Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21423)
Severidad: MEDIA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-26188)
Severidad: MEDIA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-26192)
Severidad: ALTA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-26167)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de suplantación de identidad de Microsoft Edge para Android
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-20671)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de omisión de la característica de seguridad de Microsoft Defender
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21334)
Severidad: CRÍTICA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución remota de código de infraestructura de gestión abierta (OMI)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21392)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de denegación de servicio en .NET y Visual Studio
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21400)
Severidad: CRÍTICA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de elevación de privilegios del contenedor confidencial del servicio Microsoft Azure Kubernetes
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21419)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de Cross Site Scripting en Microsoft Dynamics 365 (local)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21426)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21427)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de omisión de la función de seguridad Kerberos de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21429)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución remota de código del controlador del concentrador USB de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21430)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución remota de código del protocolo SCSI (UAS) conectado a USB de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21431)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de omisión de la característica de seguridad de integridad del código protegido por hipervisor (HVCI)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21432)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de elevación de privilegios de la pila de Windows Update
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21433)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de elevación de privilegios en la cola de impresión de Windows
-
Vulnerabilidad en kernel de Linux (CVE-2024-50179)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: eliminar la comprobación de referencia de Fw incorrecta al ensuciar páginas. Al realizar lecturas de E/S directas, también intentará marcar las páginas como sucias, pero para la ruta de lectura no mantendrá las capacidades de Fw y en ningún caso obtendrá la referencia de Fw.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50180)
Severidad: ALTA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fbdev: sisfb: Fix strbuf array overflow Los valores de las variables xres e yres se colocan en strbuf. Estas variables se obtienen de strbuf1. La matriz strbuf1 contiene caracteres numéricos y un espacio si la matriz contiene caracteres que no son dígitos. Luego, al ejecutar sprintf(strbuf, "%ux%ux8", xres, yres); se escribirán más de 16 bytes en strbuf. Se sugiere aumentar el tamaño de la matriz strbuf a 24. Encontrado por Linux Verification Center (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50181)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: imx: eliminar CLK_SET_PARENT_GATE para mux DRAM para i.MX7D Para el reloj mux relacionado con DRAM i.MX7D, el cambio de fuente de reloj SÓLO debe realizarse en código asm de bajo nivel sin acceder a DRAM, y luego llamar a la API clk para sincronizar el estado del reloj de HW con el árbol clk, nunca debe tocar el cambio de fuente de reloj real a través de la API clk, por lo que el indicador CLK_SET_PARENT_GATE NO debe agregarse, de lo contrario, el reloj padre de DRAM se deshabilitará cuando DRAM esté activo y el sistema se colgará.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50182)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: secretmem: deshabilitar memfd_secret() si arch no puede establecer el mapa directo Devolver -ENOSYS de la llamada al sistema memfd_secret() si !can_set_direct_map(). Este es el caso, por ejemplo, de algunas configuraciones arm64, donde marcar 4k PTE en el mapa directo como no presentes solo se puede hacer si el mapa directo se configura con una granularidad de 4k en primer lugar (ya que la semántica break-before-make de ARM no permite dividir fácilmente páginas grandes/gigantescas). Más precisamente, en sistemas arm64 con !can_set_direct_map(), set_direct_map_invalid_noflush() es una operación sin efecto, sin embargo, devuelve éxito (0) en lugar de un error. Esto significa que memfd_secret aparentemente "funcionará" (por ejemplo, la llamada al sistema tiene