Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Apache Struts (CVE-2013-2251)
Severidad: CRÍTICA
Fecha de publicación: 20/07/2013
Fecha de última actualización: 27/11/2024
Apache Struts v2.0.0 hasta v2.3.15 permite a atacantes remotos ejecutar expresiones OGNL arbitrarias mediante un parámetro con una (1)acción:, (2) redirect:, o (3) redirectAction:
-
Vulnerabilidad en Cisco FirePOWER Management Center (CVE-2016-1342)
Severidad: MEDIA
Fecha de publicación: 26/02/2016
Fecha de última actualización: 26/11/2024
La página de inicio de sesión del dispositivo en Cisco FirePOWER Management Center 5.3 hasta la versión 6.0.0.1 permite a atacantes remotos obtener información potencialmente sensible de la versión de software mediante la lectura de los archivos de ayuda, también conocida como Bug ID CSCuy36654.
-
Vulnerabilidad en la interfaz web en Cisco Firepower Management Center (CVE-2016-1413)
Severidad: MEDIA
Fecha de publicación: 28/05/2016
Fecha de última actualización: 26/11/2024
La interfaz web en Cisco Firepower Management Center 5.4.0 hasta la versión 6.0.0.1 permite a usuarios remotos autenticados modificar páginas colocando código manipulado en un valor de parámetro, también conocida como Bug ID CSCuy76517.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2016-1431)
Severidad: MEDIA
Fecha de publicación: 18/06/2016
Fecha de última actualización: 26/11/2024
Vulnerabilidad de XSS en Cisco Firepower Management Center 4.10.3, 5.2.0, 5.3.0, 5.3.1 y 5.4.0 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de una URL manipulada, también conocida como Bug ID CSCur25516.
-
Vulnerabilidad en Cisco FirePOWER Management Center (CVE-2015-6411)
Severidad: Pendiente de análisis
Fecha de publicación: 15/12/2015
Fecha de última actualización: 26/11/2024
Cisco FirePOWER Management Center 5.4.1.3, 6.0.0 y 6.0.1 proporciona respuestas detalladas a las solicitudes de los archivos de ayuda, lo que permite a atacantes remotos obtener información de la versión potencialmente sensible mediante la lectura de un campo no especificado, también conocido como Bug ID CSCux37061.
-
Vulnerabilidad en la GUI basada en web en Cisco Firepower Management Center y Cisco Adaptive Security Appliance (ASA) Software en dispositivos 5500-X con FirePOWER Services (CVE-2016-1458)
Severidad: ALTA
Fecha de publicación: 18/08/2016
Fecha de última actualización: 26/11/2024
La GUI basada en web en Cisco Firepower Management Center 4.x y 5.x en versiones anteriores a 5.3.0.3, 5.3.1.x en versiones anteriores a 5.3.1.2 y 5.4.x en versiones anteriores a 5.4.0.1 y Cisco Adaptive Security Appliance (ASA) Software en dispositivos 5500-X con FirePOWER Services 4.x y 5.x en versiones anteriores a 5.3.0.3, 5.3.1.x en versiones anteriores a 5.3.1.2 y 5.4.x en versiones anteriores a 5.4.0.1 permite a usuarios remotos autenticados aumentar los privilegios de cuenta de usuario a través de peticiones HTTP manipuladas, también conocido como Bug ID CSCur25483.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2016-6419)
Severidad: ALTA
Fecha de publicación: 05/10/2016
Fecha de última actualización: 26/11/2024
Vulnerabilidad de inyección SQL en Cisco Firepower Management Center 4.10.3 hasta la versión 5.4.0 permite a usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través de vectores no especificados, vulnerabilidad también conocida como Bug ID CSCur25485.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2016-6365)
Severidad: MEDIA
Fecha de publicación: 23/08/2016
Fecha de última actualización: 26/11/2024
Vulnerabilidad XSS en Cisco Firepower Management Center 4.10.3, 5.2.0, 5.3.0, 5.3.0.2, 5.3.1 y 5.4.0 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de parámetros no especificados, también conocido como Bug IDs CSCur25508 y CSCur25518.
-
Vulnerabilidad en las características de detección y bloqueo de archivos maliciosos de Cisco Firepower Management Center y Cisco FireSIGHT System Software (CVE-2016-9193)
Severidad: ALTA
Fecha de publicación: 14/12/2016
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en las características de detección y bloqueo de archivos maliciosos de Cisco Firepower Management Center y Cisco FireSIGHT System Software podría permitir a un atacante remoto no autenticado eludir los mecanismos de detección de malware en un dispositivo afectado. Productos Afectados: Cisco Firepower Management Center y FireSIGHT System Software son afectados cuando están configurados para utilizar una política de archivos con la acción Block Malware. Más Información: CSCvb27494. Lanzamientos Afectados Conocidos: 6.0.1.1 6.1.0.
-
Vulnerabilidad en la GUI basada en web en Cisco Firepower Management Center y Cisco Adaptive Security Appliance (ASA) Software en dispositivos 5500-X con FirePOWER Services (CVE-2016-1457)
Severidad: ALTA
Fecha de publicación: 18/08/2016
Fecha de última actualización: 26/11/2024
La GUI basada en web en Cisco Firepower Management Center 4.x y 5.x en versiones anteriores a 5.3.1.2 y 5.4.x en versiones anteriores a 5.4.0.1 y Cisco Adaptive Security Appliance (ASA) Software en dispositivos 5500-X con FirePOWER Services 4.x y 5.x en versiones anteriores a 5.3.1.2 y 5.4.x en versiones anteriores a 5.4.0.1 permite a usuarios remotos autenticados ejecutar comandos arbitrarios como root a través de peticiones HTTP manipuladas, también conocido como Bug ID CSCur25513.
-
Vulnerabilidad en Cisco Firepower System Software (CVE-2017-3814)
Severidad: MEDIA
Fecha de publicación: 03/02/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en Cisco Firepower System Software podría permitir a un atacante remoto no autenticado eludir maliciosamente la capacidad del aparato para bloquear ciertos contenidos web, vulnerabilidad también conocida como un URL Bypass. Más Información: CSCvb93980. Lanzamientos Afectados Conocidos: 5.3.0 5.4.0 6.0.0 6.0.1 6.1.0.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2017-3847)
Severidad: MEDIA
Fecha de publicación: 22/02/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el marco web de Cisco Firepower Management Center podría permitir a un atacante remoto autenticado llevar a cabo un ataque de XSS contra un usuario de la interfaz web. Más Información: CSCvc72741. Lanzamientos Afectados Conocidos: 6.2.1.Cisco Firepower Management Center
-
Vulnerabilidad en Pragmatic General Multicast (PGM) (CVE-2016-6368)
Severidad: ALTA
Fecha de publicación: 20/04/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el análisis del motor de detección de los paquetes de protocolo Pragmatic General Multicast (PGM) para Cisco Firepower System Software podría permitir a un atacante remoto no autenticado, provocar una condición de denegación de servicio (DoS) debido a que el proceso de Snort se reinicia inesperadamente. La vulnerabilidad se debe a una validación incorrecta de entrada de los campos en el paquete de protocolo PGM. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete PGM manipulado para el motor de detección en el dispositivo de destino. Un exploit podría permitir que el atacante provocara una condición DoS si el proceso de Snort se reinicia y se anula la inspección de tráfico o se baja el tráfico. Esta vulnerabilidad afecta a Cisco Firepower System Software que tiene configuradas una o más políticas de acción de archivo y se ejecuta en cualquiera de los siguientes productos de Cisco: Adaptive Security Appliance (ASA) 5500-X Series con FirePOWER Services; Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls; Advanced Malware Protection (AMP) para Networks, 7000 Series Appliances; Advanced Malware Protection (AMP) para Networks, 8000 Series Appliances; Firepower 4100 Series Security Appliances; FirePOWER 7000 Series Appliances; FirePOWER 8000 Series Appliances; Firepower 9300 Series Security Appliances; FirePOWER Threat Defense para Integrated Services Routers (ISRs); Industrial Security Appliance 3000; Sourcefire 3D System Appliances; Virtual Next-Generation Intrusion Prevention System (NGIPSv) para VMware. Versiones fijas: 5.4.0.10 5.4.1.9 6.0.1.3 6.1.0 6.2.0. Cisco Bug IDs: CSCuz00876.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2017-6673)
Severidad: MEDIA
Fecha de publicación: 13/06/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en Cisco Firepower Management Center podría permitir a un atacante remoto autenticado obtener información del usuario. Un atacante podría usar esta información para realizar el reconocimiento. Más información: CSCvc10894. Versiones afectadas conocidas: 6.1.0.2 y 6.2.0. Versiones solucionadas conocidas: 6.2.0.
-
Vulnerabilidad en framework (CVE-2017-6715)
Severidad: MEDIA
Fecha de publicación: 04/07/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el framework web de Firepower Management Center de Cisco, podría permitir a un atacante remoto identificado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz web. Productos afectados: Firepower Management Center de Cisco versiones 5.4.1.x y anteriores. Más información: CSCuy88951. Versiones Afectadas Conocidas: 5.4.1.6.
-
Vulnerabilidad en framework (CVE-2017-6716)
Severidad: MEDIA
Fecha de publicación: 04/07/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el código del framework web de Firepower Management Center de Cisco, podría permitir a un atacante remoto identificado conducir un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz web de un sistema afectado. Productos afectados: Programa Cisco Firepower Management Center versiones anteriores a 6.0.0.0. Más información: CSCuy88785. Versiones Afectadas Conocidas: 5.4.1.6.
-
Vulnerabilidad en framework (CVE-2017-6717)
Severidad: MEDIA
Fecha de publicación: 04/07/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el framework web de Firepower Management Center de Cisco, podría permitir a un atacante remoto identificado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz web. Más información: CSCvc38801. Versiones Afectadas Conocidas: 6.0.1.3 6.2.1. Versiones Fijas Conocidas: 6.2.1.
-
Vulnerabilidad en el Threat Management Console en Cisco Firepower Management Center (CVE-2016-6433)
Severidad: ALTA
Fecha de publicación: 06/10/2016
Fecha de última actualización: 26/11/2024
El Threat Management Console en Cisco Firepower Management Center 5.2.0 hasta la versión 6.0.1 permite a usuarios remotos autenticados ejecutar comandos arbitrarios a través de parámetros de aplicación web manipulados, vulnerabilidad también conocida como Bug ID CSCva30872.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2016-6434)
Severidad: ALTA
Fecha de publicación: 06/10/2016
Fecha de última actualización: 26/11/2024
Cisco Firepower Management Center 6.0.1 tiene las credenciales de la base de datos embebida, lo que permite a usuarios locales obtener información sensible aprovechando el acceso CLI, vulnerabilidad también conocida como Bug ID CSCva30370.
-
Vulnerabilidad en la consola web en Cisco Firepower Management Center (CVE-2016-6435)
Severidad: MEDIA
Fecha de publicación: 06/10/2016
Fecha de última actualización: 26/11/2024
La consola web en Cisco Firepower Management Center 6.0.1 permite a usuarios remotos autenticados leer archivos arbitrarios a través de parámetros manipulados, vulnerabilidad también conocida como Bug ID CSCva30376.
-
Vulnerabilidad en el reensamblaje del motor de detección de paquetes HTTP para Cisco Firepower System Software (CVE-2016-6439)
Severidad: ALTA
Fecha de publicación: 27/10/2016
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el reensamblaje del motor de detección de paquetes HTTP para Cisco Firepower System Software en versiones anteriores a 6.0.1 podría permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio (DoS) debido al reinicio inesperado del proceso Snort. La vulnerabilidad se debe al manejo incorrecto de un flujo de paquetes HTTP. Un atacante puede explotar esta vulnerabilidad mandado un flujo de paquetes HTTP manipulados al motor de detección en el dispositivo objetivo. Una explotación puede permitir al atacante provocar una condición DoS si el proceso Snort se reinicia y la inspección del tráfico se elude o el tráfico se cae.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2017-3809)
Severidad: MEDIA
Fecha de publicación: 03/02/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el módulo de implementación de Políticas de Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado prevenga el despliegue de una base de reglas completa y precisa. Más información: CSCvb95281. Lanzamientos Afectados Conocidos: 6.1.0 6.2.0. Lanzamientos Reparados Conocidos: 6.1.0.1 6.2.0.
-
Vulnerabilidad en detección del preprocesador del Protocolo Server Message Block (CVE-2019-1696)
Severidad: ALTA
Fecha de publicación: 03/05/2019
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en el motor de detección del preprocesador del Protocolo Server Message Block (SMB) para el software Firepower Threat Defense (FTD) Cisco, podrían permitir a un atacante no identificado, adyacente o remoto, causar una condición de Denegación de Servicio (DoS). Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
-
Vulnerabilidad en cross-site-scripting (XSS) (CVE-2019-12855)
Severidad: ALTA
Fecha de publicación: 16/06/2019
Fecha de última actualización: 25/11/2024
La vulnerabilidad de tipo cross-site-scripting (XSS) en el servlet ctcprotocol/Protocol en SAP NetWeaver AS JAVA versión 7.3 permite a los atacantes remotos inyectar scripts web arbitrarios o HTML por medio del parámetro sessionID, también se conoce como Nota de Seguridad de SAP 2406783.
-
Vulnerabilidad en el parámetro page_limit en el plugin dynamic-widgets para WordPress (CVE-2015-9437)
Severidad: MEDIA
Fecha de publicación: 26/09/2019
Fecha de última actualización: 27/11/2024
El plugin dynamic-widgets versiones anteriores a 1.5.11 para WordPress, presenta una vulnerabilidad de tipo CSRF con un XSS resultante por medio del parámetro page_limit de wp-admin/themes.php?page=dynwid-config.
-
Vulnerabilidad en el parámetro prefix o widget_id en el plugin dynamic-widgets para WordPress (CVE-2015-9436)
Severidad: MEDIA
Fecha de publicación: 26/09/2019
Fecha de última actualización: 27/11/2024
El plugin dynamic-widgets versiones anteriores a 1.5.11 para WordPress, presenta una vulnerabilidad de tipo XSS por medio del parámetro prefix o widget_id de wp-admin/admin-ajax.php?action=term_tree .
-
Vulnerabilidad en en el ensamblaje del motor de detección de los paquetes Secure Sockets Layer para el software Cisco Firepower System (CVE-2017-3885)
Severidad: MEDIA
Fecha de publicación: 07/04/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el ensamblaje del motor de detección de los paquetes Secure Sockets Layer (SSL) para el software Cisco Firepower System podría permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio (DoS) porque el proceso Snort consume un alto nivel de recursos de la CPU. Productos afectados: Esta vulnerabilidad afecta al software Cisco Firepower System que ejecuta las versiones de software 6.0.0, 6.1.0, 6.2.0 o 6.2.1 cuando el dispositivo está configurado con una directiva SSL que tiene al menos una regla que especifica el descifrado del tráfico. Más información: CSCvc58563. Lanzamientos afectados conocidos: 6.0.0 6.1.0 6.2.0 6.2.1.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2018-16303)
Severidad: ALTA
Fecha de publicación: 01/09/2018
Fecha de última actualización: 27/11/2024
PDF-XChange Editor hasta la versión 7.0.326.1 permite que atacantes remotos provoquen una denegación de servicio (consumo de recursos) mediante una estructura x:xmpmeta manipulada. Esto está relacionado con CVE-2003-1564.
-
Vulnerabilidad en las aplicaciones CGI en la variable de entorno HTTP_PROXY en Twisted (CVE-2016-1000111)
Severidad: MEDIA
Fecha de publicación: 11/03/2020
Fecha de última actualización: 25/11/2024
Twisted versiones anteriores a la versión 16.3.1, no intenta abordar los conflictos de espacio de nombres RFC 3875 sección 4.1.18 y, por lo tanto, no protege las aplicaciones CGI de la presencia de datos de clientes no seguros en la variable de entorno HTTP_PROXY, lo que podría permitir a atacantes remotos redireccionar un tráfico HTTP saliente de una aplicación CGI hacia un servidor proxy arbitrario por medio de un encabezado Proxy especialmente diseñado en una petición HTTP, también se conoce como un problema "httpoxy".
-
Vulnerabilidad en el Cisco Firepower Management Center (FMC) Software y el Cisco Firepower User Agent Software (CVE-2020-3301)
Severidad: MEDIA
Fecha de publicación: 06/05/2020
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en el Cisco Firepower Management Center (FMC) Software y el Cisco Firepower User Agent Software, podrían permitir a un atacante acceder a una parte confidencial de un sistema afectado con una cuenta muy privilegiada. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
-
Vulnerabilidad en una cuenta en el Cisco Firepower Management Center (FMC) Software y Cisco Firepower User Agent Software (CVE-2020-3318)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2020
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en el Cisco Firepower Management Center (FMC) Software y Cisco Firepower User Agent Software, podrían permitir a un atacante acceder a una parte confidencial de un sistema afectado con una cuenta muy privilegiada. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
-
Vulnerabilidad en una entrada suministrada por el usuario en la Interfaz de Usuario web del Cisco Firepower Management Center (FMC) Software (CVE-2020-3313)
Severidad: MEDIA
Fecha de publicación: 06/05/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la Interfaz de Usuario web del Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web del software FMC. La vulnerabilidad es debido a una comprobación insuficiente de una entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2017-12220)
Severidad: MEDIA
Fecha de publicación: 07/09/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de gestión web de Cisco Firepower Management Center podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Scripting (XSS) reflejado contra un usuario de dicha interfaz en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Si se explota esta vulnerabilidad con éxito, el atacante podría ejecutar código de script arbitrario en el contexto de la interfaz o permitir que el atacante pueda acceder a información confidencial del navegador. Cisco Bug IDs: CSCvc50771.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2017-12221)
Severidad: MEDIA
Fecha de publicación: 07/09/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el framework web de Cisco Firepower Management Center podría permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de la interfaz web del software afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario por parte del software afectado. Una explotación con éxito de esta vulnerabilidad podría permitir al atacante que ejecute código arbitrario en el contexto del sistema afectado. Cisco Bug IDs: CSCvc38983.
-
Vulnerabilidad en la política de aplicación del Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3312)
Severidad: ALTA
Fecha de publicación: 06/05/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la configuración de la política de aplicación del Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado conseguir acceso de lectura no autorizado para datos confidenciales sobre un dispositivo afectado. La vulnerabilidad es debido a una identificación insuficiente de la aplicación. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico diseñado hacia un dispositivo afectado. Una explotación con éxito podría permitir a un atacante conseguir acceso de lectura no autorizada a datos confidenciales.
-
Vulnerabilidad en una petición HTTP en la interfaz web del Cisco Firepower Management Center (FMC) Software (CVE-2020-3311)
Severidad: MEDIA
Fecha de publicación: 06/05/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz web del Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto no autenticado redireccionar a un usuario hacia una página web maliciosa. La vulnerabilidad es debido a una comprobación de entrada inapropiada de los parámetros de petición HTTP. Un atacante podría explotar esta vulnerabilidad al interceptar y modificar una petición HTTP de un usuario. Una explotación con éxito podría permitir a un atacante redireccionar al usuario hacia una página web maliciosa específica.
