux (CVE-2024-50156)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 20/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm: Evitar la desreferenciación NULL en msm_disp_state_print_regs() Si la asignación en msm_disp_state_dump_regs() falla, entonces `block->state` puede ser NULL. La función msm_disp_state_print_regs() _sí_ tiene código para intentar manejarlo con: if (*reg) dump_addr = *reg; ...pero como "dump_addr" se inicializa a NULL, lo anterior es en realidad un noop. Luego, el código continúa para desreferenciar `dump_addr`. Haga que la función imprima "Registros no almacenados" cuando vea un NULL para resolver esto. Ya que estamos tocando el código, arregle msm_disp_state_print_regs() para que no tome un puntero doble sin sentido y marque correctamente el puntero como `const`. Parche: https://patchwork.freedesktop.org/patch/619657/
  • Vulnerabilidad en GitHub (CVE-2024-52308)
    Severidad: CRÍTICA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 20/11/2024
    La versión 2.6.1 y anteriores de la CLI de GitHub son vulnerables a la ejecución remota de código a través de un servidor SSH de codespace malicioso cuando se usan los comandos `gh codespace ssh` o `gh codespace logs`. Esto se ha corregido en la CLI v2.62.0. Los desarrolladores se conectan a codespaces remotos a través de un servidor SSH que se ejecuta dentro del devcontainer, que generalmente se proporciona a través de la [imagen predeterminada de devcontainer]( https://docs.github.com/en/codespaces/setting-up-your-project-for-codespaces/adding-a-dev-container-... https://docs.github.com/en/codespaces/setting-up-your-project-for-codespaces/adding-a-dev-container-configuration/introduction-to-dev-containers#using-the-default-dev-container-configuration) . GitHub CLI [recupera detalles de conexión SSH]( https://github.com/cli/cli/blob/30066b0042d0c5928d959e288144300cb28196c9/internal/codespaces/rpc/inv... https://github.com/cli/cli/blob/30066b0042d0c5928d959e288144300cb28196c9/internal/codespaces/rpc/invoker.go#L230-L244 ), como el nombre de usuario remoto, que se utiliza al [ejecutar comandos `ssh`]( https://github.com/cli/cli/blob/e356c69a6f0125cfaac782c35acf77314f18908d/pkg/cmd/codespace/ssh.go#L2... https://github.com/cli/cli/blob/e356c69a6f0125cfaac782c35acf77314f18908d/pkg/cmd/codespace/ssh.go#L263 ) para los comandos `gh codespace ssh` o `gh codespace logs`. Esta vulnerabilidad se produce cuando un contenedor de desarrollo malintencionado de terceros contiene un servidor SSH modificado que inyecta argumentos `ssh` dentro de los detalles de la conexión SSH. Los comandos `gh codespace ssh` y `gh codespace logs` podrían ejecutar código arbitrario en la estación de trabajo del usuario si el nombre de usuario remoto contiene algo como `-oProxyCommand="echo hacked" #`. El indicador `-oProxyCommand` hace que `ssh` ejecute el comando proporcionado mientras que el comentario de shell `#` hace que se ignoren todos los demás argumentos de `ssh`. En `2.62.0`, la información del nombre de usuario remoto se valida antes de usarse.
  • Vulnerabilidad en Really Simple Security para WordPress (CVE-2024-10924)
    Severidad: CRÍTICA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    Los complementos Really Simple Security (Free, Pro y Pro Multisite) para WordPress son vulnerables a la omisión de la autenticación en las versiones 9.0.0 a 9.1.1.1. Esto se debe a un manejo inadecuado de errores de verificación de usuario en las acciones de la API REST de dos factores con la función 'check_login_and_get_user'. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, cuando la configuración "Autenticación de dos factores" está habilitada (deshabilitada de forma predeterminada).
  • Vulnerabilidad en Tutor LMS Elementor Addons para WordPress (CVE-2024-10897)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    El complemento Tutor LMS Elementor Addons para WordPress es vulnerable a la instalación no autorizada de complementos debido a una verificación de capacidad faltante en la función install_etlms_dependency_plugin() en todas las versiones hasta la 2.1.5 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, instalen Elementor o Tutor LMS. Tenga en cuenta que el impacto de este problema es increíblemente limitado debido al hecho de que estos dos complementos probablemente ya estén instalados como una dependencia del complemento.