éxito, puede mmap el fd y el error en las páginas), pero en realidad no logra su objetivo de eliminar su memoria del mapa directo. Tenga en cuenta que con este parche, memfd_secret() comenzará a generar errores en sistemas donde can_set_direct_map() devuelve falso (arm64 con CONFIG_RODATA_FULL_DEFAULT_ENABLED=n, CONFIG_DEBUG_PAGEALLOC=n y CONFIG_KFENCE=n), pero eso parece mejor que el error silencioso actual. Dado que CONFIG_RODATA_FULL_DEFAULT_ENABLED tiene como valor predeterminado 'y', la mayoría de los sistemas arm64 tienen en realidad un memfd_secret() en funcionamiento y no se ven afectados. Al revisar las iteraciones de la serie de parches memfd_secret originales, parece que deshabilitar la llamada al sistema en estos escenarios era el comportamiento previsto [1] (preferible a que set_direct_map_invalid_noflush devuelva un error ya que eso generaría SIGBUS en el momento de la falla de la página); sin embargo, la verificación se abandonó entre v16 [2] y v17 [3], cuando secretmem se alejó de las asignaciones de CMA. [1]: https://lore.kernel.org/lkml/20201124164930.GK8537@kernel.org/ [2]: https://lore.kernel.org/lkml/20210121122723.3446-11-rppt@kernel.org/#t [3]: https://lore.kernel.org/lkml/20201125092208.12544-10-rppt@kernel.org/
-
Vulnerabilidad en kernel de Linux (CVE-2024-50192)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: irqchip/gic-v4: No permitir un VMOVP en un VPE moribundo Kunkun Jiang informó que hay una pequeña ventana de oportunidad para que el espacio de usuario fuerce un cambio de afinidad para un VPE mientras el VPE ya ha sido desasignado, pero la interrupción del timbre correspondiente aún es visible en /proc/irq/. Conecte la ejecución verificando el valor de vmapp_count, que rastrea si el VPE está asignado o no, y devuelve un error en este caso. Esto implica hacer que vmapp_count sea común tanto para GICv4.1 como para su antecesor v4.0.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50193)
Severidad: ALTA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/entry_32: Borrar los búferes de la CPU después de restaurar el registro en el retorno NMI Los búferes de la CPU se borran actualmente después de la llamada a exc_nmi, pero antes de que se restaure el estado del registro. Esto puede ser adecuado para la mitigación de MDS, pero no para RDFS. Porque la mitigación de RDFS requiere que se borren los búferes de la CPU cuando los registros no tienen datos confidenciales. Mueva CLEAR_CPU_BUFFERS después de RESTORE_ALL_NMI.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50194)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: sondas: corrige uprobes para kernels big-endian El código de uprobes de arm64 está roto para kernels big-endian ya que no convierte la codificación de instrucciones en memoria (que siempre es little-endian) al endianness nativo del kernel antes de analizar y simular instrucciones. Esto puede resultar en algunos problemas distintos: * El kernel puede rechazar erróneamente el sondeo de una instrucción que puede sondearse de forma segura. * El kernel puede permitir erróneamente el paso de una instrucción fuera de línea cuando esa instrucción no puede ser pasada fuera de línea de forma segura. * El kernel puede simular erróneamente la instrucción incorrectamente durante la interpretación de la codificación de bytes intercambiados. El desajuste de endianness no es detectado por el compilador o sparse porque: * Los campos arch_uprobe::{insn,ixol} están codificados como matrices de u8, por lo que el compilador y sparse no tienen idea de que estos contienen un valor de 32 bits little-endian. El código central de uprobes los llena con un memcpy() que de manera similar no maneja el endianness. * Si bien el tipo uprobe_opcode_t es un alias para __le32, tanto arch_uprobe_analyze_insn() como arch_uprobe_skip_sstep() convierten de u8[] al tipo de nombre similar probe_opcode_t, que es un alias para u32. Por lo tanto, no hay una advertencia de conversión de endianness. Solucione esto cambiando los campos arch_uprobe::{insn,ixol} a __le32 y agregando las conversiones __le32_to_cpu() apropiadas antes de consumir la codificación de instrucciones. El núcleo uprobes copia estos campos como rangos opacos de bytes y, por lo tanto, no se ve afectado por este cambio. Al mismo tiempo, elimine MAX_UINSN_BYTES y use consistentemente AARCH64_INSN_SIZE para mayor claridad. Probado con lo siguiente: | #include | #include | | #define noinline __attribute__((noinline)) | | static noinline void *adrp_self(void) | { | void *addr; | | asm volátil( | " adrp %x0, adrp_self\n" | " add %x0, %x0, :lo12:adrp_self\n" | : "=r" (addr)); | } | | | int main(int argc, char *argv) | { | void *ptr = adrp_self(); | bool equal = (ptr == adrp_self); | | printf("adrp_self => %p\n" | "adrp_self() => %p\n" | "%s\n", | adrp_self, ptr, equal ? "EQUAL" : "NOT EQUAL"); | | return 0; | } .... donde la función adrp_self() se compiló a: | 00000000004007e0 : | 4007e0: 90000000 adrp x0, 