-
Vulnerabilidad en un parche de software en la funcionalidad Image Signature Verification del Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3308)
Severidad: MEDIA
Fecha de publicación: 06/05/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la funcionalidad Image Signature Verification del Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto autenticado con credenciales de nivel de administrador instalar un parche de software malicioso sobre un dispositivo afectado. La vulnerabilidad es debido a una verificación inapropiada de firmas digitales para imágenes de parches. Un atacante podría explotar esta vulnerabilidad al diseñar un parche de software sin firmar para omitir las comprobaciones de firmas y cargarlo sobre un dispositivo afectado. Una explotación con éxito podría permitir a un atacante iniciar una imagen de parche de software malicioso.
-
Vulnerabilidad en Cisco Firepower System Software (CVE-2017-12244)
Severidad: ALTA
Fecha de publicación: 05/10/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el análisis del motor de detección de paquetes IPv6 para Cisco Firepower System Software podría permitir que un atacante remoto no autenticado provoque un uso intensivo de la CPU o una denegación de servicio (DoS) debido a que el proceso Snort se reinicia de forma inesperada. Esta vulnerabilidad se debe a una validación incorrecta de las entradas de los campos en el paquete de cabeceras con extensión IPv6. Un atacante podría explotar esta vulnerabilidad enviando un paquete IPv6 malicioso al motor de detección del dispositivo objetivo. Un exploit podría permitir que el atacante provoque una condición DoS si el proceso Snort se reinicia y se omite o se anula la inspección de tráfico. Esta vulnerabilidad es específica solo para el tráfico IPv6. Esta vulnerabilidad afecta a las versiones 6.0 y siguientes de Cisco Firepower System Software cuando el software tiene configuradas una o más políticas de acción de archivo y se ejecuta sobre uno de los siguientes productos Cisco: 3000 Series Industrial Security Appliances (ISR), Adaptive Security Appliance (ASA) 5500-X Series con servicios FirePOWER, Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls, Advanced Malware Protection (AMP) para redes, 7000 Series Appliances, Advanced Malware Protection (AMP) para redes, 8000 Series Appliances, FirePOWER 7000 Series Appliances, FirePOWER 8000 Series Appliances, Firepower Threat Defense para routers de servicios integrados (ISR), Firepower 2100 Series Security Appliances, Firepower 4100 Series Security Appliances, Firepower 9300 Series Security Appliances, Virtual Next-Generation Intrusion Prevention System (NGIPSv) para VMware. Cisco Bug IDs: CSCvd34776.
-
Vulnerabilidad en Cisco Firepower Threat Defense (FTD) (CVE-2017-12245)
Severidad: ALTA
Fecha de publicación: 05/10/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el descifrado de tráfico SSL para Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado provoque el vaciado de la memoria del sistema. Esto también se conoce como Firepower Detection Engine SSL Decryption Memory Consumption Denial of Service vulnerability. Si este filtrado de memoria se mantiene durante mucho tiempo, se podría provocar una denegación de servicio (DoS), ya que el tráfico podría dejar de ser reenviado a través del dispositivo. La vulnerabilidad se debe a un error en la forma en que Firepower Detection Snort Engine gestiona el descifrado del tráfico SSL y las notificaciones a y desde el controlador Adaptive Security Appliance (ASA). Un atacante podría explotar esta vulnerabilidad enviando un flujo constante de tráfico SSL (Secure Sockets Layer) a través del dispositivo. Un exploit podría permitir que el atacante provocase una condición DoS cuando el dispositivo se ejecuta con poca memoria del sistema. Esta vulnerabilidad afecta a las versiones 6.0.1 y siguientes de Cisco Firepower Threat Defense (FTD) Software que se ejecuten en cualquiera de estos productos Cisco: Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls, Firepower 2100 Series Security Appliances, Firepower 4100 Series Security Appliances, Firepower 9300 Series Security Appliances. Cisco Bug IDs: CSCve02069.
-
Vulnerabilidad en el motor de detección SNORT en Cisco Firepower System Software (CVE-2017-12300)
Severidad: MEDIA
Fecha de publicación: 16/11/2017
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el motor de detección SNORT de Cisco Firepower System Software podría permitir que un atacante remoto sin autenticar omita una política de archivos que esté configurada para bloquear el protocolo Server Message Block Version 2 (SMB2). La vulnerabilidad se debe a la incorrecta detección de un archivo SMB2 cuando la detección se basa en la longitud del archivo. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición de transferencia de SMB2 manipulada al dispositivo objetivo. Un exploit con éxito podría permitir que el atacante omita filtros que están configurados para bloquear el tráfico SMB2. Cisco Bug IDs: CSCve58398.
-
Vulnerabilidad en Cisco Firepower System Software (CVE-2018-0233)
Severidad: ALTA
Fecha de publicación: 19/04/2018
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la funcionalidad SSL (Secure Sockets Layer) de reensamblado de paquetes del motor de detección en Cisco Firepower System Software podría permitir que un atacante remoto no autenticado provoque que el motor de detección consuma memoria del sistema en exceso en un dispositivo afectado, lo que podría provocar una condición de denegación de servicio (DoS). La vulnerabilidad se debe a que el software afectado gestiona incorrectamente los cambios en los estados de conexión SSL. Un atacante podría explotar esta vulnerabilidad enviando conexiones SSL manipuladas a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar que el motor de detección consuma memoria del sistema en exceso en el dispositivo afectado, lo que podría provocar una denegación de servicio (DoS). El dispositivo podría necesitar volver a cargarse manualmente para que se recupere. Esta vulnerabilidad afecta a Cisco Firepower System Software Releases 6.0.0 y posteriores, ejecutándose en cualquiera de estos productos de Cisco: Adaptive Security Appliance (ASA) 5500-X Series Firewalls con FirePOWER Services, Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls, Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances, Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances, Firepower 4100 Series Appliances, FirePOWER 7000 Series Appliances, FirePOWER 8000 Series Appliances, Firepower 9300 Series Security Appliances, Firepower Threat Defense for Integrated Services Routers (ISRs), Firepower Threat Defense Virtual for VMware, Industrial Security Appliance 3000 y Sourcefire 3D System Appliances. Cisco Bug IDs: CSCve23031.
-
Vulnerabilidad en Cisco Firepower System Software (CVE-2018-0278)
Severidad: MEDIA
Fecha de publicación: 02/05/2018
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en Cisco Firepower System Software podría permitir que un atacante remoto no autenticado acceda a datos sensibles del sistema. La vulnerabilidad se debe a protecciones indebidas de Cross-Origin Domain para el protocolo WebSocket. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario para que visite un sitio web malicioso diseñado para enviar peticiones a la aplicación afectada mientras el usuario tenga la sesión iniciada en la aplicación con una cookie de sesión activa. Su explotación con éxito podría permitir que el atacante recupere información de políticas o configuración del software afectado y realice otro ataque contra la consola de gestión. Cisco Bug IDs: CSCvh68311.
-
Vulnerabilidad en el motor de detección de Cisco Firepower System Software (CVE-2018-0281)
Severidad: MEDIA
Fecha de publicación: 02/05/2018
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el motor de detección de Cisco Firepower System Software podría permitir que un atacante remoto sin autenticar reinicie una instancia del motor de detección Snort en un dispositivo afectado y provoque una breve denegación de servicio (DoS) como consecuencia. Esta vulnerabilidad se debe a una gestión incorrecta de una extensión Transport Layer Security (TLS) durante la configuración de una conexión TLS para el software afectado. Un atacante podría explotar esta vulnerabilidad enviando petición de configuración de conexión TLS a un dispositivo afectado. Un exploit con éxito podría permitir que el atacante provoque el reinicio inesperado del motor de detección de Snort en el sistema afectado, lo que daría como resultado una condición de DoS temporal. Cisco Bug IDs: CSCvg97808.
-
Vulnerabilidad en el motor de detección de Cisco Firepower System Software (CVE-2018-0283)
Severidad: MEDIA
Fecha de publicación: 02/05/2018
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el motor de detección de Cisco Firepower System Software podría permitir que un atacante remoto sin autenticar reinicie una instancia del motor de detección Snort en un dispositivo afectado y provoque una breve denegación de servicio (DoS) como consecuencia. Esta vulnerabilidad se debe a una gestión incorrecta de una configuración de conexión TCP Transport Layer Security (TLS) para el software afectado. Un atacante podría explotar esta vulnerabilidad enviando tráfico TLS manipulado al dispositivo afectado. Un exploit con éxito podría permitir que el atacante provoque el reinicio inesperado del motor de detección de Snort en el sistema afectado, lo que daría como resultado una condición de DoS temporal. Cisco Bug IDs: CSCvg99327.
-
Vulnerabilidad en Cisco FireSIGHT System (CVE-2018-0333)
Severidad: MEDIA
Fecha de publicación: 07/06/2018
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la gestión de configuración de VPN del software Cisco FireSIGHT System podría permitir que un atacante remoto no autenticado omita la seguridad VPN debido a efectos secundarios no planeados de los cambios de configuración dinámica que podrían permitir que un atacante omita las políticas configuradas. La vulnerabilidad se debe a la gestión incorrecta de los nombres de interfaz configurados y a los parámetros VPN cuando se realizan cambios de configuración dinámicos en la interfaz de línea de comandos. Un atacante podría explotar esta vulnerabilidad enviando paquetes a través de una interfaz al dispositivo objetivo. Su explotación con éxito podría permitir que el atacante omita las políticas VPN configuradas. Cisco Bug IDs: CSCvh49388.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2018-0365)
Severidad: ALTA
Fecha de publicación: 21/06/2018
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de gestión basada en web de Cisco Firepower Management Center podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Request Forgery (CSRF) y realizar acciones arbitrarias en un dispositivo afectado. La vulnerabilidad se debe a la medidas de protección contra CSRF insuficientes para la interfaz de administración web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz siga un enlace malicioso. Su explotación con éxito podría permitir que el atacante realice acciones arbitrarias en un dispositivo objetivo mediante un navegador web y con los privilegios del usuario. Cisco Bug IDs: CSCvb19750.
-
Vulnerabilidad en Cisco Firepower System Software (CVE-2018-0370)
Severidad: ALTA
Fecha de publicación: 16/07/2018
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el motor de detección de Cisco Firepower System Software podría permitir que un atacante remoto sin autenticar provoque que uno de los procesos del motor de detección se quede sin memoria y, así, ralentice el procesamiento de tráfico. La vulnerabilidad se debe a la gestión incorrecta de tráfico cuando la política de inspección SSL (Secure Sockets Layer) está habilitada. Un atacante podría explotar esta vulnerabilidad enviando tráfico malicioso a través del dispositivo afectado. Su explotación podría permitir que el atacante aumente el consumo de recursos de una sola instancia del motor de detección de Snort en un dispositivo afectado. Esto conducirá a una degradación del rendimiento y, finalmente, al reinicio del proceso Snort afectado. Cisco Bug IDs: CSCvi09219, CSCvi29845.
-
Vulnerabilidad en Cisco FireSIGHT System Software (CVE-2018-0383)
Severidad: ALTA
Fecha de publicación: 16/07/2018
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el motor de detección de Cisco Firepower System Software podría permitir que un atacante remoto sin autenticar omita una política de archivos que esté configurada para bloquear la transferencia de archivos a un sistema afectado mediante FTP. La vulnerabilidad existe debido a que el software afectado gestiona incorrectamente las conexiones de control FTP. Un atacante podría explotar esta vulnerabilidad enviando una conexión FTP maliciosamente manipulada para transferir un archivo a un dispositivo afectado. Un exploit exitoso podría permitir que el atacante omita una política de archivos configurada para aplicar la subida Block con acción reset al tráfico FTP. Cisco Bug IDs: CSCvh70130.
-
Vulnerabilidad en Cisco FireSIGHT System Software (CVE-2018-0384)
Severidad: MEDIA
Fecha de publicación: 16/07/2018
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el motor de detección de Cisco Firepower System Software podría permitir que un atacante remoto sin autenticar omita una política de control de acceso basada en URL que está configurada para bloquear el tráfico para un sistema afectado. La vulnerabilidad existe debido a que el software afectado gestiona incorrectamente los paquetes TCP que se reciben fuera de orden cuando se lanza una retransmisión TCP SYN. Un atacante podría explotar esta vulnerabilidad enviando una conexión maliciosamente manipulada a través de un dispositivo afectado. Un exploit exitoso podría permitir que el atacante omita una política de control de acceso basada en URL que está configurada para bloquear el tráfico para un sistema afectado. Cisco Bug IDs: CSCvh84511.
-
Vulnerabilidad en Cisco Firepower System Software (CVE-2018-0385)
Severidad: ALTA
Fecha de publicación: 16/07/2018
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el análisis del motor de detección del protocolo Secure Sockets Layer (SSL) de Cisco Firepower System Software podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) debido a que el proceso Snort se reinicia inesperadamente. La vulnerabilidad se debe a la gestión indebida del tráfico SSL. Un atacante podría explotar esta vulnerabilidad enviando tráfico SSL manipulado al motor de detección del dispositivo objetivo. Su explotación podría permitir que el atacante provoque una condición DoS si el proceso Snort se reinicia y se omite la inspección de tráfico o se deja el tráfico. Cisco Bug IDs: CSCvi36434.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2018-15458)
Severidad: MEDIA
Fecha de publicación: 10/01/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la característica de filtrado de acceso shell de Cisco Firepower Management Center (FMC), al emplearse junto con autenticación remota, podría permitir que un atacante remoto no autenticado provoque un gran uso del disco, lo que resulta en una condición de denegación de servicio (DoS). La vulnerabilidad ocurre debido a que la configuración del acceso shell, al emplearse con un tipo específico de autenticación remota, puede provocar que un archivo del sistema tenga escrituras no limitadas. Un atacante podría explotar esta vulnerabilidad enviando un flujo constante de peticiones de autenticación remota al aparato cuando se aplica la configuración específica. La explotación con éxito podría permitir que el atacante aumente el tamaño de un archivo de log del sistema para que consuma casi todo el espacio del disco. La falta de espacio disponible en el disco podría desembocar en una condición de denegación de servicio (DoS) en la que las funciones del aparato podrían operar de forma errónea, haciendo que el dispositivo sea inestable.
-
Vulnerabilidad en productos Cisco (CVE-2018-15397)
Severidad: MEDIA
Fecha de publicación: 05/10/2018
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la implementación de Traffic Flow Confidentiality (TFC) en la funcionalidad IPsec en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se reinicie inesperadamente, lo que resulta en una denegación de servicio (DoS). La vulnerabilidad se debe a un error que podría ocurrir si el software afectado renegocia la clave de cifrado para un túnel IPsec cuando cierto tráfico TFC está en tránsito. Un atacante podría explotar esta vulnerabilidad enviando un flujo de tráfico TFC malicioso a través de un túnel IPsec establecido en un dispositivo afectado. Su explotación con éxito podría permitir que el atacante provoque el cierre inesperado de un proceso demonio en el dispositivo afectado, lo que provocará que el dispositivo se cierre inesperadamente y desemboque en una denegación de servicio (DoS).
-
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (CVE-2019-12679)
Severidad: ALTA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado ejecutar inyecciones SQL arbitrarias sobre un dispositivo afectado. Estas vulnerabilidades se presentan debido a una comprobación de entrada inapropiada. Un atacante podría explotar estas vulnerabilidades mediante el envío de consultas SQL creadas a un dispositivo afectado. Una explotación con éxito podría permitir al atacante visualizar información que no está autorizado de ver, llevar a cabo cambios en el sistema que no está autorizado a realizar y ejecutar comandos dentro del sistema operativo subyacente que pueden afectar la disponibilidad del dispositivo.
-
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (CVE-2019-12680)
Severidad: ALTA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado ejecutar inyecciones SQL arbitrarias sobre un dispositivo afectado. Estas vulnerabilidades se presentan debido a una comprobación de entrada inapropiada. Un atacante podría explotar estas vulnerabilidades mediante el envío de consultas SQL creadas a un dispositivo afectado. Una explotación con éxito podría permitir al atacante visualizar información que no está autorizado de ver, llevar a cabo cambios en el sistema que no está autorizado a realizar y ejecutar comandos dentro del sistema operativo subyacente que pueden afectar la disponibilidad del dispositivo.
-
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (CVE-2019-12681)
Severidad: ALTA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado ejecutar inyecciones SQL arbitrarias sobre un dispositivo afectado. Estas vulnerabilidades se presentan debido a una comprobación de entrada inapropiada. Un atacante podría explotar estas vulnerabilidades mediante el envío de consultas SQL creadas a un dispositivo afectado. Una explotación con éxito podría permitir al atacante visualizar información que no está autorizado de ver, llevar a cabo cambios en el sistema que no está autorizado a realizar y ejecutar comandos dentro del sistema operativo subyacente que pueden afectar la disponibilidad del dispositivo.
-
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (CVE-2019-12682)
Severidad: ALTA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado ejecutar inyecciones SQL arbitrarias sobre un dispositivo afectado. Estas vulnerabilidades se presentan debido a una comprobación de entrada inapropiada. Un atacante podría explotar estas vulnerabilidades mediante el envío de consultas SQL creadas a un dispositivo afectado. Una explotación con éxito podría permitir al atacante visualizar información que no está autorizado de ver, llevar a cabo cambios en el sistema que no está autorizado a realizar y ejecutar comandos dentro del sistema operativo subyacente que pueden afectar la disponibilidad del dispositivo.
-
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (CVE-2019-12683)
Severidad: ALTA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado ejecutar inyecciones SQL arbitrarias sobre un dispositivo afectado. Estas vulnerabilidades se presentan debido a una comprobación de entrada inapropiada. Un atacante podría explotar estas vulnerabilidades mediante el envío de consultas SQL creadas a un dispositivo afectado. Una explotación con éxito podría permitir al atacante visualizar información que no está autorizado de ver, llevar a cabo cambios en el sistema que no está autorizado a realizar y ejecutar comandos dentro del sistema operativo subyacente que pueden afectar la disponibilidad del dispositivo.
-
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (CVE-2019-12684)
Severidad: ALTA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado ejecutar inyecciones SQL arbitrarias sobre un dispositivo afectado. Estas vulnerabilidades se presentan debido a una comprobación de entrada inapropiada. Un atacante podría explotar estas vulnerabilidades mediante el envío de consultas SQL creadas a un dispositivo afectado. Una explotación con éxito podría permitir al atacante visualizar información que no está autorizado de ver, llevar a cabo cambios en el sistema que no está autorizado a realizar y ejecutar comandos dentro del sistema operativo subyacente que pueden afectar la disponibilidad del dispositivo.
-
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (CVE-2019-12685)
Severidad: ALTA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado ejecutar inyecciones SQL arbitrarias sobre un dispositivo afectado. Estas vulnerabilidades se presentan debido a una comprobación de entrada inapropiada. Un atacante podría explotar estas vulnerabilidades mediante el envío de consultas SQL creadas a un dispositivo afectado. Una explotación con éxito podría permitir al atacante visualizar información que no está autorizado de ver, llevar a cabo cambios en el sistema que no está autorizado a realizar y ejecutar comandos dentro del sistema operativo subyacente que pueden afectar la disponibilidad del dispositivo.