  • Vulnerabilidad en FitNesse (CVE-2024-39610)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    Existe una vulnerabilidad de Cross Site Scripting en las versiones de FitNesse anteriores a la 20241026. Si se explota esta vulnerabilidad, se puede ejecutar una secuencia de comandos arbitraria en el navegador web del usuario que esté usando el producto.
  • Vulnerabilidad en Yotpo: Product & Photo Reviews for WooCommerce para WordPress (CVE-2024-9356)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    El complemento Yotpo: Product & Photo Reviews for WooCommerce para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado a través de los parámetros 'yotpo_user_email' y 'yotpo_user_name' en todas las versiones hasta la 1.7.8 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Hide My WP Ghost – Security & Firewall para WordPress (CVE-2024-10825)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    El complemento Hide My WP Ghost – Security & Firewall para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado a través de la URL en todas las versiones hasta la 5.3.01 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario administrativo para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en IBPhoenix ibWebAdmin (CVE-2024-11240)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha encontrado una vulnerabilidad en IBPhoenix ibWebAdmin hasta la versión 1.0.2 y se ha clasificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /database.php del componente Banco de Dados Tab. La manipulación del argumento db_login_role provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en code-projects Job Recruitment 1.0 (CVE-2024-11241)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha encontrado una vulnerabilidad en code-projects Job Recruitment 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo reset.php. La manipulación del argumento e conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Farmacia 1.0 (CVE-2024-11244)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Farmacia 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /editar-cliente.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en code-projects Farmacia 1.0 (CVE-2024-11245)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Farmacia 1.0. Este problema afecta a algunos procesos desconocidos del archivo /editar-produto.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Farmacia 1.0 (CVE-2024-11246)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Farmacia 1.0. Se trata de una función desconocida del archivo /adicionar-cliente.php. La manipulación del argumento nome/cpf/dataNascimento provoca cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona que el parámetro "nome" se verá afectado, pero una inspección más detallada indica que también pueden verse afectados otros parámetros.
  • Vulnerabilidad en IBM Sterling Secure Proxy (CVE-2024-41784)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    IBM Sterling Secure Proxy 6.0.0.0, 6.0.0.1, 6.0.0.2, 6.0.0.3 y 6.1.0.0 podría permitir que un atacante remoto recorra directorios en el sistema. Un atacante podría enviar una solicitud de URL especialmente manipulada que contenga secuencias "punto punto punto" (/.../) para ver archivos arbitrarios en el sistema.
  • Vulnerabilidad en LibreNMS (CVE-2024-49754)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de tipo Cross-Site Scripting (XSS) Almacenado en la página API-Access permite a los usuarios autenticados inyectar código JavaScript arbitrario a través del parámetro "token" al crear un nuevo token de API. Esta vulnerabilidad puede provocar la ejecución de código malicioso en el contexto de las sesiones de otros usuarios, comprometiendo sus cuentas y permitiendo acciones no autorizadas. Esta vulnerabilidad se solucionó en 24.10.0.
  • Vulnerabilidad en LibreNMS (CVE-2024-49758)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. El usuario con rol de administrador puede agregar notas a un dispositivo, la aplicación no desinfectó correctamente la entrada del usuario, cuando se habilita ExamplePlugin, si el código de script de Java está dentro de las notas del dispositivo, se activará. Esta vulnerabilidad se corrigió en 24.10.0.
  • Vulnerabilidad en LibreNMS (CVE-2024-49759)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de cross site scripting (XSS) almacenado en la página "Administrar acceso de usuarios" permite a los usuarios autenticados inyectar código JavaScript arbitrario a través del parámetro "bill_name" al crear una nueva factura. Esta vulnerabilidad puede provocar la ejecución de código malicioso al visitar el menú desplegable "Acceso a facturas" en la página "Administrar acceso" del usuario, lo que puede comprometer las sesiones del usuario y permitir acciones no autorizadas. Esta vulnerabilidad se solucionó en 24.10.0.