400000 <__ehdr_start> | 4007e4: 911f8000 add x0, x0, #0x7e0 | 4007e8: d65f03c0 ret Antes de este parche, no se reconocía el ADRP y se asumía que se podía ejecutar paso a paso, lo que provocaba la corrupción del resultado: | # ./adrp-self | adrp_self => 0x4007e0 | adrp_self() => 0x4007e0 | IGUAL | # echo 'p /root/adrp-self:0x007e0' > /sys/kernel/tracing/uprobe_events | # echo 1 > /sys/kernel/tracing/events/uprobes/enable | # ./adrp-self | adrp_self => 0x4007e0 | adrp_self() => 0xffffffffff7e0 | NO IGUAL Después de este parche, el ADRP se reconoce y simula correctamente: | # ./adrp-self | adrp_self => 0x4007e0 | adrp_self() => 0x4007e0 | IGUAL | # | # echo 'p /root/adrp-self:0x007e0' > /sys/kernel/tracing/uprobe_events | # echo 1 > /sys/kernel/tracing/events/uprobes/enable | # ./adrp-self | adrp_self => 0x4007e0 | adrp_self() => 0x4007e0 | IGUAL
-
Vulnerabilidad en kernel de Linux (CVE-2024-50195)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: posix-clock: Arreglar la comprobación timespec64 faltante en pc_clock_settime() Como señaló Andrew, tendrá sentido que el núcleo PTP comprobara el rango tv_sec y tv_nsec de la estructura timespec64 antes de llamar a ptp->info->settime64(). Como decía el manual de manual de clock_settime(), si tp.tv_sec es negativo o tp.tv_nsec está fuera del rango [0..999,999,999], debería devolver EINVAL, que incluye relojes dinámicos que manejan el reloj PTP, y la condición es consistente con timespec64_valid(). Como sugirió Thomas, timespec64_valid() solo comprueba que el timespec sea válido, pero no garantiza que el tiempo esté en un rango válido, así que compruébelo con antelación usando timespec64_valid_strict() en pc_clock_settime() y devuelva -EINVAL si no es válido. Hay algunos controladores que usan tp->tv_sec y tp->tv_nsec directamente para escribir registros sin comprobaciones de validez y asumen que la capa superior lo ha comprobado, lo cual es peligroso y se beneficiará de esto, como hclge_ptp_settime(), igb_ptp_settime_i210(), _rcar_gen4_ptp_settime(), y algunos controladores pueden eliminar las comprobaciones de sí mismos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50196)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: ocelot: arregla el bloqueo del sistema en interrupciones basadas en niveles La implementación actual solo llama a chained_irq_enter() y chained_irq_exit() si detecta interrupciones pendientes. ``` for (i = 0; i < info->stride; i++) { uregmap_read(info->map, id_reg + 4 * i, ®); if (!reg) continue; chained_irq_enter(parent_chip, desc); ``` Sin embargo, en el caso de que el pin GPIO esté configurado en modo de nivel y el controlador principal esté configurado en modo de borde, el hardware puede reducir la interrupción GPIO. Como resultado, si la interrupción es lo suficientemente corta, la interrupción principal sigue pendiente mientras se borra la interrupción GPIO; chained_irq_enter() nunca se llama y el sistema se cuelga al intentar dar servicio a la interrupción principal. Mover chained_irq_enter() y chained_irq_exit() fuera del bucle for garantiza que se llamen incluso cuando el hardware reduce la interrupción GPIO. El código similar con las funciones chained_irq_enter() / chained_irq_exit() que envuelven el bucle de verificación de interrupciones se puede encontrar en muchos otros controladores: ``` grep -r -A 10 chained_irq_enter drivers/pinctrl ```
-
Vulnerabilidad en kernel de Linux (CVE-2024-50197)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: intel: platform: fix error path in device_for_each_child_node() El bucle device_for_each_child_node() requiere llamadas a fwnode_handle_put() en retornos tempranos para decrementar el refcount del nodo secundario y evitar fugas de memoria si se activa esa ruta de error. Hay un retorno temprano dentro de ese bucle en intel_platform_pinctrl_prepare_community(), pero falta fwnode_handle_put(). En lugar de agregar la llamada faltante, la versión con ámbito del bucle se puede usar para simplificar el código y evitar errores en el futuro si se agregan nuevos retornos tempranos, ya que el nodo secundario solo se usa para analizar y nunca se asigna.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50198)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: light: veml6030: fix IIO device retrieval from built-in device El puntero dev que se recibe como argumento en la función in_illuminance_period_available_show hace referencia al dispositivo integrado en el dispositivo IIO, no en el cliente i2c. Se debe utilizar dev_to_iio_dev() para acceder a los datos correctos. La implementación actual genera un error de segmentación en cada intento de leer el atributo porque indio_dev obtiene una asignación NULL. Este error ha estado presente desde la primera aparición del controlador, aparentemente desde la última versión (V6) antes de aplicarse. Hasta entonces se utilizaba un atributo constante y es posible que no se hayan vuelto a probar las últimas modificaciones.