-
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (CVE-2019-12686)
Severidad: ALTA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado ejecutar inyecciones SQL arbitrarias sobre un dispositivo afectado. Estas vulnerabilidades se presentan debido a una comprobación de entrada inapropiada. Un atacante podría explotar estas vulnerabilidades mediante el envío de consultas SQL creadas a un dispositivo afectado. Una explotación con éxito podría permitir al atacante visualizar información que no está autorizado de ver, llevar a cabo cambios en el sistema que no está autorizado a realizar y ejecutar comandos dentro del sistema operativo subyacente que pueden afectar la disponibilidad del dispositivo.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2019-1642)
Severidad: MEDIA
Fecha de publicación: 23/01/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de gestión web de Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en el software afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web del software afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o que pueda acceder a información sensible del navegador.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2019-1671)
Severidad: MEDIA
Fecha de publicación: 07/02/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de gestión web de Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en el sistema afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web del sistema afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace cuidadosamente manipulado. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o que pueda acceder a información sensible del navegador.
-
Vulnerabilidad en la CLI del software Firepower Threat Defense (CVE-2019-1699)
Severidad: MEDIA
Fecha de publicación: 03/05/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la CLI del software Firepower Threat Defense (FTD) de Cisco, podría permitir a un atacante local identificado ejecutar un ataque de inyección de comando. La vulnerabilidad es debido a la insuficiente comprobación de entrada. Un atacante podría aprovechar esta vulnerabilidad al inyectar comandos dentro de argumentos para un comando específico. Una operación con éxito podría permitir al atacante ejecutar comandos con privilegios root.
-
Vulnerabilidad en CLI del software Firepower Threat Defense (CVE-2019-1709)
Severidad: MEDIA
Fecha de publicación: 03/05/2019
Fecha de última actualización: 26/11/2024
"Una vulnerabilidad en la CLI del software Firepower Threat Defense (FTD) de Cisco podría permitir a un atacante local identificado ejecutar un ataque de inyección de comando. La vulnerabilidad es debido a la insuficiente comprobación de entrada. Un atacante podría aprovechar esta vulnerabilidad al inyectar comandos dentro de argumentos para un comando específico. Una operación éxito podría permitir al atacante ejecutar comandos con privilegios root.
-
Vulnerabilidad en el software Firepower Threat Defense (FTD) de Cisco. (CVE-2019-1832)
Severidad: MEDIA
Fecha de publicación: 16/05/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el motor de detección del software Firepower Threat Defense (FTD) de Cisco, podría permitir a un atacante remoto no autorizado omitir las políticas de control de acceso configuradas. La vulnerabilidad es debido a la comprobación inapropiada de los paquetes ICMP. Un atacante podría explotar esta vulnerabilidad enviando paquetes ICMP creados hacia el dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir las políticas de control de acceso configuradas.
-
Vulnerabilidad en Secure Sockets Layer (SSL)/Transport Layer Security (TLS) protocol parser of Cisco Firepower Threat Defense (CVE-2019-1833)
Severidad: MEDIA
Fecha de publicación: 16/05/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en Secure Sockets Layer (SSL)/Transport Layer Security (TLS) protocol parser of Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autorizado omitir las políticas configuradas. La vulnerabilidad es debido a un análisis incorrecto de atributos específicos en un encabezado de paquete TLS. Un atacante podría explotar esta vulnerabilidad enviando mensajes TLS maliciosos al sistema afectado. Una explotación exito podría permitir al atacante eludir las políticas configuradas para el sistema, lo que podría permitir que el tráfico fluya sin ser inspeccionado.
-
Vulnerabilidad en dashboard RSS (CVE-2019-1930)
Severidad: MEDIA
Fecha de publicación: 06/07/2019
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en el dashboard RSS en la interfaz de administración basada en web de Firepower Management Center (FMC) de Cisco, podrían permitir a un atacante remoto no identificado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. Las vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario por la interfaz de administración basada en web del dispositivo afectado. Un atacante podría explotar estas vulnerabilidades mediante la persuasión a un usuario de la interfaz para que haga clic en un enlace especialmente diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial y basada en el navegador.
-
Vulnerabilidad en dashboard RSS (CVE-2019-1931)
Severidad: MEDIA
Fecha de publicación: 06/07/2019
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en el dashboard RSS en la interfaz de administración basada en web de Firepower Management Center (FMC) de Cisco, podrían permitir a un atacante remoto no identificado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. Las vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web del dispositivo afectado. Un atacante podría explotar estas vulnerabilidades mediante la persuasión a un usuario de la interfaz para que haga clic en un enlace especialmente diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial y basada en el navegador.
-
Vulnerabilidad en Secure Sockets Layer (SSL)/Transport Layer Security (TLS) del software Firepower Threat Defense (FTD) de Cisco (CVE-2019-1970)
Severidad: MEDIA
Fecha de publicación: 08/08/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el motor de inspección del protocolo Secure Sockets Layer (SSL)/Transport Layer Security (TLS) del software Firepower Threat Defense (FTD) de Cisco, podría permitir a un atacante remoto no autenticado omitir las políticas de archivo configuradas en un sistema afectado. La vulnerabilidad es debido a errores cuando se manejan mensajes SSL/TLS específicos. Un atacante podría explotar esta vulnerabilidad enviando paquetes HTTP diseñados que fluirían por medio de un sistema afectado. Una explotación con éxito podría permitir al atacante omitir las políticas de archivos configuradas y entregar una carga maliciosa a la red protegida.
-
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (CVE-2019-12691)
Severidad: MEDIA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto autenticado realizar un ataque de salto de directorio en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia la interfaz de administración basada en web. Una explotación con éxito podría permitir al atacante omitir las restricciones de seguridad del Software Cisco FMC y conseguir acceso al sistema de archivos subyacente del dispositivo afectado.
-
Vulnerabilidad en la Interfaz de Usuario web de Cisco Firepower Management Center (CVE-2019-12690)
Severidad: ALTA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la Interfaz de Usuario web de Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto autenticado inyectar comandos arbitrarios que son ejecutados con los privilegios del usuario root del sistema operativo subyacente. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario en la Interfaz de Usuario web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una entrada diseñada en la Interfaz de Usuario web. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios en el dispositivo con todos los privilegios de root.
-
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (CVE-2019-12689)
Severidad: ALTA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto autenticado ejecutar código arbitrario sobre el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de comandos maliciosos hacia la interfaz de administración basada en web de un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario sobre el sistema operativo subyacente del dispositivo afectado.
-
Vulnerabilidad en la funcionalidad de inspección de archivos y malware del Software Cisco Firepower Management Center (CVE-2019-12701)
Severidad: MEDIA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la funcionalidad de inspección de archivos y malware del Software Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto no autenticado omitir las políticas de inspección de archivos y malware en un sistema afectado. La vulnerabilidad se presenta porque el software afectado no comprueba suficientemente el tráfico entrante. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada por medio de un dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir las políticas de inspección de archivos y malware y enviar tráfico malicioso a través del dispositivo afectado.
-
Vulnerabilidad en archivos FDF o XFDF en el hash NTLM SSO (CVE-2019-17497)
Severidad: MEDIA
Fecha de publicación: 11/10/2019
Fecha de última actualización: 27/11/2024
Tracker PDF-XChange Editor versiones anteriores a 8.0.330.0, presenta una vulnerabilidad de robo de hash NTLM SSO utilizando archivos FDF o XFDF diseñados (un problema relacionado con CVE-2018-4993). Por ejemplo, un hash NTLM es enviado hacia un enlace en \\192.168.0.2\C$\file.pdf sin interacción del usuario.
-
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software (CVE-2019-15280)
Severidad: MEDIA
Fecha de publicación: 16/10/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz de administración basada en web. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad insertando código malicioso en ciertas secciones de la interfaz que son visibles para otros usuarios. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador. Un atacante necesitaría credenciales de administrador válidas para explotar esta vulnerabilidad.
-
Vulnerabilidad en el componente de filtrado de tráfico HTTP del software Cisco Firepower Threat Defense (CVE-2019-1982)
Severidad: MEDIA
Fecha de publicación: 05/11/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el componente de filtrado de tráfico HTTP del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido al manejo inapropiado de las peticiones HTTP, incluidas las comunicadas por medio de una conexión HTTPS segura, que contienen encabezados especialmente diseñados con fines maliciosos. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas a un dispositivo afectado. Una explotación podría permitir al atacante evitar el filtrado y entregar peticiones maliciosas hacia los sistemas protegidos, lo que permitiría a atacantes entregar contenido malicioso que de otra manera se bloquearía.
-
Vulnerabilidad en el componente de detección de protocolo del software Cisco Firepower Threat Defense (CVE-2019-1980)
Severidad: MEDIA
Fecha de publicación: 05/11/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el componente de detección de protocolo del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido a la detección inapropiada del uso inicial de un protocolo en un puerto no estándar. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico sobre un puerto no estándar para el protocolo en uso por medio de un dispositivo afectado. Una explotación podría permitir al atacante omitir el filtrado y entregar peticiones maliciosas hacia los sistemas protegidos que de otra manera se bloquearían. Una vez que se detecta el flujo de protocolo inicial sobre el puerto no estándar, los flujos futuros sobre el puerto no estándar serán detectados con éxito y manejados según lo configurado mediante la política aplicada.
-
Vulnerabilidad en trustRoot en Python Twisted (CVE-2014-7143)
Severidad: ALTA
Fecha de publicación: 12/11/2019
Fecha de última actualización: 25/11/2024
Python Twisted versión 14.0, trustRoot no es respetada en el cliente HTTP.
-
Vulnerabilidad en el procedimiento de comprobación de firmas en la especificación Portable Document Format (PDF) (CVE-2018-18689)
Severidad: MEDIA
Fecha de publicación: 07/01/2021
Fecha de última actualización: 27/11/2024
La especificación Portable Document Format (PDF) no proporciona ninguna información sobre el procedimiento concreto de cómo comprobar las firmas. En consecuencia, se presenta una vulnerabilidad de Empaquetamiento de Firma en varios productos. Un atacante puede usar /ByteRange y manipulaciones xref que no son detectadas por la lógica de comprobación de firmas. Esto afecta a Foxit Reader versiones anteriores a 9.4 y PhantomPDF versiones anteriores a 8.3.9 y versiones 9.x anteriores a 9.4. También afecta a eXpert PDF 12 Ultimate, Expert PDF Reader, Nitro Pro, Nitro Reader, PDF Architect 6, PDF Editor 6 Pro, PDF Experte 9 Ultimate, PDFelement6 Pro, PDF Studio Viewer 2018, PDF Studio Pro, PDF-XChange Editor and Viewer , Perfect PDF 10 Premium, Perfect PDF Reader, Soda PDF y Soda PDF Desktop
-
Vulnerabilidad en el widget dashboard del software Cisco Firepower Management Center (FMC) (CVE-2021-1267)
Severidad: MEDIA
Fecha de publicación: 13/01/2021
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el widget dashboard del software Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a restricciones inapropiadas en entidades XML. Un atacante podría explotar esta vulnerabilidad al crear un widget basado en XML en un servidor afectado. Una explotación con éxito podría causar una mayor utilización de la memoria y la CPU, lo que podría resultar en una condición DoS.
-
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) (CVE-2021-1239)
Severidad: MEDIA
Fecha de publicación: 13/01/2021
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un sistema afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) (CVE-2021-1238)
Severidad: MEDIA
Fecha de publicación: 13/01/2021
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un sistema afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) (CVE-2019-16028)
Severidad: CRÍTICA
Fecha de publicación: 23/09/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto no autenticado omitir la autenticación y ejecutar acciones arbitrarias con privilegios administrativos en un dispositivo afectado. La vulnerabilidad es debido al manejo inapropiado de las respuestas de autenticación Lightweight Directory Access Protocol (LDAP) de un servidor de autenticación externo. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante obtener acceso administrativo a la interfaz de administración basada en web del dispositivo afectado
-
Vulnerabilidad en la Interfaz de Usuario web de Cisco Firepower Management Center (CVE-2019-12688)
Severidad: ALTA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la Interfaz de Usuario web de Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de entradas diseñadas hacia la Interfaz de Usuario web. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios dentro del dispositivo afectado.
-
Vulnerabilidad en la Interfaz de Usuario web del Cisco Firepower Management Center (CVE-2019-12687)
Severidad: ALTA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la Interfaz de Usuario web del Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de entradas diseñadas hacia la Interfaz de Usuario web. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios dentro del dispositivo afectado.
-
Vulnerabilidad en Zynq UltraScale + (CVE-2019-5478)
Severidad: MEDIA
Fecha de publicación: 03/09/2019
Fecha de última actualización: 27/11/2024
Se ha descubierto una debilidad en el modo de inicio Encrypt Only en los dispositivos Zynq UltraScale +. Esto podría llevar a que un adversario pueda modificar los campos de control de la imagen de arranque y provocar un comportamiento de arranque seguro incorrecto.
-
Vulnerabilidad en el componente de reensamblado continuo del software Cisco Firepower Threat Defense (CVE-2019-1978)
Severidad: MEDIA
Fecha de publicación: 05/11/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el componente de reensamblado continuo del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido al reensamblaje inapropiado de los flujos de tráfico. Un atacante podría explotar esta vulnerabilidad mediante el envío de secuencias creadas por medio de un dispositivo afectado. Una explotación podría permitir al atacante omitir el filtrado y entregar peticiones maliciosas hacia los sistemas protegidos que de otra manera se bloquearían.
-
Vulnerabilidad en el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center. (CVE-2019-1981)
Severidad: MEDIA
Fecha de publicación: 05/11/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la funcionalidad de normalización del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido a la insuficiente normalización de una carga útil basada en texto. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico que contenga cargas útiles especialmente ofuscadas por medio de un dispositivo afectado. Una explotación podría permitir al atacante evitar el filtrado y entregar cargas maliciosas hacia los sistemas protegidos que de otra manera se bloquearían.
-
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (CVE-2020-3320)
Severidad: MEDIA
Fecha de publicación: 08/10/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al ingresar una entrada primero dentro de la interfaz de administración basada en web y luego al persuadir al usuario de la interfaz para que visualice la entrada diseñada dentro de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
-
Vulnerabilidad en un archivo de configuración de contenedor en la funcionalidad multi-instance de Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3514)
Severidad: ALTA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la funcionalidad multi-instance de Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante local autenticado escapar del contenedor para su instancia Cisco FTD y ejecutar comandos con privilegios root en el espacio de nombres del host. El atacante debe tener credenciales válidas en el dispositivo. La vulnerabilidad se presenta porque un archivo de configuración que es usado en el inicio del contenedor no posee protecciones suficientes. Un atacante podría explotar esta vulnerabilidad mediante la modificación de un archivo de configuración de contenedor específico en el sistema de archivos subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos con privilegios root dentro del espacio de nombres del host. Esto podría permitir que el atacante afecte a otras instancias de Cisco FTD en ejecución o al dispositivo host Cisco FXOS
-
Vulnerabilidad en el envío de un flujo de datos en el demonio de la API de entrada del host de Cisco Firepower Management Center (FMC) Software (CVE-2020-3557)
Severidad: MEDIA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el demonio de la API de entrada del host de Cisco Firepower Management Center (FMC) Software podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación inapropiada del certificado. Un atacante podría explotar esta vulnerabilidad mediante el envío de un flujo de datos diseñado al demonio de entrada del host del dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar que el demonio de entrada del host se reinicie. El atacante podría usar ataques repetidos para causar que el demonio se recargue continuamente, creando una condición de DoS para la API
-
Vulnerabilidad en una petición HTTP en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software (CVE-2020-3558)
Severidad: MEDIA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto no autenticado redireccionar a un usuario a una página web maliciosa. La vulnerabilidad es debido a una comprobación de entrada inapropiada de los parámetros de una petición HTTP. Un atacante podría explotar esta vulnerabilidad al interceptar una petición HTTP de un usuario. Una explotación con éxito podría permitir a un atacante modificar la petición HTTP para causar que la interfaz redireccione al usuario hacia una URL maliciosa específica. Este tipo de vulnerabilidad se conoce como ataque de redireccionamiento abierto y se utiliza en ataques de phishing que hacen que los usuarios visiten sitios maliciosos sin saberlo
-
Vulnerabilidad en un enlace en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software (CVE-2020-3553)
Severidad: MEDIA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar un código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
-
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software (CVE-2020-3515)
Severidad: MEDIA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software, podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar un código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
-
Vulnerabilidad en la funcionalidad de autenticación Common Access Card (CAC) de Cisco Firepower Management Center (FMC) Software (CVE-2020-3410)
Severidad: ALTA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la funcionalidad de autenticación Common Access Card (CAC) de Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto no autenticado omitir la autenticación y acceder al sistema FMC. El atacante debe tener un CAC válido para iniciar el intento de acceso. La vulnerabilidad es debido a una incorrecta invalidación de la sesión durante la autenticación CAC. Un atacante podría explotar esta vulnerabilidad al llevar a cabo un intento de autenticación basado en CAC en un sistema afectado. Una explotación con éxito podría permitir a un atacante acceder a un sistema afectado con los privilegios de un usuario autenticado por CAC que actualmente está conectado
-
Vulnerabilidad en el hash de registro del dispositivo en la funcionalidad sftunnel de Cisco Firepower Management Center (FMC) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3549)
Severidad: ALTA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la funcionalidad sftunnel de Cisco Firepower Management Center (FMC) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado obtener el hash de registro del dispositivo. La vulnerabilidad es debido a una protección de negociación de sftunnel insuficiente durante el registro inicial del dispositivo. Un atacante en una posición man-in-the-middle podría explotar esta vulnerabilidad al interceptar un flujo específico de la comunicación sftunnel entre un dispositivo FMC y un dispositivo FTD. Una explotación con éxito podría permitir a un atacante descifrar y modificar la comunicación sftunnel entre los dispositivos FMC y FTD, permitiendo a un atacante modificar los datos de configuración enviados desde un dispositivo FMC hacia un dispositivo FTD o los datos de alerta enviados desde un dispositivo FTD a un dispositivo FMC
-
Vulnerabilidad en el demonio sfmgr de Cisco Firepower Management Center (FMC) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3550)
Severidad: ALTA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el demonio sfmgr de Cisco Firepower Management Center (FMC) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto autenticado llevar a cabo un salto de directorio y acceder a directorios fuera de la ruta restringida. La vulnerabilidad es debido a una comprobación insuficiente de la entrada. Un atacante podría explotar esta vulnerabilidad mediante el uso de una ruta relativa en comandos sfmgr específicos. Una explotación podría permitir a un atacante leer o escribir archivos arbitrarios en un dispositivo peer conectado a sftunnel
-
Vulnerabilidad en ARM Trusted Firmware-A (CVE-2018-19440)
Severidad: MEDIA
Fecha de publicación: 30/01/2019
Fecha de última actualización: 27/11/2024
ARM Trusted Firmware-A permite la divulgación de información.