  • Vulnerabilidad en LibreNMS (CVE-2024-49764)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de cross site scripting (XSS) almacenado en la página "Capturar información de depuración" permite a los usuarios autenticados inyectar código JavaScript arbitrario a través del parámetro "nombre de host" al crear un nuevo dispositivo. Esta vulnerabilidad da como resultado la ejecución de código malicioso cuando se visita la página "Capturar información de depuración", redirigiendo al usuario y enviando cookies que no son solo http a un dominio controlado por el atacante. Esta vulnerabilidad se corrigió en 24.10.0.
  • Vulnerabilidad en LibreNMS (CVE-2024-50350)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de cross site scripting (XSS) almacenado en la página "Configuración de puertos" permite a los usuarios autenticados inyectar código JavaScript arbitrario a través del parámetro "nombre" al crear un nuevo grupo de puertos. Esta vulnerabilidad da como resultado la ejecución de código malicioso cuando se visita la página "Configuración de puertos" después de que se agrega el grupo de puertos afectado a un dispositivo, lo que potencialmente compromete las sesiones de usuario y permite acciones no autorizadas. Esta vulnerabilidad se corrigió en 24.10.0.
  • Vulnerabilidad en LibreNMS (CVE-2024-50352)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de cross site scripting (XSS) almacenado en la sección "Servicios" de la página Descripción general del dispositivo permite a los usuarios autenticados inyectar código JavaScript arbitrario a través del parámetro "nombre" al agregar un servicio a un dispositivo. Esta vulnerabilidad podría provocar la ejecución de código malicioso en el contexto de las sesiones de otros usuarios, lo que podría comprometer sus cuentas y permitir acciones no autorizadas. Esta vulnerabilidad se solucionó en la versión 24.10.0.
  • Vulnerabilidad en LibreNMS (CVE-2024-50355)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. El usuario con rol de administrador puede editar el nombre para mostrar de un dispositivo, la aplicación no saneó correctamente la entrada del usuario en el nombre para mostrar del dispositivo, si el código de script de Java está dentro del nombre para mostrar del dispositivo, puede ser activado desde diferentes fuentes. Esta vulnerabilidad se corrigió en 24.10.0.
  • Vulnerabilidad en LibreNMS (CVE-2024-51494)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de tipo Cross-Site Scripting (XSS) Almacenado en la página "Configuración de puerto" permite a los usuarios autenticados inyectar código JavaScript arbitrario a través del parámetro "descr" al editar la configuración de puerto de un dispositivo. Esta vulnerabilidad puede provocar la ejecución de código malicioso cuando se visita la página "Configuración de puerto", lo que puede comprometer la sesión del usuario y permitir acciones no autorizadas. Esta vulnerabilidad se solucionó en la versión 24.10.0.
  • Vulnerabilidad en LibreNMS (CVE-2024-51495)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de cross site scripting (XSS) almacenado en la página de descripción general del dispositivo permite a los usuarios autenticados inyectar código JavaScript arbitrario a través del parámetro "overwrite_ip" al editar un dispositivo. Esta vulnerabilidad da como resultado la ejecución de código malicioso cuando se visita la página de descripción general del dispositivo, lo que puede comprometer las cuentas de otros usuarios. Esta vulnerabilidad se solucionó en la versión 24.10.0.
  • Vulnerabilidad en LibreNMS (CVE-2024-51497)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de cross site scripting (XSS) almacenado en la pestaña "OID personalizado" de un dispositivo permite a los usuarios autenticados inyectar código JavaScript arbitrario a través del parámetro "unidad" al crear un nuevo OID. Esta vulnerabilidad puede provocar la ejecución de código malicioso en el contexto de las sesiones de otros usuarios, comprometiendo sus cuentas y permitiendo acciones no autorizadas. Esta vulnerabilidad se solucionó en la versión 24.10.0.
  • Vulnerabilidad en LibreNMS (CVE-2024-52526)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de cross site scripting (XSS) almacenado en la pestaña "Servicios" de la página del dispositivo permite a los usuarios autenticados inyectar código JavaScript arbitrario a través del parámetro "descr" al agregar un servicio a un dispositivo. Esta vulnerabilidad podría resultar en la ejecución de código malicioso en el contexto de las sesiones de otros usuarios, lo que podría comprometer sus cuentas y permitir acciones no autorizadas. Esta vulnerabilidad se solucionó en la versión 24.10.0.
