Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en macOS Monterey, macOS Big Sur, macOS Ventura, iOS e iPadOS (CVE-2023-41064)
Severidad: ALTA
Fecha de publicación: 07/09/2023
Fecha de última actualización: 29/11/2024
Se solucionó un problema de Desbordamiento de Búfer de manejo de la memoria mejorada. Este problema se solucionó en macOS Monterey 12.6.9, macOS Big Sur 11.7.10, macOS Ventura 13.5.2, iOS 16.6.1 y iPadOS 16.6.1, iOS 15.7.9 y iPadOS 15.7.9. El procesamiento de una imagen creada con fines maliciosos puede provocar la ejecución de código arbitrario. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente.
-
Vulnerabilidad en rend Micro Apex One, Worry-Free Business Security y Worry-Free Business Security Services (CVE-2023-41179)
Severidad: ALTA
Fecha de publicación: 19/09/2023
Fecha de última actualización: 29/11/2024
Una vulnerabilidad en el módulo de desinstalación AV de terceros contenido en Trend Micro Apex One (on-prem and SaaS), Worry-Free Business Security y Worry-Free Business Security Services podría permitir a un atacante manipular el módulo para ejecutar comandos arbitrarios afectando la instalación. Tenga en cuenta que un atacante primero debe obtener acceso a la consola administrativa en el sistema de destino para poder aprovechar esta vulnerabilidad.
-
Vulnerabilidad en macOS Monterey, macOS Ventura, iOS y iPadOS (CVE-2023-41992)
Severidad: ALTA
Fecha de publicación: 21/09/2023
Fecha de última actualización: 29/11/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Monterey 12.7, macOS Ventura 13.6, iOS 16.7 y iPadOS 16.7. Un atacante local podría aumentar sus privilegios. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7.
-
Vulnerabilidad en Safari, iOS, iPadOS y macOS Sonoma (CVE-2023-41993)
Severidad: ALTA
Fecha de publicación: 21/09/2023
Fecha de última actualización: 29/11/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en Safari 17, iOS 16.7 y iPadOS 16.7, macOS Sonoma 14. El procesamiento de contenido web puede provocar la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7.
-
Vulnerabilidad en Mali GPU Kernel Driver (CVE-2023-4211)
Severidad: MEDIA
Fecha de publicación: 01/10/2023
Fecha de última actualización: 29/11/2024
Un usuario local sin privilegios puede realizar operaciones inadecuadas de procesamiento de la memoria de la GPU para obtener acceso a la memoria ya liberada.
-
Vulnerabilidad en iOS y iPadOS (CVE-2023-42824)
Severidad: ALTA
Fecha de publicación: 04/10/2023
Fecha de última actualización: 29/11/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en iOS 16.7.1 y iPadOS 16.7.1. Un atacante local podría aumentar sus privilegios. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.6.
-
Vulnerabilidad en SAML de Ivanti Connect Secure, Ivanti Policy Secure e Ivanti Neurons for ZTA (CVE-2024-21893)
Severidad: ALTA
Fecha de publicación: 31/01/2024
Fecha de última actualización: 29/11/2024
Una vulnerabilidad de server-side request forgery en el componente SAML de Ivanti Connect Secure (9.x, 22.x) e Ivanti Policy Secure (9.x, 22.x) e Ivanti Neurons for ZTA permite a un atacante acceder a ciertos recursos restringidos sin autenticación.
-
Vulnerabilidad en Fortinet FortiOS y FortiProxy (CVE-2024-21762)
Severidad: CRÍTICA
Fecha de publicación: 09/02/2024
Fecha de última actualización: 29/11/2024
Una escritura fuera de los límites en Fortinet FortiOS versiones 7.4.0 a 7.4.2, 7.2.0 a 7.2.6, 7.0.0 a 7.0.13, 6.4.0 a 6.4.14, 6.2.0 a 6.2.15 , 6.0.0 a 6.0.17, y versiones de FortiProxy 7.4.0 a 7.4.2, 7.2.0 a 7.2.8, 7.0.0 a 7.0.14, 2.0.0 a 2.0.13, 1.2.0 a 1.2.13 , 1.1.0 a 1.1.6, 1.0.0 a 1.0.7. Permite al atacante ejecutar código o comandos no autorizados a través de solicitudes específicamente manipuladas
-
Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2024-20927)
Severidad: ALTA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). Las versiones compatibles que se ven afectadas son 12.2.1.4.0 y 14.1.1.0.0. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle WebLogic Server. Si bien la vulnerabilidad está en Oracle WebLogic Server, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o a todos los datos accesibles de Oracle WebLogic Server. CVSS 3.1 Puntaje base 8.6 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N).
-
Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2024-20931)
Severidad: ALTA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). Las versiones compatibles que se ven afectadas son 12.2.1.4.0 y 14.1.1.0.0. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de T3, IIOP comprometa Oracle WebLogic Server. Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle WebLogic Server. CVSS 3.1 Puntaje base 7.5 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
-
Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2024-20937)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Monitoreo y Diagnóstico SEC). Las versiones compatibles que se ven afectadas son anteriores a la 9.2.8.1. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer JD Edwards EnterpriseOne Tools. Los ataques exitosos a esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de JD Edwards EnterpriseOne Tools. CVSS 3.1 Puntaje base 4.3 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N).