-
Vulnerabilidad en la implementación del intérprete Lua integrado en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2019-15992)
Severidad: ALTA
Fecha de publicación: 23/09/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la implementación del intérprete Lua integrado en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado. La vulnerabilidad es debido a restricciones insuficientes en las llamadas a funciones Lua permitidas dentro del contexto de los scripts Lua suministrados por el usuario. Una explotación con éxito podría permitir al atacante desencadenar una condición de desbordamiento de la pila y ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado
-
Vulnerabilidad en Twisted (CVE-2019-12387)
Severidad: MEDIA
Fecha de publicación: 10/06/2019
Fecha de última actualización: 25/11/2024
En las versiones anteriores a 19.2.1. de Twisted, twisted.web no validó ni saneó los URIs o los métodos HTTP, permitiendo que un atacante inyecte caracteres no válidos tales como CRLF.
-
Vulnerabilidad en división de petición HTTP en dos encabezados de longitud de contenido en wisted Web (CVE-2020-10108)
Severidad: CRÍTICA
Fecha de publicación: 12/03/2020
Fecha de última actualización: 25/11/2024
En Twisted Web versiones hasta 19.10.0, se presentó una vulnerabilidad de división de petición HTTP. Cuando se le presentan dos encabezados content-length, ignora el primer encabezado. Cuando el segundo valor de content-length se estableció en cero, el cuerpo de la petición se interpretó como una petición canalizada "pipelined".
-
Vulnerabilidad en un encabezado content-length y chunked encoding en Twisted Web (CVE-2020-10109)
Severidad: CRÍTICA
Fecha de publicación: 12/03/2020
Fecha de última actualización: 25/11/2024
En Twisted Web versiones hasta 19.10.0, se presentó una vulnerabilidad de división de petición HTTP. Cuando se presentó con un encabezado content-length y chunked encoding, el content-length tomó precedencia y el resto del cuerpo de la petición se interpretó como una petición canalizada "pipelined".
-
Vulnerabilidad en la configuración del Pluggable Authentication Module (PAM) utilizado en el Software Cisco Firepower Threat Defense (FTD), el Software Cisco Firepower Management Center (FMC) y el Software Cisco FXOS. (CVE-2019-12700)
Severidad: MEDIA
Fecha de publicación: 02/10/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la configuración del Pluggable Authentication Module (PAM) utilizado en el Software Cisco Firepower Threat Defense (FTD), el Software Cisco Firepower Management Center (FMC) y el Software Cisco FXOS, podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido a la administración de recursos inapropiada en el contexto de la administración de sesión del usuario. Un atacante podría explotar esta vulnerabilidad mediante la conexión a un sistema afectado y realizando muchos inicios de sesión con éxito de Secure Shell (SSH) simultáneos. Una explotación con éxito podría permitir al atacante agotar los recursos del sistema y causar que el dispositivo se recargue, resultando en una condición DoS. Para explotar esta vulnerabilidad, el atacante necesita credenciales de usuario válidas en el sistema.
-
Vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) (CVE-2021-1455)
Severidad: MEDIA
Fecha de publicación: 29/04/2021
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
-
Vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) (CVE-2021-1458)
Severidad: MEDIA
Fecha de publicación: 29/04/2021
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
-
Vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) (CVE-2021-1457)
Severidad: MEDIA
Fecha de publicación: 29/04/2021
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
-
Vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) (CVE-2021-1456)
Severidad: MEDIA
Fecha de publicación: 29/04/2021
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
-
Vulnerabilidad en Firepower Management Cente (CVE-2019-1802)
Severidad: MEDIA
Fecha de publicación: 18/04/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web de Firepower Management Center (FMC) de Cisco, podría permitir que un atacante identificado y remoto realizara un ataque de tipo cross site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un Sistema. La vulnerabilidad se debe a la insuficiente comprobación de la entrada proporcionada por el usuario en la interfaz de administración basada en web del sistema afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para acceder a un informe que contiene contenido malicioso. Una operación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador. Las versiones 6.2.3, 6.3.0 y 6.4.0 se ven afectadas.
-
Vulnerabilidad en Firepower Management Center de Cisco (CVE-2019-1949)
Severidad: MEDIA
Fecha de publicación: 08/08/2019
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web de Firepower Management Center de Cisco, podría permitir a un atacante remoto autenticado realizar un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de la información suministrada por el usuario mediante la interfaz de administración basada en web del sistema afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en la partición de actualización de firmware en Trusted Firmware M (CVE-2021-43619)
Severidad: ALTA
Fecha de publicación: 01/03/2022
Fecha de última actualización: 27/11/2024
Trusted Firmware M versiones 1.4.x hasta 1.4.1, presenta un problema de desbordamiento de búfer en la partición de actualización de firmware. En el modelo IPC, un llamador psa_fwu_write desde SPE o NSPE puede sobrescribir ubicaciones de memoria de la pila.
-
Vulnerabilidad en Illumos en Nexenta NexentaStor (CVE-2019-9579)
Severidad: ALTA
Fecha de publicación: 26/12/2022
Fecha de última actualización: 27/11/2024
Se descubrió un problema en Illumos en Nexenta NexentaStor 4.0.5 y 5.1.2 y otros productos. El servidor SMB permite que un atacante tenga acceso no deseado; por ejemplo, un atacante con WRITE_XATTR puede cambiar los permisos. Esto ocurre debido a una combinación de tres factores: los atributos extendidos de ZFS se utilizan para implementar secuencias con nombre NT, el protocolo SMB requiere que las implementaciones tengan una semántica de manejo abierta similar a la de NTFS, y el servidor SMB pasa ciertas solicitudes de atributos al objeto subyacente. (es decir, no se consideran solicitudes pertenecientes a la secuencia nombrada).
-
Vulnerabilidad en SourceCodester Loan Management System (CVE-2022-2666)
Severidad: MEDIA
Fecha de publicación: 07/01/2023
Fecha de última actualización: 26/11/2024
Se ha encontrado una vulnerabilidad en SourceCodester Loan Management System y se ha clasificado como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo login.php. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-205618 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Trusted Firmware-A (CVE-2022-47630)
Severidad: ALTA
Fecha de publicación: 16/01/2023
Fecha de última actualización: 27/11/2024
Trusted Firmware-A hasta su versión 2.8 tiene una lectura fuera de los límites en el analizador X.509 para analizar los certificados de arranque. Esto afecta el uso posterior de get_ext y auth_nvctr. Los atacantes podrían desencadenar efectos secundarios de lectura peligrosos u obtener información confidencial sobre el estado de la microarquitectura.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42390)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18659.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42411)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JPC. Los datos manipulados en un archivo JPC pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18306.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42412)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos manipulados en un archivo PDF pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18324.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42413)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JP2. Los datos manipulados en un archivo JP2 pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18368.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42386)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18655.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42387)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18656.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42389)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18658.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42388)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18657.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42394)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18893.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42395)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XPS. Los datos manipulados en un archivo XPS pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18274.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42396)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XPS. El problema se debe a la falta de validación adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a él como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18278.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42391)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18660.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42392)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18661.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42393)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18662.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42402)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos manipulados en un objeto U3D incrustado pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18632.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42401)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos manipulados en un archivo PDF pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18533.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42400)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos manipulados en un archivo PDF pueden provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18328.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42399)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos manipulados en un archivo PDF pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18327.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42398)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos manipulados en un archivo PDF pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18307.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42397)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XPS. Los datos manipulados en un archivo XPS pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18279.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42407)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. Los datos manipulados en un archivo EMF pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18542.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42406)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. Los datos manipulados en un archivo EMF pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18369.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42405)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer de almacenamiento dinámico. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18367.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42404)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. Los datos manipulados en un archivo EMF pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18273.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42403)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en almacenamiento dinámico de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18892.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42410)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PGM. Los datos manipulados en un archivo PGM pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18365.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42409)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos manipulados en un archivo PDF pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18315.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42417)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. Los datos manipulados en un archivo TIF pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18676.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42416)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. Los datos manipulados en un archivo TIF pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18673.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42415)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JP2. Los datos manipulados en un archivo JP2 pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18366.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42414)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18326.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42408)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18543.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42423)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. Los datos manipulados en un archivo TIF pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18716.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42420)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. Los datos manipulados en un archivo TIF pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18686.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42419)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. Los datos manipulados en un archivo TIF pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18700.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42421)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. Los datos manipulados en un archivo TIF pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18703.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42374)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18403.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-41152)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos elaborados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18342.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42372)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18347.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42379)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18648.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-41143)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos elaborados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18225.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-41144)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos elaborados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18282.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-41147)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos elaborados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18286.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-41148)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos elaborados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18338.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-41149)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos elaborados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18339.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-41151)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18341.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42370)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18345.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42371)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18346.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42373)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18402.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42378)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18631.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42380)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18649.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42381)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18650.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42382)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18651.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-41150)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos elaborados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18340.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42385)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18654.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42384)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18653.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42383)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18652.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42376)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18529.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42375)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18404.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42369)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18344.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-41153)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos elaborados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18343.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-41146)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos elaborados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18284.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-41145)
Severidad: MEDIA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. Los datos elaborados en un archivo U3D pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18283.
-
Vulnerabilidad en twisted (CVE-2022-21712)
Severidad: ALTA
Fecha de publicación: 07/02/2022
Fecha de última actualización: 25/11/2024
twisted es un motor de red basado en eventos escrito en Python. En las versiones afectadas, twisted expone las cookies y los encabezados de autorización cuando sigue redireccionamientos de origen cruzado. Este problema está presente en "twited.web.RedirectAgent" y "twisted.web. BrowserLikeRedirectAgent". Es recomendado a usuarios que actualicen. No hay medidas de mitigación adicionales conocidas
-
Vulnerabilidad en la interfaz de administración web del software Cisco Firepower Management Center (FMC) (CVE-2022-20743)
Severidad: MEDIA
Fecha de publicación: 03/05/2022
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración web del software Cisco Firepower Management Center (FMC) podría permitir a un atacante remoto autenticado omitir las protecciones de seguridad y cargar archivos maliciosos en el sistema afectado. Esta vulnerabilidad es debido a que no se han comprobado apropiadamente los archivos cargados en la interfaz de administración web del software Cisco FMC. Un atacante podría explotar esta vulnerabilidad al cargar un archivo maliciosamente diseñado a un dispositivo que ejecute el software afectado. Una explotación con éxito podría permitir al atacante almacenar archivos maliciosos en el dispositivo, a los que podría acceder más tarde para conducir ataques adicionales, incluyendo la ejecución de código arbitrario en el dispositivo afectado con privilegios de root
-
Vulnerabilidad en la interfaz de administración basada en la web del software Cisco Firepower Management Center (FMC) (CVE-2022-20740)
Severidad: MEDIA
Fecha de publicación: 03/05/2022
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en la web del software Cisco Firepower Management Center (FMC) podría permitir a un atacante remoto no autenticado realizar un ataque de tipo cross-site scripting. Esta vulnerabilidad es debido a que no ha sido comprobado correctamente la entrada proporcionada por el usuario a la interfaz de administración basada en la web. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de que haga clic en un enlace diseñado para pasar una entrada maliciosa a la interfaz. Una explotación con éxito podría permitir al atacante conducir ataques de tipo cross-site scripting y conseguir acceso a información confidencial basada en el navegador
-
Vulnerabilidad en las entradas proporcionadas por el usuario en la interfaz de administración basada en la web del software Cisco Firepower Management Center (FMC) (CVE-2022-20629)
Severidad: MEDIA
Fecha de publicación: 03/05/2022
Fecha de última actualización: 26/11/2024
Varias vulnerabilidades en la interfaz de administración basada en la web del software Cisco Firepower Management Center (FMC) podrían permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a que la interfaz de administración basada en la web no comprueba suficientemente las entradas proporcionadas por el usuario. Un atacante podría explotar estas vulnerabilidades al convencer a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
-
Vulnerabilidad en las entradas proporcionadas por el usuario en la interfaz de administración basada en la web del software Cisco Firepower Management Center (FMC) (CVE-2022-20628)
Severidad: MEDIA
Fecha de publicación: 03/05/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en la web del software Cisco Firepower Management Center (FMC) podrían permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a que la interfaz de administración basada en la web no comprueba suficientemente las entradas proporcionadas por el usuario. Un atacante podría explotar estas vulnerabilidades al convencer a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
-
Vulnerabilidad en las entradas proporcionadas por el usuario en la interfaz de administración basada en la web del software Cisco Firepower Management Center (FMC) (CVE-2022-20627)
Severidad: MEDIA
Fecha de publicación: 03/05/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en la web del software Cisco Firepower Management Center (FMC) podrían permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a que la interfaz de administración basada en la web no comprueba suficientemente las entradas proporcionadas por el usuario. Un atacante podría explotar estas vulnerabilidades al convencer a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
-
Vulnerabilidad en el filtrado de peticiones Server Name Identification (SNI) de Cisco Web Security Appliance (WSA), Cisco Firepower Threat Defense (FTD) y Snort detection engine (CVE-2021-34749)
Severidad: MEDIA
Fecha de publicación: 18/08/2021
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el filtrado de peticiones Server Name Identification (SNI) de Cisco Web Security Appliance (WSA), Cisco Firepower Threat Defense (FTD) y Snort detection engine podría permitir a un atacante no autenticado remoto omitir la tecnología de filtrado en un dispositivo afectado y exfiltrar datos de un host comprometido. Esta vulnerabilidad es debido a un filtrado inadecuado del handshake SSL. Un atacante podría explotar esta vulnerabilidad al usar los datos del paquete de bienvenida del cliente SSL para comunicarse con un servidor externo. Una explotación con éxito podría permitir al atacante ejecutar un ataque de comando y control en un host comprometido y llevar a cabo ataques adicionales de exfiltración de datos.
-
Vulnerabilidad en el procesamiento del trráfico ICMP en múltiples productos de Cisco (CVE-2021-40114)
Severidad: MEDIA
Fecha de publicación: 27/10/2021
Fecha de última actualización: 26/11/2024
Múltiples productos de Cisco están afectados por una vulnerabilidad en la forma en que el motor de detección Snort procesa el tráfico ICMP que podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una administración inapropiada de los recursos de memoria mientras el motor de detección Snort procesa paquetes ICMP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes ICMP mediante un dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar los recursos del dispositivo afectado, causando la recarga del mismo
-
Vulnerabilidad en Twisted (CVE-2022-24801)
Severidad: ALTA
Fecha de publicación: 04/04/2022
Fecha de última actualización: 25/11/2024
Twisted es un marco de trabajo basado en eventos para aplicaciones de Internet, que soporta Python versión 3.6+. versiones hasta 22.4.0rc1, el servidor Twisted Web HTTP 1.1, ubicado en el módulo "twisted.web.http", analizaba varias construcciones de peticiones HTTP de forma más indulgente de lo permitido por el RFC 7230. Este análisis no conforme puede conllevar a una desincronización si las peticiones pasan por varios analizadores HTTP, resultando potencialmente en un contrabando de peticiones HTTP. Los usuarios que pueden verse afectados usan el servidor y/o proxy HTTP versión 1.1 de Twisted Web y también pasan peticiones mediante un servidor y/o proxy HTTP diferente. El cliente de Twisted Web no está afectado. El servidor HTTP versión 2.0 usa un parser diferente, por lo que no está afectado. El problema ha sido abordado en Twisted 22.4.0rc1. Se presentan dos medidas de mitigación disponibles: Asegurarse de que ha sido abordada cualquier vulnerabilidad en los proxies de subida, por ejemplo, actualizándolos; o filtrar las peticiones malformadas por otros medios, como la configuración de un proxy de subida
-
Vulnerabilidad en Twisted (CVE-2022-39348)
Severidad: MEDIA
Fecha de publicación: 26/10/2022
Fecha de última actualización: 25/11/2024
Twisted es un framework basado en eventos para aplicaciones de Internet. Comenzó con la versión 0.9.4, cuando el encabezado del host no coincide con un host configurado "twisted.web.vhost.NameVirtualHost" devolverá un recurso "NoResource" que hace que el encabezado del Host no sea escondido en la respuesta 404 permitiendo la inyección de HTML y scripts. En la práctica esto debería ser muy difícil de explotar ya que ser capaz de modificar el encabezado Host de una petición HTTP normal implica que uno ya está en una posición privilegiada. Este problema ha sido corregido en versión 22.10.0rc1. No se presenta mitigaciones conocidas
-
Vulnerabilidad en el control de acceso del software Cisco Firepower Management Center (FMC) (CVE-2021-1477)
Severidad: MEDIA
Fecha de publicación: 29/04/2021
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en un mecanismo de control de acceso del software Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto autenticado acceder a servicios más allá del alcance de su autorización. Esta vulnerabilidad es debido a una aplicación insuficiente del control de acceso en el software afectado. Un atacante podría explotar esta vulnerabilidad al acceder directamente a los servicios internos de un dispositivo afectado. Una explotación con éxito podría permitir al atacante sobrescribir las políticas y afectar la configuración y el funcionamiento del dispositivo afectado
-
Vulnerabilidad en el almacenamiento de las credenciales para el servidor proxy de Cisco Firepower Management Center (FMC) (CVE-2021-1126)
Severidad: MEDIA
Fecha de publicación: 13/01/2021
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el almacenamiento de las credenciales del servidor proxy de Cisco Firepower Management Center (FMC), podría permitir a un atacante local autenticado visualizar credenciales de un servidor proxy configurado. La vulnerabilidad es debido al almacenamiento de texto sin cifrar y los permisos débiles de los archivos de configuración relacionados. Un atacante podría explotar esta vulnerabilidad mediante el acceso hacia la CLI del software afectado y al visualizar el contenido de los archivos afectados. Una explotación con éxito podría permitir al atacante visualizar las credenciales que son utilizadas para acceder al servidor proxy.
-
Vulnerabilidad en el archivo delete_lplan.php en SourceCodester Loan Management System (CVE-2022-2667)
Severidad: MEDIA
Fecha de publicación: 05/08/2022
Fecha de última actualización: 26/11/2024
Se ha encontrado una vulnerabilidad en SourceCodester Loan Management System y ha sido clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo delete_lplan.php. La manipulación del argumento lplan_id conlleva a una inyección sql. El ataque puede ser iniciado remotamente. La explotación ha sido divulgada al público y puede ser usada. El identificador asociado a esta vulnerabilidad es VDB-205619
-
Vulnerabilidad en el archivo /index.php en SourceCodester Loan Management System (CVE-2022-2766)
Severidad: ALTA
Fecha de publicación: 11/08/2022
Fecha de última actualización: 26/11/2024
Se ha encontrado una vulnerabilidad en SourceCodester Loan Management System. Ha sido calificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /index.php. La manipulación del argumento contraseña conlleva a una inyección sql. El ataque puede ser lanzado remotamente. La explotación ha sido divulgada al público y puede ser usada. VDB-206162 es el identificador asignado a esta vulnerabilidad
-
Vulnerabilidad en la Interfaz de Usuario web del Cisco Firepower Management Center (FMC) Software (CVE-2020-3302)
Severidad: ALTA
Fecha de publicación: 06/05/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la Interfaz de Usuario web del Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto autenticado sobrescribir archivos en el sistema de archivos de un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al cargar un archivo diseñado en la Interfaz de Usuario web sobre un dispositivo afectado. Una explotación con éxito podría permitir a un atacante sobrescribir archivos en el sistema de archivos del dispositivo afectado.