  • Vulnerabilidad en CRMEB (CVE-2024-50653)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    CRMEB <=5.4.0 es vulnerable a un control de acceso incorrecto. Los usuarios pueden eludir la restricción del frontend de solo poder reclamar cupones una vez capturando paquetes y enviando una gran cantidad de paquetes de datos para la recolección de cupones, logrando una recolección ilimitada de cupones.
  • Vulnerabilidad en lilishop (CVE-2024-50654)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    lilishop <=4.2.4 es vulnerable a un control de acceso incorrecto, que puede permitir a los atacantes obtener cupones más allá del límite de cantidad al capturar y enviar los paquetes de datos para la recolección de cupones en alta concurrencia.
  • Vulnerabilidad en GLPI (CVE-2024-40638)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    GLPI es un paquete de software gratuito de gestión de activos y TI. Un usuario autenticado puede explotar múltiples vulnerabilidades de inyección SQL. Una de ellas puede utilizarse para alterar los datos de la cuenta de otro usuario y tomar el control de esta. Actualice a la versión 10.0.17.
  • Vulnerabilidad en GLPI (CVE-2024-41678)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    GLPI es un paquete de software gratuito de gestión de activos y TI. Un usuario no autenticado puede proporcionar un enlace malicioso a un técnico de GLPI para explotar una vulnerabilidad XSS reflejado. Actualice a la versión 10.0.17.
  • Vulnerabilidad en GLPI (CVE-2024-41679)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    GLPI es un paquete de software gratuito de gestión de activos y TI. Un usuario autenticado puede aprovechar una vulnerabilidad de inyección SQL desde el formulario de tickets. Actualice a la versión 10.0.17.
  • Vulnerabilidad en GLPI (CVE-2024-43417)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    GLPI es un paquete de software gratuito de gestión de activos y TI. Un usuario no autenticado puede proporcionar un enlace malicioso a un técnico de GLPI para explotar una vulnerabilidad XSS reflejado ubicada en el formulario del software. Actualice a la versión 10.0.17.
  • Vulnerabilidad en GLPI (CVE-2024-43418)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    GLPI es un paquete de software gratuito de gestión de activos y TI. Un usuario no autenticado puede proporcionar un enlace malicioso a un técnico de GLPI para explotar una vulnerabilidad XSS reflejado. Actualice a la versión 10.0.17.
  • Vulnerabilidad en GLPI (CVE-2024-45608)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 20/11/2024
    GLPI es un paquete de software gratuito de gestión de activos y TI. Un usuario autenticado puede realizar una inyección SQL modificando sus preferencias. Actualice a la versión 10.0.17.
  • Vulnerabilidad en DVC de TRCore (CVE-2024-11308)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    El DVC de TRCore cifra los archivos mediante una clave codificada. Los atacantes pueden utilizar esta clave para descifrar los archivos y restaurar el contenido original.
  • Vulnerabilidad en DVC de TRCore (CVE-2024-11309)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    El DVC de TRCore tiene una vulnerabilidad de path traversal, lo que permite a atacantes remotos no autenticados explotar esta vulnerabilidad para leer archivos de sistema arbitrarios.
  • Vulnerabilidad en DVC de TRCore (CVE-2024-11310)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    El DVC de TRCore tiene una vulnerabilidad de path traversal, lo que permite a atacantes remotos no autenticados explotar esta vulnerabilidad para leer archivos de sistema arbitrarios.
  • Vulnerabilidad en DVC de TRCore (CVE-2024-11311)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    El DVC de TRCore tiene una vulnerabilidad de Path Traversal y no restringe los tipos de archivos cargados. Esto permite que atacantes remotos no autenticados carguen archivos arbitrarios en cualquier directorio, lo que lleva a la ejecución de código arbitrario al cargar webshells.
  • Vulnerabilidad en DVC de TRCore (CVE-2024-11312)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    El DVC de TRCore tiene una vulnerabilidad de Path Traversal y no restringe los tipos de archivos cargados. Esto permite que atacantes remotos no autenticados carguen archivos arbitrarios en cualquier directorio, lo que lleva a la ejecución de código arbitrario al cargar webshells.
