Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Google Chrome (CVE-2024-1674)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 02/12/2024
La implementación inadecuada en Navegación en Google Chrome anterior a 122.0.6261.57 permitió a un atacante remoto eludir las restricciones de navegación a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
-
Vulnerabilidad en Google Chrome (CVE-2024-1675)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 02/12/2024
La aplicación insuficiente de políticas en Descargas en Google Chrome anteriores a 122.0.6261.57 permitió a un atacante remoto eludir las restricciones del sistema de archivos a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
-
Vulnerabilidad en Adobe InDesign (CVE-2023-44341)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 02/12/2024
Las versiones ID18.5 (y anteriores) e ID17.4.2 (y anteriores) de Adobe InDesign se ven afectadas por una vulnerabilidad de desreferencia de puntero NULL. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2024-20768)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 02/12/2024
Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante podría aprovechar para inyectar scripts maliciosas en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
-
Vulnerabilidad en Animate (CVE-2024-30282)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 02/12/2024
Las versiones 24.0.2, 23.0.5 y anteriores de Animate se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Painter (CVE-2024-30307)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 02/12/2024
Substance3D: las versiones 9.1.2 y anteriores de Painter se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría resultar en la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Apache HTTP Server 2.4.59 (CVE-2024-38476)
Severidad: CRÍTICA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 02/12/2024
La vulnerabilidad en el núcleo de Apache HTTP Server 2.4.59 y versiones anteriores es vulnerable a la divulgación de información, SSRF o ejecución de scripts locales a través de aplicaciones backend cuyos encabezados de respuesta son maliciosos o explotables. Se recomienda a los usuarios actualizar a la versión 2.4.60, que soluciona este problema.
-
Vulnerabilidad en Meshtastic (CVE-2024-47078)
Severidad: ALTA
Fecha de publicación: 25/09/2024
Fecha de última actualización: 02/12/2024
Meshtastic es una red en malla descentralizada, fuera de la red y de código abierto. Meshtastic utiliza MQTT para comunicarse a través de una conexión a Internet con un servidor MQTT privado o compartido. Los nodos pueden comunicarse directamente a través de una conexión a Internet o mediante un proxy a través de un teléfono conectado (es decir, mediante Bluetooth). Antes de la versión 2.5.1, varias debilidades en la implementación de MQTT permitían eludir la autenticación y la autorización, lo que daba como resultado un control no autorizado de los nodos conectados a MQTT. La versión 2.5.1 contiene un parche.