-
Vulnerabilidad en la Interfaz de Usuario web del Cisco Firepower Management Center (FMC) Software (CVE-2020-3307)
Severidad: MEDIA
Fecha de publicación: 06/05/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la Interfaz de Usuario web del Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto no autenticado escribir entradas arbitrarias en el archivo de registro sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante enviar información incorrecta hacia el registro del sistema en el sistema afectado.
-
Vulnerabilidad en las respuestas HTTP en el motor de detección Snort en múltiples productos de Cisco (CVE-2020-3315)
Severidad: MEDIA
Fecha de publicación: 06/05/2020
Fecha de última actualización: 26/11/2024
Múltiples productos de Cisco están afectados por una vulnerabilidad en el motor de detección Snort que podría permitir a un atacante remoto no autenticado omitir las políticas de archivos configuradas sobre un sistema afectado. La vulnerabilidad es debido a errores en como el motor de detección Snort maneja respuestas HTTP específicas. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes HTTP diseñados que fluirían por medio de un sistema afectado. Una explotación con éxito podría permitir a un atacante omitir las políticas de archivos configuradas y entregar una carga maliciosa a la red protegida.
-
Vulnerabilidad en el envío de peticiones en el servicio de licencias de Cisco Firepower Management Center (FMC) Software (CVE-2020-3499)
Severidad: ALTA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el servicio de licenciamiento de Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido al manejo inapropiado de los valores de los recursos del sistema mediante el sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas al sistema objetivo. Una explotación con éxito podría permitir el atacante causar que el sistema afectado dejara de responder, resultando en una condición de DoS e impediría la administración de dispositivos dependientes
-
Vulnerabilidad en la página de inicio de sesión en Loan Management System (CVE-2022-37138)
Severidad: CRÍTICA
Fecha de publicación: 14/09/2022
Fecha de última actualización: 26/11/2024
Loan Management System versión 1.0, es vulnerable a una inyección SQL en la página de inicio de sesión, lo que permite a usuarios no autorizados iniciar sesión como administrador tras inyectar el formulario de nombre de usuario
-
Vulnerabilidad en Loan Management System (CVE-2022-37139)
Severidad: MEDIA
Fecha de publicación: 14/09/2022
Fecha de última actualización: 26/11/2024
Loan Management System versión 1.0 sufre una vulnerabilidad persistente de cross site scripting
-
Vulnerabilidad en el parámetro "wcuf_file_name" en el plugin de WordPress WooCommerce Upload Files (CVE-2021-24171)
Severidad: CRÍTICA
Fecha de publicación: 05/04/2021
Fecha de última actualización: 25/11/2024
El plugin de WordPress WooCommerce Upload Files versiones anteriores a 59.4 ejecutó una sola pasada de saneamiento para eliminar extensiones bloqueadas como .php. Era posible omitir esto y cargar un archivo con una extensión PHP insertando una extensión "blocked" dentro de otra extensión "blocked" en el parámetro "wcuf_file_name". También fue posible llevar a cabo un ataque de extensión doble y subir archivos a una ubicación diferente por medio del salto de ruta usando el parámetro "wcuf_current_upload_session_id"
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20831)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Stored Cross-Site Scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20832)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Stored Cross-Site Scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información sensible basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20936)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross Site Scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del dashboard de FMC.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20935)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross Site Scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del dashboard de FMC.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20932)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross Site Scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del dashboard de FMC.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20905)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) Almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20872)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) Almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20843)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) Almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20840)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) Almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20839)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) Almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20838)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) Almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20836)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) Almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20835)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) Almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20834)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Stored Cross-Site Scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información sensible basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20833)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado lleve a cabo un ataque de Stored Cross-Site Scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información sensible basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en una política de archivos configurada para HTTP en el motor de detección de Snort en Múltiples productos de Cisco (CVE-2021-1223)
Severidad: ALTA
Fecha de publicación: 13/01/2021
Fecha de última actualización: 26/11/2024
Múltiples productos de Cisco están afectados por una vulnerabilidad en el motor de detección de Snort que podría permitir a un atacante remoto no autenticado omita una política de archivos configurada para HTTP. La vulnerabilidad es debido al manejo incorrecto de un encabezado de rango HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes HTTP diseñados a través de un dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir la política de archivos configurada para paquetes HTTP y entregar una carga útil maliciosa.
-
Vulnerabilidad en TCP Fast Open (TFO) usado en conjunto con el motor de detección Snort en Múltiples productos de Cisco (CVE-2021-1224)
Severidad: MEDIA
Fecha de publicación: 13/01/2021
Fecha de última actualización: 26/11/2024
Múltiples productos de Cisco están afectados por una vulnerabilidad con TCP Fast Open (TFO) cuando se usan en conjunto con el motor de detección Snort que podría permitir a un atacante remoto no autenticado omitir una política de archivos configurada para HTTP. La vulnerabilidad es debido a la detección incorrecta de la carga útil HTTP si está contenida al menos parcialmente dentro del protocolo de enlace de la conexión TFO. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes TFO diseñados con una carga útil HTTP a través de un dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir la política de archivos configurada para paquetes HTTP y entregar una carga útil maliciosa.
-
Vulnerabilidad en el motor de detección de aplicaciones de Snort (CVE-2021-1236)
Severidad: MEDIA
Fecha de publicación: 13/01/2021
Fecha de última actualización: 26/11/2024
Múltiples productos de Cisco están afectados por una vulnerabilidad en el motor de detección de aplicaciones de Snort que podría permitir a un atacante remoto no autenticado omitir las políticas configuradas en un sistema afectado. La vulnerabilidad es debido a un fallo en el algoritmo de detección. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes diseñados que fluirían a través de un sistema afectado. Una explotación con éxito podría permitir al atacante omitir las políticas configuradas y entregar una carga útil maliciosa a la red protegida.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20938)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la función de importación de módulos de la interfaz administrativa del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado vea información confidencial. Esta vulnerabilidad se debe a una validación insuficiente de la sintaxis XML al importar un módulo. Un atacante podría aprovechar esta vulnerabilidad proporcionando un archivo XML especialmente manipulado para la función. Un exploit exitoso podría permitir al atacante leer datos confidenciales que normalmente no serían revelados.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42377)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una condición de corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18630.
-
Vulnerabilidad en los mecanismos de protección de entrada del software Cisco Firepower Management Center (FMC) (CVE-2022-20744)
Severidad: MEDIA
Fecha de publicación: 03/05/2022
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en los mecanismos de protección de entrada del software Cisco Firepower Management Center (FMC) podría permitir a un atacante remoto autenticado visualizar datos sin autorización apropiada. Esta vulnerabilidad se presenta debido a un mecanismo de protección que es basado en la existencia o los valores de una entrada específica. Un atacante podría explotar esta vulnerabilidad al modificar esta entrada para omitir el mecanismo de protección y vulnerabilidad mediante el envío de una petición diseñada a un dispositivo afectado. Una explotación con éxito podría permitir al atacante visualizar datos más allá del alcance de su autorización
-
Vulnerabilidad en Twisted (CVE-2022-21716)
Severidad: ALTA
Fecha de publicación: 03/03/2022
Fecha de última actualización: 25/11/2024
Twisted es un marco de trabajo basado en eventos para aplicaciones de Internet, compatible con Python versión 3.6+. En versiones anteriores a 22.2.0, la implementación de cliente y servidor SSH de Twisted es capaz de aceptar una cantidad infinita de datos para el identificador de versión SSH del compañero. Esto termina con un buffer usando toda la memoria disponible. El adjunto es tan simple como "nc -rv localhost 22 ( /dev/zero". Se presenta un parche disponible en versión 22.2.0. Actualmente no se presentan medidas de mitigación conocidas
-
Vulnerabilidad en PDF-XChange Editor (CVE-2022-42418)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 27/11/2024
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. El problema se debe a la falta de validación adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a él como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18677.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20854)
Severidad: ALTA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en el procesamiento de conexiones SSH de Cisco Firepower Management Center (FMC) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado cause una condición de Denegación de Servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a un manejo inadecuado de errores cuando no se puede establecer una sesión SSH. Un atacante podría aprovechar esta vulnerabilidad enviando una alta tasa de conexiones SSH manipuladas a la instancia. Un exploit exitoso podría permitir que el atacante provoque el agotamiento de los recursos, lo que provocaría un reinicio en el dispositivo afectado.
-
Vulnerabilidad en Simple Network Management Protocol (CVE-2022-20918)
Severidad: ALTA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en Simple Network Management Protocol (SNMP) para el módulo FirePOWER con control de acceso para Cisco FirePOWER Software para Adaptive Security Appliance (ASA), el software Cisco Firepower Management Center (FMC) y el software Cisco Next-Generation Intrusion Prevention System (NGIPS) podría permitir un atacante remoto no autenticado realice una solicitud GET SNMP utilizando una credencial predeterminada. Esta vulnerabilidad se debe a la presencia de una credencial predeterminada para SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud GET SNMPv1 o SNMPv2 a un dispositivo afectado. Un exploit exitoso podría permitir al atacante recuperar información confidencial del dispositivo utilizando la credencial predeterminada. Este ataque sólo tendrá éxito si se configura SNMP y el atacante sólo puede realizar solicitudes GET de SNMP; No se permite el acceso de escritura mediante SNMP.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20925)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el Sistema Operativo subyacente. La vulnerabilidad se debe a una validación insuficiente de los parámetros proporcionados por el usuario para algunas API de endpoint. Un atacante podría aprovechar esta vulnerabilidad enviando información manipulada a una API en el endpoint afectado. Un exploit exitoso podría permitir a un atacante ejecutar comandos arbitrarios en el dispositivo con privilegios bajos del sistema. Para aprovechar esta vulnerabilidad con éxito, un atacante necesitaría credenciales válidas para un usuario con permisos de dispositivo: de forma predeterminada, solo las cuentas de usuario Administradores, Aprobadores de Seguridad y Administradores de Red tienen estos permisos.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20926)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el Sistema Operativo subyacente. La vulnerabilidad se debe a una validación insuficiente de los parámetros proporcionados por el usuario para algunas API de endpoint. Un atacante podría aprovechar esta vulnerabilidad enviando información manipulada a un endpoint API afectado. Un exploit exitoso podría permitir a un atacante ejecutar comandos arbitrarios en el dispositivo con privilegios bajos del sistema. Para aprovechar esta vulnerabilidad con éxito, un atacante necesitaría credenciales válidas para un usuario con permisos de dispositivo: de forma predeterminada, solo las cuentas de usuario Administradores, Aprobadores de Seguridad y Administradores de Red tienen estos permisos.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2022-20941)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado acceda a información confidencial. Esta vulnerabilidad se debe a la falta de autorización para ciertos recursos en la interfaz de administración basada en web junto con una entropía insuficiente en estos nombres de recursos. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de solicitudes HTTPS a un dispositivo afectado para enumerar los recursos del dispositivo. Un exploit exitoso podría permitir al atacante recuperar información confidencial del dispositivo.
-
Vulnerabilidad en Trusted Firmware-M (CVE-2023-40271)
Severidad: ALTA
Fecha de publicación: 08/09/2023
Fecha de última actualización: 27/11/2024
En Trusted Firmware-M hasta TF-Mv1.8.0, para plataformas que integran el acelerador CryptoCell, cuando se selecciona la Interfaz del software CryptoCell PSA Driver y se utiliza el algoritmo Cifrado Autenticado con Datos Asociados Chacha20-Poly1305, con la verificación de una función single-part (definida durante la fase de configuración en tiempo de compilación) implementada con una función dedicada (es decir, que no depende del uso de funciones multipart), la comparación del búfer de meoria durante la verificación de la etiqueta de autenticación no ocurre en los 16 bytes completos sino solo en los primeros 4 bytes, lo que genera la posibilidad de que los payloads no autenticados puedan identificarse como auténticas. Esto afecta a TF-Mv1.6.0, TF-Mv1.6.1, TF-Mv1.7.0 y TF-Mv1.8.
-
Vulnerabilidad en la inspección de la carga útil del tráfico del Protocolo Industrial Ethernet (ENIP) para el software Cisco Firepower Threat Defense (FTD) (CVE-2021-34754)
Severidad: MEDIA
Fecha de publicación: 27/10/2021
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la inspección de la carga útil del tráfico del Protocolo Industrial Ethernet (ENIP) para el software Cisco Firepower Threat Defense (FTD) podrían permitir a un atacante remoto no autenticado omitir las reglas configuradas para el tráfico ENIP. Estas vulnerabilidades son debido al procesamiento incompleto durante la inspección profunda de paquetes para los paquetes ENIP. Un atacante podría explotar estas vulnerabilidades enviando un paquete ENIP diseñado a la interfaz objetivo. Una explotación con éxito podría permitir al atacante omitir el control de acceso configurado y las políticas de intrusión que deberían activarse para el paquete ENIP
-
Vulnerabilidad en las reglas de Snort en múltiples productos de Cisco (CVE-2021-40116)
Severidad: ALTA
Fecha de publicación: 27/10/2021
Fecha de última actualización: 26/11/2024
Múltiples productos de Cisco están afectados por una vulnerabilidad en las reglas de Snort que podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al manejo inapropiado de las acciones de Bloqueo con Reinicio o Bloqueo Interactivo con Reinicio si una regla está configurada sin las restricciones apropiadas. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete IP diseñado al dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una caída del tráfico de paso. Nota: Sólo son vulnerables los productos con Snort3 configurado y con una regla con acciones de bloqueo con reinicio o de bloqueo interactivo con reinicio. Los productos configurados con Snort2 no son vulnerables
-
Vulnerabilidad en Twisted (CVE-2023-46137)
Severidad: MEDIA
Fecha de publicación: 25/10/2023
Fecha de última actualización: 25/11/2024
Twisted es un framework basado en eventos para aplicaciones de Internet. Antes de la versión 23.10.0rc1, al enviar múltiples solicitudes HTTP en un paquete TCP, twisted.web procesará las solicitudes de forma asincrónica sin garantizar el orden de respuesta. Si uno de los endpoints está controlado por un atacante, el atacante puede retrasar la respuesta a propósito para manipular la respuesta de la segunda solicitud cuando una víctima lanzó dos solicitudes utilizando una canalización HTTP. La versión 23.10.0rc1 contiene un parche para este problema.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2023-20005)
Severidad: MEDIA
Fecha de publicación: 01/11/2023
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2023-20041)
Severidad: MEDIA
Fecha de publicación: 01/11/2023
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto no autenticado lleve a cabo un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2023-20074)
Severidad: MEDIA
Fecha de publicación: 01/11/2023
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto no autenticado lleve a cabo un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2023-20114)
Severidad: MEDIA
Fecha de publicación: 01/11/2023
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la función de descarga de archivos del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado descargue archivos arbitrarios de un sistema afectado. Esta vulnerabilidad se debe a la falta de sanitización de entrada. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTPS manipulada. Un exploit exitoso podría permitir al atacante descargar archivos arbitrarios del sistema afectado.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2023-20155)
Severidad: ALTA
Fecha de publicación: 01/11/2023
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en una API de registro en el software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado haga que el dispositivo deje de responder o desencadene una recarga inesperada. Esta vulnerabilidad también podría permitir que un atacante con credenciales de usuario válidas, pero sin privilegios de administrador, vea un archivo de registro del sistema al que normalmente no tendría acceso. Esta vulnerabilidad se debe a la falta de limitación de la velocidad de las solicitudes que se envían a una API específica relacionada con un registro FMC. Un atacante podría aprovechar esta vulnerabilidad enviando una alta tasa de solicitudes HTTP a la API. Un exploit exitoso podría permitir al atacante causar una condición de Denegación de Servicio (DoS) debido a que la CPU del FMC alcanza el 100 por ciento de utilización o a que el dispositivo se recarga. La utilización de la CPU volvería a la normalidad si el tráfico de ataque se detuviera antes de que se desencadenara una recarga inesperada.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2023-20206)
Severidad: MEDIA
Fecha de publicación: 01/11/2023
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto no autenticado lleve a cabo un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar estas vulnerabilidades insertando entradas manipuladas en varios campos de datos en una interfaz afectada. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. En algunos casos, también es posible causar un impacto temporal en la disponibilidad de partes del FMC Dashboard.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2023-20048)
Severidad: CRÍTICA
Fecha de publicación: 01/11/2023
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de servicios web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado ejecute ciertos comandos de configuración no autorizados en un dispositivo Firepower Threat Defense (FTD) administrado por el software FMC. Esta vulnerabilidad se debe a una autorización insuficiente de los comandos de configuración que se envían a través de la interfaz del servicio web. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la interfaz de servicios web de FMC y enviando una solicitud HTTP manipulada a un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar ciertos comandos de configuración en el dispositivo FTD objetivo. Para explotar con éxito esta vulnerabilidad, un atacante necesitaría credenciales válidas en el software FMC.
-
Vulnerabilidad en Cisco Firepower Threat Defense (FTD) y Cisco Firepower Management (FMC) (CVE-2023-20063)
Severidad: ALTA
Fecha de publicación: 01/11/2023
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en los mecanismos de comunicación entre dispositivos entre los dispositivos que ejecutan el software Cisco Firepower Threat Defense (FTD) y los dispositivos que ejecutan el software Cisco Firepower Management (FMC) podría permitir que un atacante local autenticado ejecute comandos arbitrarios con permisos de root en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad accediendo al modo experto de un dispositivo afectado y enviando comandos específicos a un sistema conectado. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en el contexto de un dispositivo FMC si el atacante tiene privilegios administrativos en un dispositivo FTD asociado. Alternativamente, un exploit exitoso podría permitir al atacante ejecutar código arbitrario en el contexto de un dispositivo FTD si el atacante tiene privilegios administrativos en un dispositivo FMC asociado.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2023-20219)
Severidad: ALTA
Fecha de publicación: 01/11/2023
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema operativo subyacente. El atacante necesitaría credenciales de dispositivo válidas, pero no necesitaría privilegios de administrador para aprovechar esta vulnerabilidad. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario para ciertas opciones de configuración. Un atacante podría aprovechar estas vulnerabilidades utilizando entradas manipuladas dentro de la GUI de configuración del dispositivo. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo, incluido el sistema operativo subyacente, lo que también podría afectar la disponibilidad del dispositivo.
-
Vulnerabilidad en Cisco Firepower Management Center (FMC) (CVE-2023-20220)
Severidad: ALTA
Fecha de publicación: 01/11/2023
Fecha de última actualización: 26/11/2024
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podrían permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema operativo subyacente. Para aprovechar estas vulnerabilidades, el atacante debe tener credenciales de dispositivo válidas, pero no necesita privilegios de administrador. Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario para ciertas opciones de configuración. Un atacante podría aprovechar estas vulnerabilidades utilizando entradas manipuladas dentro de la GUI de configuración del dispositivo. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo, incluido el sistema operativo subyacente, lo que también podría afectar la disponibilidad del dispositivo.