  • Vulnerabilidad en DVC de TRCore (CVE-2024-11313)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    El DVC de TRCore tiene una vulnerabilidad de Path Traversal y no restringe los tipos de archivos cargados. Esto permite que atacantes remotos no autenticados carguen archivos arbitrarios en cualquier directorio, lo que lleva a la ejecución de código arbitrario al cargar webshells.
  • Vulnerabilidad en DVC de TRCore (CVE-2024-11314)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    El DVC de TRCore tiene una vulnerabilidad de Path Traversal y no restringe los tipos de archivos cargados. Esto permite que atacantes remotos no autenticados carguen archivos arbitrarios en cualquier directorio, lo que lleva a la ejecución de código arbitrario al cargar webshells.
  • Vulnerabilidad en DVC de TRCore (CVE-2024-11315)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    El DVC de TRCore tiene una vulnerabilidad de Path Traversal y no restringe los tipos de archivos cargados. Esto permite que atacantes remotos no autenticados carguen archivos arbitrarios en cualquier directorio, lo que lleva a la ejecución de código arbitrario al cargar webshells.
  • Vulnerabilidad en ZTE NH8091 (CVE-2024-22067)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    El producto ZTE NH8091 tiene una vulnerabilidad de control de permisos inadecuado. Debido al control de permisos inadecuado de la interfaz del módulo web, un atacante autenticado puede aprovechar la vulnerabilidad para ejecutar comandos arbitrarios.
  • Vulnerabilidad en Zohocorp ManageEngine ADAudit Plus (CVE-2024-49574)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Las versiones de Zohocorp ManageEngine ADAudit Plus anteriores a 8123 son vulnerables a la inyección SQL en el módulo de informes.
  • Vulnerabilidad en Moodle (CVE-2024-48897)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se encontró una vulnerabilidad en Moodle. Se requieren verificaciones adicionales para garantizar que los usuarios solo puedan editar o eliminar los feeds RSS que tengan permiso para modificar.
  • Vulnerabilidad en django CMS Association django-cms (CVE-2024-11319)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en django CMS Association django-cms permite Cross-Site Scripting (XSS). Este problema afecta a Django-cms: 3.11.7, 3.11.8, 4.1.2, 4.1.3.
  • Vulnerabilidad en Moodle (CVE-2024-48896)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se encontró una vulnerabilidad en Moodle. Es posible que los usuarios con la función "enviar mensaje" vean los nombres de otros usuarios a los que de otra manera no podrían acceder mediante un mensaje de error en Mensajería. Nota: El nombre que se devuelve sigue el formato de nombre completo configurado en el sitio.
  • Vulnerabilidad en Moodle (CVE-2024-48898)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se encontró una vulnerabilidad en Moodle. Los usuarios con acceso para eliminar audiencias de los informes podrían eliminar audiencias de otros informes para los que no tienen permiso de eliminación.
  • Vulnerabilidad en Moodle (CVE-2024-48901)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se encontró una vulnerabilidad en Moodle. Se requieren verificaciones adicionales para garantizar que los usuarios solo puedan acceder al cronograma de un informe si tienen permiso para editarlo.
  • Vulnerabilidad en Saso Nikolov Event Tickets con Ticket Scanner (CVE-2024-52427)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un motor de plantillas en Saso Nikolov Event Tickets con Ticket Scanner permite la inyección de Server Side Include (SSI). Este problema afecta a Event Tickets con Ticket Scanner: desde n/a hasta 2.3.11.
  • Vulnerabilidad en Scripteo Ads Booster de Ads Pro (CVE-2024-52428)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    La vulnerabilidad de control inadecuado del nombre de archivo para la declaración Include/Require en el programa PHP ('Inclusión de archivo remoto PHP') en Scripteo Ads Booster de Ads Pro permite la inclusión de archivos locales PHP. Este problema afecta a Ads Booster de Ads Pro: desde n/a hasta 1.12.