-
Vulnerabilidad en Ashe para WordPress (CVE-2024-9777)
Severidad: MEDIA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 29/11/2024
El tema Ashe para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.243 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en /master/header.php de Ganglia-web (CVE-2024-52762)
Severidad: MEDIA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 29/11/2024
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente /master/header.php de Ganglia-web v3.73 a v3.76 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado específicamente e inyectado en el parámetro "tz".
-
Vulnerabilidad en /graph_all_periods.php de Ganglia-web (CVE-2024-52763)
Severidad: MEDIA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 29/11/2024
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente /graph_all_periods.php de Ganglia-web v3.73 a v3.75 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado específicamente para ello e inyectado en el parámetro "g".
-
Vulnerabilidad en Safari, visionOS, macOS Sequoia, iOS y iPadOS (CVE-2024-44309)
Severidad: MEDIA
Fecha de publicación: 20/11/2024
Fecha de última actualización: 29/11/2024
Se solucionó un problema de administración de cookies con una mejor gestión del estado. Este problema se solucionó en Safari 18.1.1, iOS 17.7.2 y iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1 y iPadOS 18.1.1, visionOS 2.1.1. El procesamiento de contenido web manipulado con fines malintencionados puede provocar un ataque de cross site scripting. Apple tiene conocimiento de un informe que indica que este problema puede haberse explotado activamente en sistemas Mac basados en Intel.
-
Vulnerabilidad en ProfileGrid – User Profiles, Groups and Communities para WordPress (CVE-2024-10900)
Severidad: MEDIA
Fecha de publicación: 20/11/2024
Fecha de última actualización: 29/11/2024
El complemento ProfileGrid – User Profiles, Groups and Communities para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función pm_remove_file_attachment() en todas las versiones hasta la 5.9.3.6 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen metadatos de usuario arbitrarios que pueden hacer cosas como denegar el acceso de un administrador a su sitio.
-
Vulnerabilidad en MailChimp Forms de MailMunch para WordPress (CVE-2024-8726)
Severidad: MEDIA
Fecha de publicación: 20/11/2024
Fecha de última actualización: 29/11/2024
El complemento MailChimp Forms de MailMunch para WordPress es vulnerable a ataques de cross site scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 3.2.3 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Veritas Enterprise Vault (CVE-2024-53909)
Severidad: CRÍTICA
Fecha de publicación: 24/11/2024
Fecha de última actualización: 29/11/2024
Se descubrió un problema en el servidor de Veritas Enterprise Vault anterior a la versión 15.2, ZDI-CAN-24334. Permite a atacantes remotos ejecutar código arbitrario porque los datos no confiables recibidos en un puerto TCP de .NET Remoting se deserializan.
-
Vulnerabilidad en Veritas Enterprise Vault (CVE-2024-53910)
Severidad: CRÍTICA
Fecha de publicación: 24/11/2024
Fecha de última actualización: 29/11/2024
Se descubrió un problema en el servidor de Veritas Enterprise Vault anterior a la versión 15.2, ZDI-CAN-24336. Permite a atacantes remotos ejecutar código arbitrario porque los datos no confiables recibidos en un puerto TCP de .NET Remoting se deserializan.
-
Vulnerabilidad en Veritas Enterprise Vault (CVE-2024-53911)
Severidad: CRÍTICA
Fecha de publicación: 24/11/2024
Fecha de última actualización: 29/11/2024
Se descubrió un problema en el servidor de Veritas Enterprise Vault anterior a la versión 15.2, ZDI-CAN-24339. Permite a atacantes remotos ejecutar código arbitrario porque los datos no confiables recibidos en un puerto TCP de .NET Remoting se deserializan.
-
Vulnerabilidad en Veritas Enterprise Vault (CVE-2024-53912)
Severidad: CRÍTICA
Fecha de publicación: 24/11/2024
Fecha de última actualización: 29/11/2024
Se descubrió un problema en el servidor de Veritas Enterprise Vault anterior a la versión 15.2, ZDI-CAN-24341. Permite a atacantes remotos ejecutar código arbitrario porque los datos no confiables recibidos en un puerto TCP de .NET Remoting se deserializan.
-
Vulnerabilidad en Veritas Enterprise Vault (CVE-2024-53913)
Severidad: CRÍTICA
Fecha de publicación: 24/11/2024
Fecha de última actualización: 29/11/2024
Se descubrió un problema en el servidor de Veritas Enterprise Vault anterior a la versión 15.2, ZDI-CAN-24343. Permite a atacantes remotos ejecutar código arbitrario porque los datos no confiables recibidos en un puerto TCP de .NET Remoting se deserializan.