-
Vulnerabilidad en WPScan (CVE-2023-6042)
Severidad: ALTA
Fecha de publicación: 08/01/2024
Fecha de última actualización: 25/11/2024
Cualquier usuario no autenticado puede enviar un correo electrónico desde el sitio con cualquier título o contenido al administrador.
-
CVE-2024-20920
Severidad: BAJA
Fecha de publicación: 16/01/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Filesystem). La versión compatible que se ve afectada es la 11. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios iniciar sesión en la infraestructura donde se ejecuta Oracle Solaris para comprometer Oracle Solaris. Si bien la vulnerabilidad está en Oracle Solaris, los ataques pueden afectar significativamente a productos adicionales (scope change). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Solaris. CVSS 3.1 Puntaje base 3.8 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N).
-
Vulnerabilidad en Oracle Solaris de Oracle Systems (CVE-2024-20946)
Severidad: MEDIA
Fecha de publicación: 16/01/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Kernel). La versión compatible que se ve afectada es la 11. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios iniciar sesión en la infraestructura donde se ejecuta Oracle Solaris para comprometer Oracle Solaris. Los ataques exitosos de esta vulnerabilidad pueden tener como resultado una capacidad no autorizada para causar un bloqueo o un fallo frecuentemente repetible (DOS completo) de Oracle Solaris. CVSS 3.1 Puntuación base 5.5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en Getwid – Gutenberg Blocks para WordPress (CVE-2023-6959)
Severidad: MEDIA
Fecha de publicación: 05/02/2024
Fecha de última actualización: 25/11/2024
El complemento Getwid – Gutenberg Blocks para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función recaptcha_api_key_manage en todas las versiones hasta la 2.0.3 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen, modifiquen o eliminen las configuraciones de 'Clave de sitio de Recaptcha' y 'Clave secreta de Recaptcha'.
-
Vulnerabilidad en Getwid – Gutenberg Blocks para WordPress (CVE-2023-6963)
Severidad: MEDIA
Fecha de publicación: 05/02/2024
Fecha de última actualización: 25/11/2024
El complemento Getwid – Gutenberg Blocks para WordPress es vulnerable a CAPTCHA Bypass en versiones hasta la 2.0.4 incluida. Esto hace posible que atacantes no autenticados omitan la verificación de Captcha del bloque del formulario de contacto omitiendo 'g-recaptcha-response' de la matriz 'data'.
-
Vulnerabilidad en Energy Management Controller (CVE-2024-23787)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 25/11/2024
Vulnerabilidad de path traversal en Energy Management Controller con servicios en la nube JH-RVB1 /JH-RV11 Ver.B0.1.9.1 y anteriores permite que un atacante no autenticado adyacente a la red obtenga un archivo arbitrario en el producto afectado.
-
Vulnerabilidad en Android (CVE-2023-40093)
Severidad: MEDIA
Fecha de publicación: 16/02/2024
Fecha de última actualización: 26/11/2024
En archivos múltiples, existe una forma posible de que el contenido recortado se incluya en la salida PDF debido a un error lógico en el código. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en applyCustomDescription de SaveUi.java (CVE-2023-40122)
Severidad: BAJA
Fecha de publicación: 16/02/2024
Fecha de última actualización: 26/11/2024
En applyCustomDescription de SaveUi.java, existe una forma posible de ver las imágenes de otros usuarios debido a un diputado confundido. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-0029)
Severidad: ALTA
Fecha de publicación: 16/02/2024
Fecha de última actualización: 26/11/2024
En varios archivos, existe una forma posible de capturar la pantalla del dispositivo cuando la política del dispositivo no lo permite debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en applyCustomDescription de SaveUi.java (CVE-2024-0037)
Severidad: BAJA
Fecha de publicación: 16/02/2024
Fecha de última actualización: 26/11/2024
En applyCustomDescription de SaveUi.java, existe una forma posible de ver imágenes que pertenecen a un usuario diferente debido a que falta una verificación de permiso. Esto podría dar lugar a la divulgación de información local con privilegios de ejecución del usuario necesarios. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Zoho ManageEngine Exchange Reporter Plus (CVE-2024-21775)
Severidad: ALTA
Fecha de publicación: 16/02/2024
Fecha de última actualización: 26/11/2024
Zoho ManageEngine Exchange Reporter Plus versiones 5714 y siguientes son vulnerables a la inyección de SQL autenticado en la función de exportación de informes.
-
Vulnerabilidad en setListening de AppOpsControllerImpl.java (CVE-2024-0019)
Severidad: MEDIA
Fecha de publicación: 16/02/2024
Fecha de última actualización: 26/11/2024
En setListening de AppOpsControllerImpl.java, existe una forma posible de ocultar el indicador de privacidad del micrófono al reiniciar la UI del sistema debido a que falta una verificación de grabaciones activas. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en Oracle ZFS Storage Appliance Kit de Oracle Systems (CVE-2023-21833)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle ZFS Storage Appliance Kit de Oracle Systems (componente: Object Store). La versión compatible que se ve afectada es la 8.8. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer el kit de dispositivos de almacenamiento Oracle ZFS. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles del Oracle ZFS Storage Appliance Kit. CVSS 3.1 Puntaje base 4.3 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N).
-
Vulnerabilidad en Java VM de Oracle Database Server (CVE-2024-20903)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el componente Java VM de Oracle Database Server. Las versiones compatibles que se ven afectadas son 19.3-19.21 y 21.3-21.12. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios que tenga privilegios de Crear sesión y Crear procedimiento con acceso a la red a través de Oracle Net comprometa la máquina virtual Java. Los ataques exitosos de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o a todos los datos accesibles de Java VM. CVSS 3.1 Puntaje base 6.5 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N).
-
Vulnerabilidad en Oracle Web Applications Desktop Integrator de Oracle E-Business Suite (CVE-2024-20907)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Web Applications Desktop Integrator de Oracle E-Business Suite (componente: descarga de archivos). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Web Applications Desktop Integrator. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad está en Oracle Web Applications Desktop Integrator, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle Web Applications Desktop Integrator, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Web Applications Desktop Integrator. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Audit Vault y Database Firewall (CVE-2024-20909)
Severidad: ALTA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en Oracle Audit Vault y Database Firewall (componente: Firewall). Las versiones compatibles que se ven afectadas son 20.1-20.9. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de Oracle Net comprometer Oracle Audit Vault y Database Firewall. Los ataques exitosos de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o a todos los datos accesibles de Oracle Audit Vault y Database Firewall. CVSS 3.1 Puntaje base 7.5 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N).
-
Vulnerabilidad en Oracle Audit Vault y Database Firewall (CVE-2024-20911)
Severidad: BAJA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en Oracle Audit Vault y Database Firewall (componente: Firewall). Las versiones compatibles que se ven afectadas son 20.1-20.9. Una vulnerabilidad difícil de explotar permite que un atacante con altos privilegios y acceso a la red a través de Oracle Net comprometa Oracle Audit Vault y Database Firewall. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad está en Oracle Audit Vault y Database Firewall, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Audit Vault y Database Firewall. CVSS 3.1 Puntaje base 2.6 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:L/I:N/A:N).
-
Vulnerabilidad en Oracle Business Intelligence Enterprise Edition de Oracle Analytics (CVE-2024-20913)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Business Intelligence Enterprise Edition de Oracle Analytics (componente: BI Platform Security). La versión compatible afectada es 12.2.1.4.0. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle Business Intelligence Enterprise Edition. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en Oracle Business Intelligence Enterprise Edition, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos a esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle Business Intelligence Enterprise Edition, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Business Intelligence Enterprise Edition. CVSS 3.1 Puntaje base 5.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Enterprise Manager Base Platform de Oracle Enterprise Manager (CVE-2024-20917)
Severidad: ALTA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Enterprise Manager Base Platform de Oracle Enterprise Manager (componente: Log Management). La versión compatible afectada es 13.5.0.0. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa la plataforma base de Oracle Enterprise Manager. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en la plataforma base de Oracle Enterprise Manager, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de la plataforma base de Oracle Enterprise Manager, así como acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de la plataforma base de Oracle Enterprise Manager y la capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de la plataforma base Oracle Enterprise Manager. CVSS 3.1 Puntuación base 7,5 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:L).
-
Vulnerabilidad en Oracle Agile Product Lifecycle Management for Process de Oracle Supply Chain (CVE-2024-20956)
Severidad: ALTA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Agile Product Lifecycle Management for Process de Oracle Supply Chain (componente: Instalación). Las versiones compatibles que se ven afectadas son anteriores a 6.2.4.2. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Agile Product Lifecycle Management for Process. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles de Oracle Agile Product Lifecycle Management for Process, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Agile Product Lifecycle Management for Process y capacidad no autorizada para provocar una denegación de servicio parcial (DOS parcial) de Oracle Agile Product Lifecycle Management for Process. CVSS 3.1 Puntuación base 7.3 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L).
-
Vulnerabilidad en Oracle Installed Base de Oracle E-Business Suite (CVE-2024-20958)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Installed Base de Oracle E-Business Suite (componente: Orden de cambio de ingeniería). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer la base instalada de Oracle. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en la base instalada de Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle Installed Base, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Installed Base. CVSS 3.1 Puntaje base 5.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle BI Publisher de Oracle Analytics (CVE-2024-20980)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle BI Publisher de Oracle Analytics (componente: Web Server). Las versiones compatibles que se ven afectadas son 6.4.0.0.0 y 7.0.0.0.0. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle BI Publisher. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en Oracle BI Publisher, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle BI Publisher, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle BI Publisher. CVSS 3.1 Puntaje base 5.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20982)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20984)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Seguridad: Firewall). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad difícil de explotar permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.4 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2024-20986)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). Las versiones compatibles que se ven afectadas son 12.2.1.4.0 y 14.1.1.0.0. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle WebLogic Server. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en Oracle WebLogic Server, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle WebLogic Server, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle WebLogic Server. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Android (CVE-2024-0039)
Severidad: CRÍTICA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 26/11/2024
En attp_build_value_cmd de att_protocol.cc, hay una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-0053)
Severidad: BAJA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 26/11/2024
En getCustomPrinterIcon de PrintManagerService.java, existe una forma posible de ver las imágenes de otros usuarios debido a un asistente confundido. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Unisoc (CVE-2023-52345)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 27/11/2024
En el controlador del módem, existe una posible falla del sistema debido a una validación de entrada incorrecta. Esto podría conducir a la divulgación de información local con privilegios de ejecución del System necesarios.
-
Vulnerabilidad en Unisoc (CVE-2023-52349)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 27/11/2024
En el servicio ril, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría provocar una denegación de servicio local con privilegios de ejecución del System necesarios.
-
Vulnerabilidad en Unisoc (CVE-2023-52350)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 27/11/2024
En el servicio ril, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría provocar una denegación de servicio local con privilegios de ejecución del System necesarios.
-
Vulnerabilidad en Unisoc (CVE-2023-52352)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 27/11/2024
En Network Adapter Service, es posible que falte una verificación de permiso. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales.
-
Vulnerabilidad en Unisoc (CVE-2023-52536)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 27/11/2024
En el servicio faceid, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría provocar una denegación de servicio local con privilegios de ejecución del System necesarios.
-
Vulnerabilidad en Oracle Hospitality Simphony de Oracle Food and Beverage Applications (CVE-2024-20989)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Hospitality Simphony de Oracle Food and Beverage Applications (componente: Simphony POS). Las versiones compatibles que se ven afectadas son 19.1.0-19.5.4. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Hospitality Simphony. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Hospitality Simphony, así como acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle Hospitality Simphony y la capacidad no autorizada de causar una denegación parcial de servicio (DOS parcial) de Oracle Hospitality Simphony. CVSS 3.1 Puntaje base 7.0 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:L).
-
Vulnerabilidad en Oracle Applications Technology de Oracle E-Business Suite (CVE-2024-20990)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Applications Technology de Oracle E-Business Suite (componente: Plantillas). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa la tecnología de aplicaciones Oracle. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Applications Technology. CVSS 3.1 Puntaje base 5.3 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
-
Vulnerabilidad en Oracle WebCenter Portal de Oracle Fusion Middleware (CVE-2024-20992)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle WebCenter Portal de Oracle Fusion Middleware (componente: Integración de contenido). La versión compatible afectada es 12.2.1.4.0. Una vulnerabilidad difícil de explotar permite que un atacante con pocos privilegios y acceso a la red a través de HTTP comprometa Oracle WebCenter Portal. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en Oracle WebCenter Portal, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle WebCenter Portal, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle WebCenter Portal. CVSS 3.1 Puntaje base 4.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20993)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20994)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Esquema de información). Las versiones compatibles que se ven afectadas son 8.0.36 y anteriores y 8.3.0 y anteriores. Una vulnerabilidad difícil de explotar permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en Oracle Database Sharding de Oracle Database Server (CVE-2024-20995)
Severidad: BAJA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el componente Oracle Database Sharding de Oracle Database Server. Las versiones compatibles que se ven afectadas son 19.3-19.22 y 21.3-21.13. Una vulnerabilidad fácilmente explotable permite a un atacante con privilegios elevados que tiene privilegios de DBA y acceso a la red a través de Oracle Net comprometer Oracle Database Sharding. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Oracle Database Sharding. CVSS 3.1 Puntuación base 2.4 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:L).
-
Vulnerabilidad en Oracle Hospitality Simphony de Oracle Food and Beverage Applications (CVE-2024-20997)
Severidad: CRÍTICA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Hospitality Simphony de Oracle Food and Beverage Applications (componente: Simphony Enterprise Server). Las versiones compatibles que se ven afectadas son 19.1.0-19.5.4. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle Hospitality Simphony. Si bien la vulnerabilidad está en Oracle Hospitality Simphony, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos a esta vulnerabilidad pueden resultar en la adquisición de Oracle Hospitality Simphony. CVSS 3.1 Puntuación base 9,9 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
-
Vulnerabilidad en Oracle Solaris de Oracle Systems (CVE-2024-20999)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Zonas). La versión compatible que se ve afectada es la 11. Una vulnerabilidad fácilmente explotable permite a un atacante con altos privilegios iniciar sesión en la infraestructura donde se ejecuta Oracle Solaris para comprometer Oracle Solaris. Si bien la vulnerabilidad está en Oracle Solaris, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos a esta vulnerabilidad pueden resultar en la adquisición de Oracle Solaris. CVSS 3.1 Puntuación base 8.2 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21000)
Severidad: BAJA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Seguridad: Privilegios). Las versiones compatibles que se ven afectadas son 8.0.36 y anteriores y 8.3.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles del servidor MySQL, así como acceso de lectura no autorizado a un subconjunto de datos accesibles del servidor MySQL. CVSS 3.1 Puntaje base 3.8 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N).
-
Vulnerabilidad en racle Business Intelligence Enterprise Edition de Oracle Analytics (CVE-2024-21001)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Business Intelligence Enterprise Edition de Oracle Analytics (componente: BI Platform Security). La versión compatible afectada es 7.0.0.0.0. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle Business Intelligence Enterprise Edition. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en Oracle Business Intelligence Enterprise Edition, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle Business Intelligence Enterprise Edition, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Business Intelligence Enterprise Edition. CVSS 3.1 Puntaje base 5.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2024-21006)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). Las versiones compatibles que se ven afectadas son 12.2.1.4.0 y 14.1.1.0.0. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de T3, IIOP comprometa Oracle WebLogic Server. Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle WebLogic Server. CVSS 3.1 Puntaje base 7.5 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21008)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son 8.0.36 y anteriores y 8.3.0 y anteriores. Una vulnerabilidad difícil de explotar permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.4 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21009)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son 8.0.36 y anteriores y 8.3.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en Oracle Hospitality Simphony de Oracle Food and Beverage Applications (CVE-2024-21010)
Severidad: CRÍTICA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Hospitality Simphony de Oracle Food and Beverage Applications (componente: Simphony Enterprise Server). Las versiones compatibles que se ven afectadas son 19.1.0-19.5.4. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle Hospitality Simphony. Si bien la vulnerabilidad está en Oracle Hospitality Simphony, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos a esta vulnerabilidad pueden resultar en la adquisición de Oracle Hospitality Simphony. CVSS 3.1 Puntuación base 9,9 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21013)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son 8.0.36 y anteriores y 8.3.0 y anteriores. Una vulnerabilidad difícil de explotar permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.4 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en Oracle Hospitality Simphony de Oracle Food and Beverage Applications (CVE-2024-21014)
Severidad: CRÍTICA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Hospitality Simphony de Oracle Food and Beverage Applications (componente: Simphony Enterprise Server). Las versiones compatibles que se ven afectadas son 19.1.0-19.5.4. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer Oracle Hospitality Simphony. Los ataques exitosos a esta vulnerabilidad pueden resultar en la adquisición de Oracle Hospitality Simphony. CVSS 3.1 Puntuación base 9,8 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21015)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: DML). Las versiones compatibles que se ven afectadas son 8.0.34 y anteriores y 8.3.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada para provocar un bloqueo o un bloqueo frecuente (DOS completo) del servidor MySQL, así como una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles del servidor MySQL. CVSS 3.1 Puntaje base 5.5 (impactos en integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21016)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21017)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21018)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21019)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21020)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21022)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21024)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21025)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21032)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21033)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21034)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21035)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21037)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21038)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21039)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21042)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21044)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21045)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/11/2024
Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en D-Link DIR-X3260 (CVE-2023-51613)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 25/11/2024
D-Link DIR-X3260 prog.cgi SetDynamicDNSSettings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21590.
-
Vulnerabilidad en D-Link DCS-8300LHV2 (CVE-2023-51624)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 25/11/2024
D-Link DCS-8300LHV2 RTSP ValidateAuthorizationHeader Nonce Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de cámaras IP D-Link DCS-8300LHV2. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo del encabezado de Autorización por parte del servidor RTSP, que escucha en el puerto TCP 554. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20072.
-
Vulnerabilidad en D-Link DCS-8300LHV2 (CVE-2023-51625)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 25/11/2024
Vulnerabilidad de ejecución remota de código de inyección de comando D-Link DCS-8300LHV2 ONVIF SetSystemDateAndTime. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de cámaras IP D-Link DCS-8300LHV2. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en la implementación de la API ONVIF, que escucha en el puerto TCP 80. Al analizar el elemento XML sch:TZ, el proceso no valida adecuadamente una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21319.
-
Vulnerabilidad en D-Link DCS-8300LHV2 (CVE-2023-51626)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 25/11/2024
D-Link DCS-8300LHV2 RTSP ValidateAuthorizationHeader Username Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de cámaras IP D-Link DCS-8300LHV2. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo del encabezado de Autorización por parte del servidor RTSP, que escucha en el puerto TCP 554. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21320.
-
Vulnerabilidad en D-Link DCS-8300LHV2 (CVE-2023-51627)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 25/11/2024
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de duración ONVIF de D-Link DCS-8300LHV2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de cámaras IP D-Link DCS-8300LHV2. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en el análisis de elementos XML de duración. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21321.