-
Vulnerabilidad en Oracle CRM Technical Foundation de Oracle E-Business Suite (CVE-2024-20939)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad en el producto Oracle CRM Technical Foundation de Oracle E-Business Suite (componente: Admin Console). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle CRM Technical Foundation. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Oracle CRM Technical Foundation. CVSS 3.1 Puntuación base 4.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L).
-
Vulnerabilidad en Oracle Common Applications de Oracle E-Business Suite (CVE-2024-20947)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad en el producto Oracle Common Applications de Oracle E-Business Suite (componente: CRM User Management Framework). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer las aplicaciones comunes de Oracle. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en las aplicaciones comunes de Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle Common Applications, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Common Applications. CVSS 3.1 Puntaje base 5.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Customer Interaction History de Oracle E-Business Suite (CVE-2024-20951)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad en el producto Oracle Customer Interaction History de Oracle E-Business Suite (componente: Outcome-Result). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el historial de interacción con el cliente de Oracle. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en el Historial de interacción con el cliente de Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles del Historial de interacción con el cliente de Oracle, así como acceso de lectura no autorizado a un subconjunto de datos accesibles del Historial de interacción con el cliente de Oracle. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Agile PLM de Oracle Supply Chain (CVE-2024-20953)
Severidad: ALTA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad en el producto Oracle Agile PLM de Oracle Supply Chain (componente: Exportar). La versión compatible afectada es la 9.3.6. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle Agile PLM. Los ataques exitosos a esta vulnerabilidad pueden resultar en la adquisición de Oracle Agile PLM. CVSS 3.1 Puntuación base 8,8 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20960)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: RAPID). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntaje base 6.5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20962)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntaje base 6.5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20964)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Seguridad: Privilegios). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad difícil de explotar permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 5.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20970)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-26169)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de elevación de privilegios del servicio de informes de errores de Windows
-
Vulnerabilidad en D-Link DNS-320L, DNS-325, DNS-327L y DNS-340L (CVE-2024-3272)
Severidad: CRÍTICA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 29/11/2024
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad, que fue clasificada como muy crítica, en D-Link DNS-320L, DNS-325, DNS-327L y DNS-340L hasta 20240403. Este problema afecta a algunos procesamientos desconocidos de el archivo /cgi-bin/nas_sharing.cgi del componente HTTP GET Request Handler. La manipulación del argumento usuario con el bus de mensajes de entrada conduce a credenciales codificadas. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-259283. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en D-Link DNS-320L, DNS-325, DNS-327L y DNS-340L (CVE-2024-3273)
Severidad: ALTA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 29/11/2024
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se ha encontrado una vulnerabilidad clasificada como crítica en D-Link DNS-320L, DNS-325, DNS-327L y DNS-340L hasta 20240403. Una función desconocida del archivo / cgi-bin/nas_sharing.cgi del componente HTTP GET Request Handler. La manipulación del SYSTEM de argumentos conduce a la inyección de comandos. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259284. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en Google Devices (CVE-2024-29748)
Severidad: ALTA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 29/11/2024
Existe una posible forma de omitirlo debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29988)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de omisión de la función de seguridad de solicitud de SmartScreen
-
Vulnerabilidad en GlobalProtect (CVE-2024-3400)
Severidad: CRÍTICA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 29/11/2024
Una vulnerabilidad de inyección de comandos en la función GlobalProtect del software PAN-OS de Palo Alto Networks para versiones específicas de PAN-OS y configuraciones de funciones distintas puede permitir que un atacante no autenticado ejecute código arbitrario con privilegios de root en el firewall. Cloud NGFW, dispositivos Panorama y Prisma Access no se ven afectados por esta vulnerabilidad.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30040)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de omisión de la característica de seguridad de la plataforma MSHTML de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30051)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de elevación de privilegios de la librería principal DWM de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30088)
Severidad: ALTA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de elevación de privilegios del kernel de Windows
-
Vulnerabilidad en Adobe Commerce (CVE-2024-34102)
Severidad: CRÍTICA
Fecha de publicación: 13/06/2024
Fecha de última actualización: 29/11/2024
Las versiones 2.4.7, 2.4.6-p5, 2.4.5-p7, 2.4.4-p8 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de restricción inadecuada de referencia de entidad externa XML ("XXE") que podría provocar la ejecución de código arbitrario. Un atacante podría aprovechar esta vulnerabilidad enviando un documento XML manipulado que haga referencia a entidades externas. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Oracle Agile PLM Framework de Oracle Supply Chain (CVE-2024-21287)
Severidad: ALTA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad en el producto Oracle Agile PLM Framework de Oracle Supply Chain (componente: Kit de desarrollo de software, extensión de proceso). La versión compatible afectada es la 9.3.6. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro Oracle Agile PLM Framework. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Agile PLM Framework. Puntuación base de CVSS 3.1: 7,5 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
-
Vulnerabilidad en IrfanView (CVE-2024-11506)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto en el análisis de archivos DWG de IrfanView que permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos DWG. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura antes del inicio de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22169.
-
Vulnerabilidad en IrfanView (CVE-2024-11507)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos DXF de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos DXF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede generar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22177.
-
Vulnerabilidad en IrfanView (CVE-2024-11508)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos DXF de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos DXF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede generar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22184.
-
Vulnerabilidad en IrfanView (CVE-2024-11509)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el análisis de archivos SVG de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SVG. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22185.
-
Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-9243)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución remota de código de Use-After-Free de documentos de Foxit PDF Reader AcroForm. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23932.