  • Vulnerabilidad en Anton Hoelstad WP Quick Setup (CVE-2024-52429)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    La vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Anton Hoelstad WP Quick Setup permite cargar un shell web a un servidor web. Este problema afecta a WP Quick Setup: desde n/a hasta 2.0.
  • Vulnerabilidad en Lis Lis Video Gallery (CVE-2024-52430)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    La vulnerabilidad de deserialización de datos no confiables en Lis Lis Video Gallery permite la inyección de objetos. Este problema afecta a Lis Video Gallery: desde n/a hasta 0.2.1.
  • Vulnerabilidad en Pressaholic WordPress Video Robot - The Ultimate Video Importer (CVE-2024-52431)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Pressaholic WordPress Video Robot - The Ultimate Video Importer permite la inyección SQL. Este problema afecta a WordPress Video Robot - The Ultimate Video Importer: desde n/a hasta 1.20.0.
  • Vulnerabilidad en NIX Solutions Ltd NIX Anti-Spam Light (CVE-2024-52432)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Vulnerabilidad de deserialización de datos no confiables en NIX Solutions Ltd NIX Anti-Spam Light permite la inyección de objetos. Este problema afecta a NIX Anti-Spam Light: desde n/a hasta 0.0.4.
  • Vulnerabilidad en My Geo Posts Free de Mindstien Technologies (CVE-2024-52433)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    La vulnerabilidad de deserialización de datos no confiables en My Geo Posts Free de Mindstien Technologies permite la inyección de objetos. Este problema afecta a My Geo Posts Free: desde n/a hasta 1.2.
  • Vulnerabilidad en Supsystic Popup de Supsystic (CVE-2024-52434)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un motor de plantillas en Supsystic Popup de Supsystic permite la inyección de comandos. Este problema afecta a Popup de Supsystic: desde n/a hasta 1.10.29.
  • Vulnerabilidad en W3 Eden, Inc. Premium Packages (CVE-2024-52435)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en W3 Eden, Inc. Premium Packages permiten la inyección SQL. Este problema afecta a los paquetes premium: desde n/a hasta 5.9.3.
  • Vulnerabilidad en Post SMTP (CVE-2024-52436)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Post SMTP permite la inyección SQL ciega. Este problema afecta a Post SMTP: desde n/a hasta 2.9.9.
  • Vulnerabilidad en Clipboard Team Copy Anything to Clipboard (CVE-2024-52419)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Clipboard Team Copy Anything to Clipboard permite XSS almacenado. Este problema afecta a Copy Anything to Clipboard: desde n/a hasta 4.0.3.
  • Vulnerabilidad en Terry Lin WP Githuber MD (CVE-2024-52422)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Terry Lin WP Githuber MD permite XSS almacenado. Este problema afecta a WP Githuber MD: desde n/a hasta 1.16.3.
  • Vulnerabilidad en Themify Themify Builder (CVE-2024-52423)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Themify Themify Builder permite XSS almacenado. Este problema afecta a Themify Builder: desde n/a hasta 7.6.3.
  • Vulnerabilidad en Suresh Kumar wp-login customizer (CVE-2024-52424)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Suresh Kumar wp-login customizer permite XSS almacenado. Este problema afecta al personalizador wp-login: desde n/a hasta 1.0.
  • Vulnerabilidad en Urchenko Drozd – Addons for Elementor (CVE-2024-52425)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Urchenko Drozd – Addons for Elementor permite XSS almacenado. Este problema afecta a Drozd – Addons for Elementor: desde n/a hasta 1.1.1.
  • Vulnerabilidad en Linear Oy Linear (CVE-2024-52426)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Linear Oy Linear permite XSS basado en DOM. Este problema afecta a Linear: desde n/a hasta 2.7.11.
  • Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52565)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24231)
  • Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52566)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24233)
  • Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52567)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras se analizan archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24237)
  • Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52568)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una vulnerabilidad de use-after-free que podría activarse al analizar archivos WRL especialmente manipulados. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-24244)
  • Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52569)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24260)
  • Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52570)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24365)
  • Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52571)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24485)
  • Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52572)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una vulnerabilidad de desbordamiento de pila al analizar archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24486)
  • Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52573)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24521)
  • Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-52574)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 20/11/2024
    Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0018) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0007). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras se analizan archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-24543)