-
Vulnerabilidad en D-Link DCS-8300LHV2 ONVIF SetHostName (CVE-2023-51628)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 25/11/2024
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de D-Link DCS-8300LHV2 ONVIF SetHostName. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de cámaras IP D-Link DCS-8300LHV2. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en el manejo de la llamada ONVIF SetHostName. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21322.
-
Vulnerabilidad en D-Link DCS-8300LHV2 (CVE-2023-51629)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 25/11/2024
Vulnerabilidad de omisión de autenticación con PIN codificado ONVIF de D-Link DCS-8300LHV2. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de cámaras IP D-Link DCS-8300LHV2. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la configuración de la API ONVIF. El problema se debe al uso de un PIN codificado. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-21492.
-
Vulnerabilidad en Centreon sysName (CVE-2023-51633)
Severidad: CRÍTICA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 25/11/2024
Vulnerabilidad de ejecución remota de código de Cross-Site Scripting en Centreon sysName. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Centreon. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad. La falla específica existe en el procesamiento del OID sysName en SNMP. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede llevar a la inyección de un script arbitrario. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-20731.
-
Vulnerabilidad en Android (CVE-2024-0022)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 25/11/2024
En múltiples funciones de CompanionDeviceManagerService.java, existe un posible lanzamiento de NotificationAccessConfirmationActivity de otro perfil de usuario debido a una validación de entrada incorrecta. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Zoho ManageEngine PAM360 (CVE-2024-27312)
Severidad: ALTA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 25/11/2024
Zoho ManageEngine PAM360 versión 6601 es vulnerable a una vulnerabilidad de autorización que permite a un usuario con pocos privilegios realizar acciones administrativas. Nota: Esta vulnerabilidad afecta solo a la versión PAM360 6600. No hay otras versiones aplicables a esta vulnerabilidad.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20360)
Severidad: ALTA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado realice ataques de inyección SQL en un sistema afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación y enviando consultas SQL manipuladas a un sistema afectado. Un exploit exitoso podría permitir al atacante obtener datos de la base de datos, ejecutar comandos arbitrarios en el sistema operativo subyacente y elevar los privilegios a root. Para aprovechar esta vulnerabilidad, un atacante necesitaría al menos credenciales de usuario de sólo lectura.
-
Vulnerabilidad en Zoho ManageEngine ADSelfService Plus (CVE-2024-27310)
Severidad: MEDIA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 27/11/2024
Las versiones de Zoho ManageEngine ADSelfService Plus inferiores a 6401 son vulnerables al ataque de DOS debido a la consulta LDAP maliciosa.
-
Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2024-36037)
Severidad: MEDIA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 27/11/2024
Zoho ManageEngine ADAudit Plus versiones 7260 e inferiores permiten que los usuarios no autorizados de la máquina del agente local vean las grabaciones de la sesión.
-
Vulnerabilidad en Zoho ManageEngine PAM360 (CVE-2024-27313)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 27/11/2024
Zoho ManageEngine PAM360 es vulnerable a la vulnerabilidad XSS almacenado. Esta vulnerabilidad es aplicable sólo en la versión 6610.
-
Vulnerabilidad en KiviCare (CVE-2024-35659)
Severidad: MEDIA
Fecha de publicación: 08/06/2024
Fecha de última actualización: 26/11/2024
Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en KiviCare. Este problema afecta a KiviCare: desde n/a hasta 3.6.2.
-
Vulnerabilidad en ILLID Advanced Woo Labels (CVE-2024-35675)
Severidad: MEDIA
Fecha de publicación: 08/06/2024
Fecha de última actualización: 26/11/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en ILLID Advanced Woo Labels permite Cross-Site Scripting (XSS). Este problema afecta a las etiquetas Advanced Woo: desde n/a hasta 1.93.
-
Vulnerabilidad en wpecommerce Recurring PayPal Donations (CVE-2024-35676)
Severidad: MEDIA
Fecha de publicación: 08/06/2024
Fecha de última actualización: 26/11/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en wpecommerce Recurring PayPal Donations permiten XSS Almacenado. Este problema afecta a las donaciones recurrentes de PayPal: desde n/a hasta 1.7.
-
Vulnerabilidad en BestWebSoft Contact Form to DB de BestWebSoft (CVE-2024-35678)
Severidad: ALTA
Fecha de publicación: 08/06/2024
Fecha de última actualización: 26/11/2024
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en BestWebSoft Contact Form to DB de BestWebSoft. Este problema afecta el Contact Form to DB de BestWebSoft: desde n/a hasta 1.7.2.
-
Vulnerabilidad en dFactory Responsive Lightbox (CVE-2024-31252)
Severidad: MEDIA
Fecha de publicación: 09/06/2024
Fecha de última actualización: 26/11/2024
Vulnerabilidad de autorización faltante en dFactory Responsive Lightbox. Este problema afecta a Responsive Lightbox: desde n/a hasta 2.4.6.
-
Vulnerabilidad en Aakash Chakravarthy Announcer – Notification & message bars (CVE-2024-31261)
Severidad: MEDIA
Fecha de publicación: 09/06/2024
Fecha de última actualización: 26/11/2024
Vulnerabilidad de autorización faltante en Aakash Chakravarthy Announcer – Notification & message bars. Este problema afecta a Announcer – Barras de notificaciones y mensajes: desde n/a hasta 6.0.
-
Vulnerabilidad en UkrSolution Barcode Scanner con Inventory & Order Manager (CVE-2024-33565)
Severidad: CRÍTICA
Fecha de publicación: 09/06/2024
Fecha de última actualización: 26/11/2024
Vulnerabilidad de falta de autorización en UkrSolution Barcode Scanner con Inventory & Order Manager. Este problema afecta a Barcode Scanner con Inventory & Order Manager: desde n/a hasta 1.5.3.
-
Vulnerabilidad en POSIMYTH The Plus Blocks para Block Editor | Gutenberg (CVE-2024-33572)
Severidad: MEDIA
Fecha de publicación: 09/06/2024
Fecha de última actualización: 26/11/2024
Vulnerabilidad de autorización faltante en POSIMYTH The Plus Blocks para Block Editor | Gutenberg. Este problema afecta a The Plus Blocks para Block Editor | Gutenberg: desde n/a hasta 3.2.5.
-
Vulnerabilidad en CodeRevolution Aiomatic (CVE-2024-34435)
Severidad: MEDIA
Fecha de publicación: 09/06/2024
Fecha de última actualización: 26/11/2024
Vulnerabilidad de autorización faltante en CodeRevolution Aiomatic. Este problema afecta a Aiomatic: desde n/a hasta 1.9.3.
-
Vulnerabilidad en Jewel Theme Master Addons for Elementor (CVE-2024-35660)
Severidad: MEDIA
Fecha de publicación: 09/06/2024
Fecha de última actualización: 26/11/2024
Vulnerabilidad de autorización faltante en Jewel Theme Master Addons for Elementor. Este problema afecta a los complementos maestros para Elementor: desde n/a hasta 2.0.5.4.1.
-
Vulnerabilidad en Bowo Debug Log Manager (CVE-2024-35669)
Severidad: MEDIA
Fecha de publicación: 09/06/2024
Fecha de última actualización: 26/11/2024
Vulnerabilidad de autorización faltante en Bowo Debug Log Manager. Este problema afecta a Debug Log Manager: desde n/a hasta 2.3.1.
-
Vulnerabilidad en ServiceNow (CVE-2024-5217)
Severidad: CRÍTICA
Fecha de publicación: 10/07/2024
Fecha de última actualización: 27/11/2024
ServiceNow ha abordado una vulnerabilidad de validación de entrada que se identificó en las versiones de Washington DC, Vancouver y versiones anteriores de Now Platform. Esta vulnerabilidad podría permitir que un usuario no autenticado ejecute código de forma remota dentro del contexto de Now Platform. La vulnerabilidad se aborda en los parches y correcciones urgentes que se enumeran a continuación, que se lanzaron durante el ciclo de parches de junio de 2024. Si aún no lo ha hecho, le recomendamos aplicar los parches de seguridad relevantes para su instancia lo antes posible.
-
Vulnerabilidad en ServiceNow (CVE-2024-4879)
Severidad: CRÍTICA
Fecha de publicación: 10/07/2024
Fecha de última actualización: 27/11/2024
ServiceNow ha abordado una vulnerabilidad de validación de entrada que se identificó en las versiones de la plataforma Now de Vancouver y Washington DC. Esta vulnerabilidad podría permitir que un usuario no autenticado ejecute código de forma remota dentro del contexto de Now Platform. ServiceNow aplicó una actualización a las instancias alojadas y ServiceNow lanzó la actualización a nuestros socios y clientes autohospedados. A continuación se enumeran los parches y correcciones urgentes que abordan la vulnerabilidad. Si aún no lo ha hecho, le recomendamos aplicar los parches de seguridad relevantes para su instancia lo antes posible.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21459)
Severidad: MEDIA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
Divulgación de información mientras se maneja el framework de respuesta de baliza o sonda en STA.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21467)
Severidad: MEDIA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
Divulgación de información mientras se maneja el framework de la sonda de baliza durante la generación de entradas de escaneo en el lado del cliente.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21479)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
DOS transitorio durante la reproducción de música de contenido ALAC.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21481)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
Corrupción de la memoria al preparar una notificación de memoria compartida para un memparcel en Resource Manager.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23350)
Severidad: MEDIA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
DOS permanente cuando el transporte DL NAS recibe múltiples payloads, de modo que un payload contiene un contenedor SOR cuya verificación de integridad falló y la otra es LPP donde UE necesita enviar un mensaje de estado a la red.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23352)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
DOS transitorio cuando NAS recibe criterios ODAC de longitud 1 y tipo 1 en el registro acepta OTA.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23353)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
DOS transitorio mientras se decodifica el mensaje de rechazo de adjuntar recibido por el UE, cuando IEI está configurado en ESM_IEI.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23355)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
Corrupción de la memoria cuando la operación del maestro de llaves importa una clave compartida.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23356)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
Corrupción de la memoria durante las llamadas de solicitud de renovación de señal de sesión en HLOS.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23357)
Severidad: MEDIA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 25/11/2024
DOS transitorio al importar una clave RSA codificada en PKCS#8 con módulo de cero bytes.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23381)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
Corrupción de la memoria cuando la memoria asignada en un VBO no es desasignada por la GPU SMMU.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23382)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
Corrupción de la memoria al procesar la solicitud del controlador del kernel de gráficos para crear una barrera DMA.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23383)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
Corrupción de la memoria cuando el controlador del kernel intenta activar barreras de hardware.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23384)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
Corrupción de la memoria cuando las páginas asignadas en VBO todavía están asignadas después de ser reclamadas por el shrinker.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33010)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
DOS transitorio mientras se analizan fragmentos de MBSSID IE del framework de baliza.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33011)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
DOS transitorio mientras se analiza el MBSSID IE de las balizas, cuando la longitud del MBSSID IE es cero.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33012)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
DOS transitorio mientras se analizan los múltiples MBSSID IE de la baliza, cuando la longitud de la etiqueta es un valor distinto de cero pero con el final de la baliza.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33013)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
DOS transitorio cuando el controlador accede a la memoria ML IE y el valor de compensación se incrementa más allá de la longitud de ML IE.
-
Vulnerabilidad en SNP (CVE-2023-31355)
Severidad: MEDIA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
Una restricción inadecuada de las operaciones de escritura en el firmware SNP podría permitir que un hipervisor malicioso sobrescriba la semilla UMC de un invitado, lo que podría permitir la lectura de la memoria de un invitado fuera de servicio.
-
Vulnerabilidad en SEV-SNP (CVE-2024-21978)
Severidad: MEDIA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
Una validación de entrada incorrecta en SEV-SNP podría permitir que un hipervisor malicioso lea o sobrescriba la memoria del huésped, lo que podría provocar una fuga o corrupción de datos.
-
Vulnerabilidad en Advanced Micro Devices Inc. (CVE-2024-21980)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 26/11/2024
Una restricción inadecuada de las operaciones de escritura en el firmware SNP podría permitir que un hipervisor malicioso sobrescriba potencialmente la memoria de un invitado o la semilla UMC, lo que provocaría una pérdida de confidencialidad e integridad.
-
Vulnerabilidad en Advanced Micro Devices Inc. (CVE-2023-31339)
Severidad: MEDIA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 27/11/2024
Una validación de entrada incorrecta en el firmware de confianza ARM® utilizado en Zynq™ UltraScale+™) MPSoC/RFSoC de AMD puede permitir que un atacante privilegiado realice lecturas fuera de los límites, lo que podría provocar una fuga de datos y una denegación de servicio.
-
Vulnerabilidad en shouldWrite de OwnersData.java (CVE-2024-34742)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 25/11/2024
En shouldWrite de OwnersData.java, existe un posible caso límite que impide que las políticas de MDM persistan debido a un error lógico en el código. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Dell SupportAssist for Home PCs Installer exe (CVE-2024-38305)
Severidad: ALTA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 25/11/2024
Dell SupportAssist for Home PCs Installer exe versión 4.0.3 contiene una vulnerabilidad de escalada de privilegios en el instalador. Un atacante local autenticado con pocos privilegios podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de ejecutables arbitrarios en el sistema operativo con privilegios elevados.
-
Vulnerabilidad en Centreon updateServiceHost (CVE-2024-5723)
Severidad: ALTA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 26/11/2024
Vulnerabilidad de ejecución remota de código de inyección SQL de Centreon updateServiceHost. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Centreon. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la función updateServiceHost. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario de Apache. Era ZDI-CAN-23294.
-
Vulnerabilidad en Centreon initCurveList (CVE-2024-5725)
Severidad: ALTA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 26/11/2024
Vulnerabilidad de ejecución remota de código de inyección SQL de Centreon initCurveList. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Centreon. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la función initCurveList. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario de Apache. Era ZDI-CAN-22683.
-
Vulnerabilidad en IrfanView (CVE-2024-6811)
Severidad: ALTA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 25/11/2024
Vulnerabilidad de ejecución remota de código de escritura fuera de límites en el análisis de archivos WSQ de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos WSQ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24192.
-
Vulnerabilidad en IrfanView (CVE-2024-6812)
Severidad: ALTA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 25/11/2024
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos WSQ de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos WSQ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23273.
-
Vulnerabilidad en Dell Power Manager (CVE-2024-39576)
Severidad: ALTA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 26/11/2024
Dell Power Manager (DPM), versiones 3.15.0 y anteriores, contiene una vulnerabilidad de asignación de privilegios incorrecta. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de código y la elevación de privilegios.
-
Vulnerabilidad en Trusted Firmware-M (CVE-2023-51712)
Severidad: MEDIA
Fecha de publicación: 05/09/2024
Fecha de última actualización: 27/11/2024
Se descubrió un problema en Trusted Firmware-M hasta la versión 2.0.0. La falta de verificación de argumentos en el subsistema de registro permite a los atacantes leer datos confidenciales a través de la función de inicio de sesión.
-
Vulnerabilidad en Xiaomi Router AX9000 (CVE-2024-45348)
Severidad: MEDIA
Fecha de publicación: 23/09/2024
Fecha de última actualización: 25/11/2024
Xiaomi Router AX9000 tiene una vulnerabilidad de inyección de comandos posterior a la autorización. Esta vulnerabilidad se debe a la falta de validación de la entrada del usuario y un atacante puede aprovecharla para ejecutar código arbitrario.
-
Vulnerabilidad en Dell SmartFabric OS10 (CVE-2024-37125)
Severidad: ALTA
Fecha de publicación: 26/09/2024
Fecha de última actualización: 25/11/2024
El software Dell SmartFabric OS10, versiones 10.5.6.x, 10.5.5.x, 10.5.4.x, 10.5.3.x, contiene una vulnerabilidad de consumo de recursos no controlado. Un host remoto no autenticado podría explotar esta vulnerabilidad y provocar una denegación de servicio.
-
Vulnerabilidad en Dell SmartFabric OS10 (CVE-2024-39577)
Severidad: ALTA
Fecha de publicación: 26/09/2024
Fecha de última actualización: 25/11/2024
El software Dell SmartFabric OS10, versiones 10.5.6.x, 10.5.5.x, 10.5.4.x, 10.5.3.x, contiene una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando ('inyección de comando'). Un atacante con pocos privilegios y acceso remoto podría explotar esta vulnerabilidad y provocar la ejecución de código.
-
Vulnerabilidad en Go (CVE-2024-9341)
Severidad: MEDIA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 26/11/2024
Se encontró una falla en Go. Cuando el modo FIPS está habilitado en un sistema, los entornos de ejecución de contenedores pueden manejar incorrectamente ciertas rutas de archivos debido a una validación incorrecta en los contenedores/librería Go común. Esta falla permite a un atacante explotar enlaces simbólicos y engañar al sistema para que monte directorios de host sensibles dentro de un contenedor. Este problema también permite a los atacantes acceder a archivos de host críticos, evadiendo el aislamiento previsto entre los contenedores y el sistema host.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9680)
Severidad: CRÍTICA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 26/11/2024
Un atacante pudo ejecutar código en el proceso de contenido aprovechando un use-after-free en las líneas de tiempo de animación. Hemos recibido informes de que esta vulnerabilidad se ha explotado de forma activa. Esta vulnerabilidad afecta a Firefox < 131.0.2, Firefox ESR < 128.3.1 y Firefox ESR < 115.16.1.
-
Vulnerabilidad en 3Scale (CVE-2024-9671)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 25/11/2024
Se encontró una vulnerabilidad en 3Scale. No existe un mecanismo de autenticación para ver una factura en PDF de un usuario desarrollador si se conoce la URL. Cualquiera puede ver la factura si se conoce o se adivina la URL.
-
Vulnerabilidad en Wireshark (CVE-2024-9781)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 25/11/2024
El fallo del disector de AppleTalk y RELOAD Framing en Wireshark 4.4.0 y 4.2.0 a 4.2.7 permite la denegación de servicio a través de la inyección de paquetes o un archivo de captura manipulado
-
Vulnerabilidad en Zowe (CVE-2024-9798)
Severidad: CRÍTICA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 25/11/2024
El endpoint de salud es público, por lo que todos pueden ver una lista de todos los servicios. Es información potencialmente valiosa para los atacantes.
-
Vulnerabilidad en Zowe (CVE-2024-9802)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 25/11/2024
El endpoint de validación de conformidad es público, por lo que todos pueden verificar la conformidad de los servicios incorporados. La respuesta podría contener información específica sobre el servicio, incluidos los endpoints disponibles y swagger. Podría informar a un atacante sobre la versión en ejecución de un servicio. El atacante también podría verificar si un servicio está en ejecución.
-
Vulnerabilidad en Contemporary Control System BASrouter BACnet BASRT-B 2.7.2 (CVE-2024-9787)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 25/11/2024
Se ha descubierto una vulnerabilidad clasificada como problemática en el Contemporary Control System BASrouter BACnet BASRT-B 2.7.2. Afecta a una parte desconocida del componente UDP Packet Handler. La manipulación provoca una denegación de servicio. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en D-Link DSL-2750U R5B017 (CVE-2024-9792)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 25/11/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en D-Link DSL-2750U R5B017. Afecta a una parte desconocida del componente Port Forwarding Page. La manipulación del argumento PortMappingDescription provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota.