-
Vulnerabilidad en Veritas Enterprise Vault (CVE-2024-53914)
Severidad: CRÍTICA
Fecha de publicación: 24/11/2024
Fecha de última actualización: 29/11/2024
Se descubrió un problema en el servidor de Veritas Enterprise Vault anterior a la versión 15.2, ZDI-CAN-24344. Permite a atacantes remotos ejecutar código arbitrario porque los datos no confiables recibidos en un puerto TCP de .NET Remoting se deserializan.
-
Vulnerabilidad en Veritas Enterprise Vault (CVE-2024-53915)
Severidad: CRÍTICA
Fecha de publicación: 24/11/2024
Fecha de última actualización: 29/11/2024
Se descubrió un problema en el servidor de Veritas Enterprise Vault anterior a la versión 15.2, ZDI-CAN-24405. Permite a atacantes remotos ejecutar código arbitrario porque los datos no confiables recibidos en un puerto TCP de .NET Remoting se deserializan.
-
Vulnerabilidad en IrfanView (CVE-2024-6818)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos PSP de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PSP. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23217.
-
Vulnerabilidad en IrfanView (CVE-2024-6819)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos PSP de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PSP. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23219.
-
Vulnerabilidad en IrfanView (CVE-2024-6820)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos AWD de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AWD. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23232.
-
Vulnerabilidad en IrfanView (CVE-2024-6821)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos CIN de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CIN. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23260.
-
Vulnerabilidad en IrfanView (CVE-2024-6822)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos CIN de IrfanView. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de IrfanView. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CIN. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23261.
-
Vulnerabilidad en PDF-XChange (CVE-2024-8825)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto en el análisis de archivos PDF fuera de los límites en el editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24263.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2024-8826)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto en el análisis de archivos XPS fuera de los límites en PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XPS. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24305.
-
Vulnerabilidad en PDF-XChange (CVE-2024-8827)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos PPM del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PPM. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24306.
-
Vulnerabilidad en PDF-XChange (CVE-2024-8828)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24313.
-
Vulnerabilidad en PDF-XChange (CVE-2024-8829)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24314.
-
Vulnerabilidad en PDF-XChange (CVE-2024-8830)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos XPS del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XPS. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24315.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2024-8831)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto en el análisis de archivos XPS fuera de los límites en PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XPS. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24316.
-
Vulnerabilidad en PDF-XChange (CVE-2024-8832)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24317.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2024-8833)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto en el análisis de archivos XPS fuera de los límites en PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XPS. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24318.
-
Vulnerabilidad en PDF-XChange (CVE-2024-8834)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24319.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2024-8835)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos JB2 de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JB2. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24320.
-
Vulnerabilidad en PDF-XChange (CVE-2024-8836)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24354.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2024-8837)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto en el análisis de archivos XPS fuera de los límites en PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XPS. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24408.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-9244)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de escalamiento de privilegios locales por asignación incorrecta de permisos en el servicio de actualización de Foxit PDF Reader. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Foxit PDF Reader. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe en el manejo de los archivos de configuración utilizados por el servicio de actualización de Foxit Reader. El problema es el resultado de permisos incorrectos establecidos en un recurso utilizado por el servicio. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-23933.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-9245)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de escalamiento de privilegios locales por asignación incorrecta de permisos en el servicio de actualización de Foxit PDF Reader. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Foxit PDF Reader. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe en el manejo de los archivos de configuración utilizados por el servicio de actualización de Foxit Reader. El problema es el resultado de permisos incorrectos establecidos en un recurso utilizado por el servicio. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-23966.
-
Vulnerabilidad en Foxit PDF Reader Annotation (CVE-2024-9246)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de lectura fuera de los límites en Foxit PDF Reader Annotation. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Annotation. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24135.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-9247)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto por escritura fuera de los límites en anotaciones de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotaciones. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura antes del inicio de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24173.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-9248)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución de código remoto en el análisis de archivos PDF de Foxit PDF Reader que permite escribir fuera de los límites. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit PDF Reader. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24300.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-9249)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución remota de código en el análisis de archivos PDF fuera de los límites en Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24301.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-9250)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución remota de código de Use-After-Free de AcroForm en Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24489.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-9251)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de Use-After-Free de anotaciones de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotaciones. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24490.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-9252)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de Use-After-Free de AcroForm en Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24491.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-9253)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de lectura fuera de los límites en AcroForm de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24492.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-9254)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución remota de código de Use-After-Free de anotaciones de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotaciones. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25173.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-9255)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de ejecución remota de código de Use-After-Free de anotaciones de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotaciones. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25174.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-9256)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 29/11/2024
Vulnerabilidad de divulgación de información de lectura fuera de los límites en AcroForm de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-25267.