-
Vulnerabilidad en Hunk Companion para WordPress (CVE-2024-9707)
Severidad: CRÍTICA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 25/11/2024
El complemento Hunk Companion para WordPress es vulnerable a la instalación o activación no autorizada de complementos debido a una verificación de capacidad faltante en el endpoint de la API REST /wp-json/hc/v1/themehunk-import en todas las versiones hasta la 1.8.4 incluida. Esto hace posible que atacantes no autenticados instalen y activen complementos arbitrarios que pueden aprovecharse para lograr la ejecución remota de código si se instala y activa otro complemento vulnerable.
-
Vulnerabilidad en ImagePress – Image Gallery para WordPress (CVE-2024-9776)
Severidad: MEDIA
Fecha de publicación: 12/10/2024
Fecha de última actualización: 25/11/2024
El complemento ImagePress – Image Gallery para WordPress es vulnerable a cross-site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 1.2.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con permisos de nivel de administrador o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en ImagePress – Image Gallery para WordPress (CVE-2024-9778)
Severidad: MEDIA
Fecha de publicación: 12/10/2024
Fecha de última actualización: 25/11/2024
El complemento ImagePress – Image Gallery para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.2.2 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'imagepress_admin_page'. Esto hace posible que atacantes no autenticados actualicen la configuración del complemento, incluidas las URL de redireccionamiento, a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Social Sharing (by Danny) para WordPress (CVE-2024-9704)
Severidad: MEDIA
Fecha de publicación: 12/10/2024
Fecha de última actualización: 25/11/2024
El complemento Social Sharing (by Danny) para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado 'dvk_social_sharing' del complemento en todas las versiones hasta la 1.3.7 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Order Attachments for WooCommerce para WordPress (CVE-2024-9756)
Severidad: MEDIA
Fecha de publicación: 12/10/2024
Fecha de última actualización: 25/11/2024
El complemento Order Attachments for WooCommerce para WordPress es vulnerable a cargas de archivos arbitrarios limitadas y no autorizadas debido a una verificación de capacidad faltante en la acción AJAX wcoa_add_attachment en las versiones 2.0 a 2.4.1. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, carguen tipos de archivos limitados.
-
Vulnerabilidad en Rescue Shortcodes para WordPress (CVE-2024-9696)
Severidad: MEDIA
Fecha de publicación: 12/10/2024
Fecha de última actualización: 25/11/2024
El complemento Rescue Shortcodes para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado 'rescue_tab' del complemento en todas las versiones hasta la 2.8 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Podman, Buildah y CRI-O (CVE-2024-9676)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 26/11/2024
Se encontró una vulnerabilidad en Podman, Buildah y CRI-O. Una vulnerabilidad de cruce de enlaces simbólicos en la librería de contenedores/almacenamiento puede hacer que Podman, Buildah y CRI-O se bloqueen y generen una denegación de servicio mediante la eliminación de OOM al ejecutar una imagen maliciosa utilizando un espacio de nombres de usuario asignado automáticamente (`--userns=auto` en Podman y Buildah). La librería de contenedores/almacenamiento leerá /etc/passwd dentro del contenedor, pero no validará correctamente si ese archivo es un enlace simbólico, lo que se puede utilizar para hacer que la librería lea un archivo arbitrario en el host.
-
Vulnerabilidad en itsourcecode Loan Management System v1.0 (CVE-2024-48415)
Severidad: MEDIA
Fecha de publicación: 22/10/2024
Fecha de última actualización: 26/11/2024
itsourcecode Loan Management System v1.0 es vulnerable a cross-site scripting (XSS) a través de un payload manipulado para los parámetros lastname, firstname, middlename, address, contact_no, email y tax_id en la funcionalidad de nuevos prestatarios en la página Prestatarios.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20372)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20379)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado lea archivos arbitrarios del sistema operativo subyacente. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante leer archivos arbitrarios en el sistema operativo subyacente del dispositivo afectado. El atacante necesitaría credenciales de usuario válidas para aprovechar esta vulnerabilidad.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20386)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en Cisco FMC Software (CVE-2024-20387)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en la web de Cisco FMC Software podría permitir que un atacante remoto autenticado almacene contenido malicioso para usarlo en ataques XSS. Esta vulnerabilidad se debe a una desinfección de entrada incorrecta en la interfaz de administración basada en la web de Cisco FMC Software. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace malicioso. Una explotación exitosa podría permitir al atacante realizar un ataque XSS almacenado en un dispositivo afectado.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20388)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la función de cambio de contraseña del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado determine nombres de usuario válidos en un dispositivo afectado. Esta vulnerabilidad se debe a una autenticación incorrecta de las respuestas de actualización de contraseña. Un atacante podría aprovechar esta vulnerabilidad al forzar el restablecimiento de contraseña en un dispositivo afectado. Una explotación exitosa podría permitir al atacante determinar nombres de usuario válidos en la respuesta no autenticada a un restablecimiento forzado de contraseña.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20403)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20409)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20410)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada diseñada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20415)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 26/11/2024
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada diseñada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en Zohocorp ManageEngine ADAudit Plus (CVE-2024-5608)
Severidad: ALTA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 26/11/2024
Las versiones de Zohocorp ManageEngine ADAudit Plus anteriores a 8121 son vulnerables a la inyección SQL en la función de informes técnicos.
-
Vulnerabilidad en Uix Shortcodes – Compatible con Gutenberg para WordPress (CVE-2024-9772)
Severidad: ALTA
Fecha de publicación: 26/10/2024
Fecha de última actualización: 25/11/2024
El complemento Uix Shortcodes – Compatible con Gutenberg para WordPress es vulnerable a la ejecución arbitraria de shortcodes en todas las versiones hasta la 1.9.9 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten shortcodes arbitrarios.
-
Vulnerabilidad en ServiceNow (CVE-2024-8923)
Severidad: CRÍTICA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 27/11/2024
ServiceNow ha solucionado una vulnerabilidad de validación de entrada que se identificó en Now Platform. Esta vulnerabilidad podría permitir que un usuario no autenticado ejecute código de forma remota dentro del contexto de Now Platform. ServiceNow implementó una actualización en las instancias alojadas y proporcionó la actualización a nuestros socios y clientes alojados por ellos mismos. Además, la vulnerabilidad se soluciona en los parches y correcciones urgentes que se indican.
-
Vulnerabilidad en ServiceNow (CVE-2024-8924)
Severidad: ALTA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 27/11/2024
ServiceNow ha solucionado una vulnerabilidad de inyección SQL ciega que se identificó en la plataforma Now. Esta vulnerabilidad podría permitir que un usuario no autenticado extraiga información no autorizada. ServiceNow implementó una actualización en las instancias alojadas y proporcionó la actualización a nuestros socios y clientes alojados por ellos mismos. Además, la vulnerabilidad se soluciona en los parches y correcciones urgentes que se indican.
-
Vulnerabilidad en Easy SVG Upload para WordPress (CVE-2024-9708)
Severidad: MEDIA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 25/11/2024
El complemento Easy SVG Upload para WordPress es vulnerable a Cross Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2024-9700)
Severidad: MEDIA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 25/11/2024
El complemento Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a una referencia directa a objetos insegura en todas las versiones hasta la 1.36.0 incluida a través de la función submission_quizzes() debido a la falta de validación en la clave controlada por el usuario 'entry_id'. Esto permite que atacantes no autenticados modifiquen los cuestionarios enviados por otros usuarios.
-
Vulnerabilidad en curl (CVE-2024-9681)
Severidad: MEDIA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 25/11/2024
Cuando se le pide a curl que use HSTS, el tiempo de expiración de un subdominio puede sobrescribir la entrada de caché de un dominio principal, lo que hace que finalice antes o después de lo previsto. Esto afecta a curl que usa aplicaciones que habilitan HSTS y usan URL con el esquema inseguro `HTTP://` y realizan transferencias con hosts como `x.example.com` así como `example.com` donde el primer host es un subdominio del segundo host. (El caché HSTS debe haberse llenado manualmente o debe haber habido accesos HTTPS previos ya que el caché debe tener entradas para los dominios involucrados para activar este problema). Cuando `x.example.com` responde con encabezados `Strict-Transport-Security:`, este error puede hacer que el tiempo de expiración del subdominio *se extienda* y se configure para el dominio principal `example.com` en el caché HSTS de curl. El resultado de un error activado es que los accesos HTTP a `example.com` se convierten a HTTPS durante un período de tiempo diferente al solicitado por el servidor de origen. Si `example.com`, por ejemplo, deja de admitir HTTPS en su momento de vencimiento, curl podría entonces no poder acceder a `http://example.com` hasta que expire el tiempo de espera (configurado incorrectamente). Este error también puede hacer que la entrada principal expire *antes*, lo que hace que curl vuelva inadvertidamente a HTTP inseguro antes de lo previsto.
-
Vulnerabilidad en emqx neuron (CVE-2024-10964)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 26/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en emqx neuron hasta la versión 2.10.0. Se ve afectada la función handle_add_plugin de la librería cmd.library del archivo plugins/restful/plugin_handle.c. La manipulación provoca un desbordamiento del búfer. Es posible lanzar el ataque de forma remota. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en code-projects E-Health Care System 1.0 (CVE-2024-10967)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 26/11/2024
Se ha encontrado una vulnerabilidad en code-projects E-Health Care System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /Doctor/delete_user_appointment_request.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Dell PowerProtect Data Domain (CVE-2024-45759)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 26/11/2024
Dell PowerProtect Data Domain, versiones anteriores a 8.1.0.0, 7.13.1.10, 7.10.1.40 y 7.7.5.50, contiene una vulnerabilidad de escalada de privilegios. Un atacante local con pocos privilegios podría aprovechar esta vulnerabilidad, lo que provocaría la ejecución no autorizada de determinados comandos para sobrescribir la configuración del sistema de la aplicación. La explotación puede provocar la denegación de servicio del sistema.
-
Vulnerabilidad en Dell PowerProtect DD (CVE-2024-48010)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 26/11/2024
Dell PowerProtect DD, versiones anteriores a 8.1.0.0, 7.13.1.10, 7.10.1.40 y 7.7.5.50, contiene una vulnerabilidad de control de acceso. Un atacante remoto con privilegios elevados podría aprovechar esta vulnerabilidad, lo que provocaría una escalada de privilegios en la aplicación.
-
Vulnerabilidad en Dell PowerProtect DD (CVE-2024-48011)
Severidad: BAJA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 26/11/2024
Dell PowerProtect DD, versiones anteriores a 7.7.5.50, contiene una vulnerabilidad de exposición de información confidencial a un agente no autorizado. Un atacante con pocos privilegios y acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría la divulgación de información.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50173)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 27/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panthor: Se corrige el acceso a una variable no inicializada en tick_ctx_cleanup() La variable de grupo no se puede usar para recuperar ptdev en nuestro segundo bucle, porque apunta a list_head iterado previamente, no a un grupo válido. En su lugar, obtenga el objeto ptdev del programador.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50174)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 27/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panthor: Se corrige la ejecución al convertir el identificador de grupo en un objeto de grupo XArray proporciona su propio bloqueo interno que protege la matriz interna cuando se agregan y eliminan entradas simultáneamente. Sin embargo, todavía hay una ejecución entre recuperar el puntero de XArray e incrementar el recuento de referencias. Para evitar esta ejecución, simplemente mantenga el bloqueo interno de XArray al incrementar el recuento de referencias, esto garantiza que no pueda haber una llamada de ejecución a xa_erase().
-
Vulnerabilidad en kernel de Linux (CVE-2024-50175)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 27/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: qcom: camss: Eliminar la protección use_count en stop_streaming La comprobación use_count se introdujo para que varias interfaces de datos sin procesar (RDI) simultáneas pudieran ser controladas por diferentes canales virtuales VC en la entrada CSIPHY que controlan la canalización de vídeo. Sin embargo, este es un uso inválido de use_count, ya que use_count pertenece a la cantidad de veces que una entidad de vídeo ha sido abierta por el espacio de usuario, no a la cantidad de transmisiones activas. Si use_count y stream-on count no coinciden, stop_streaming() se romperá, como es el caso actualmente y se ha hecho evidente al usar CAMSS con el softisp 0.3 lanzado por libcamera. El uso de use_count de esta manera es un poco chapucero y, en este momento, interrumpe el uso regular de CAMSS para un solo caso de transmisión. Detener qcam da como resultado el splat a continuación, y luego no se puede iniciar de nuevo y cualquier intento de hacerlo falla con -EBUSY. [ 1265.509831] ADVERTENCIA: CPU: 5 PID: 919 en drivers/media/common/videobuf2/videobuf2-core.c:2183 __vb2_queue_cancel+0x230/0x2c8 [videobuf2_common] ... [ 1265.510630] Rastreo de llamadas: [ 1265.510636] __vb2_queue_cancel+0x230/0x2c8 [videobuf2_common] [ 1265.510648] vb2_core_streamoff+0x24/0xcc [videobuf2_common] [ 1265.510660] vb2_ioctl_streamoff+0x5c/0xa8 [videobuf2_v4l2] [ 1265.510673] v4l_streamoff+0x24/0x30 [videodev] [ 1265.510707] __video_do_ioctl+0x190/0x3f4 [videodev] [ 1265.510732] video_usercopy+0x304/0x8c4 [videodev] [ 1265.510757] video_ioctl2+0x18/0x34 [videodev] [ 1265.510782] v4l2_ioctl+0x40/0x60 [videodev] ... [ 1265.510944] videobuf2_common: error del controlador: la operación stop_streaming deja el búfer 0 en estado activo [ 1265.511175] videobuf2_common: error del controlador: la operación stop_streaming deja el búfer 1 en estado activo [ 1265.511398] videobuf2_common: error del controlador: la operación stop_streaming deja el buffer 2 en st activo Una forma específica de CAMSS para manejar múltiples VC en el mismo RDI podría ser: - Conteo de referencia de cada canalización habilitada para CSIPHY, CSID, VFE y RDIx. - Los búferes de video ya están asociados con msm_vfeN_rdiX, por lo que libera los búferes de video cuando stop_streaming te lo indica. - Solo libera los dominios de energía para CSIPHY, CSID y VFE cuando sus recuentos de referencia internos caen. De cualquier manera, negarse a liberar búferes de video según use_count es erróneo y debe revertirse. El código de habilitación de silicio para seleccionar VC está perfectamente bien. Es una "característica faltante conocida" que los VC simultáneos no funcionarán con CAMSS en este momento. Las pruebas iniciales con este código no mostraron ningún error, pero SoftISP y el uso "real" con Google Hangouts rompen el código ascendente con bastante rapidez. Necesitamos hacer una reversión parcial y volver a pasar por los VC. Esta confirmación revierte parcialmente el commit 89013969e232 ("media: camss: sm8250: Pipeline iniciando y deteniéndose para múltiples canales virtuales")
-
Vulnerabilidad en kernel de Linux (CVE-2024-50176)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 27/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: remoteproc: k3-r5: Se corrige el manejo de errores cuando falla el encendido. Con solo salir del sistema, el controlador estaba violando su regla y suposiciones internas de que se deben inicializar ambos rproc o ninguno. Por ejemplo, esto podría provocar que el primer núcleo esté disponible pero no el segundo, lo que provocaría fallas en su apagado más adelante al intentar desreferenciar esa segunda instancia.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50178)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 27/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cpufreq: loongson3: Use raw_smp_processor_id() en do_service_request() Use raw_smp_processor_id() en lugar de smp_processor_id() simple en do_service_request(), de lo contrario podemos obtener algunos errores con el controlador habilitado: ERROR: uso de smp_processor_id() en código preemptible [00000000]: (udev-worker)/208 el que llama es loongson3_cpufreq_probe+0x5c/0x250 [loongson3_cpufreq]
-
Vulnerabilidad en kernel de Linux (CVE-2024-50187)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 27/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vc4: Detener el monitor de rendimiento activo antes de ser destruido Al cerrar el descriptor de archivo, el monitor de rendimiento activo no se detiene. Aunque todos los monitores de rendimiento se destruyen en `vc4_perfmon_close_file()`, el puntero del monitor de rendimiento activo (`vc4->active_perfmon`) aún se conserva. Si abrimos un nuevo descriptor de archivo y enviamos algunos trabajos con monitores de rendimiento, el controlador intentará detener el monitor de rendimiento activo utilizando el puntero obsoleto en `vc4->active_perfmon`. Sin embargo, este puntero ya no es válido porque el proceso anterior ya ha finalizado y todos los monitores de rendimiento asociados con él han sido destruidos y liberados. Para solucionar esto, cuando el monitor de rendimiento activo pertenece a un proceso determinado, deténgalo explícitamente antes de destruirlo y liberarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50188)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 27/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: phy: dp83869: se corrige la corrupción de memoria al habilitar la fibra Al configurar el puerto de fibra, el controlador PHY DP83869 llama incorrectamente a linkmode_set_bit() con una máscara de bits (1 << 10) en lugar de un número de bit (10). Esto corrompe alguna otra ubicación de memoria; en el caso de arm64, el puntero priv en la misma estructura. Dado que los indicadores de publicidad se actualizan desde supported al final de la función, la línea incorrecta no es necesaria en absoluto y se puede eliminar.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50189)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 27/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: amd_sfh: Cambiar a la versión administrada por el dispositivo dmam_alloc_coherent() El uso de la versión administrada por el dispositivo permite simplificar la limpieza en la ruta de error de probe(). Además, esta versión administrada por el dispositivo garantiza una desinfección adecuada, lo que ayuda a resolver errores de memoria, fallas de página, btrfs que pasa a ser de solo lectura y corrupción de disco de btrfs.
-
Vulnerabilidad en Anih - Creative Agency WordPress Theme para WordPress (CVE-2024-9775)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 26/11/2024
El tema Anih - Creative Agency WordPress Theme para WordPress es vulnerable a Cross-site Scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 2024 incluida debido a una lista negra incompleta, una desinfección de entrada insuficiente y un escape de salida. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones de varios sitios e instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Project Worlds Free Download Online Shopping System (CVE-2024-11059)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 26/11/2024
Se ha encontrado una vulnerabilidad en Project Worlds Free Download Online Shopping System hasta 192.168.1.88. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /online-shopping-webvsite-in-php-master/success.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
-
Vulnerabilidad en SDK AMD HIP (CVE-2024-21937)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 27/11/2024
Los permisos predeterminados incorrectos en el directorio de instalación del SDK AMD HIP podrían permitir que un atacante logre una escalada de privilegios que potencialmente resulte en la ejecución de código arbitrario.
-
Vulnerabilidad en GitLab CE/EE (CVE-2024-9693)
Severidad: ALTA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 26/11/2024
Se descubrió un problema en GitLab CE/EE que afectaba a todas las versiones desde la 16.0 anterior a la 17.3.7, desde la 17.4 anterior a la 17.4.4 y desde la 17.5 anterior a la 17.5.2, lo que podría haber permitido el acceso no autorizado al agente de Kubernetes en un clúster con configuraciones específicas.