Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en IBM QRadar Suite e IBM Cloud Pak for Security (CVE-2024-22335)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2024
    Fecha de última actualización: 04/12/2024
    IBM QRadar Suite 1.10.12.0 a 1.10.17.0 e IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 almacenan información potencialmente confidencial en archivos de registro que un usuario local podría leer. ID de IBM X-Force: 279975.
  • Vulnerabilidad en IBM QRadar Suite e IBM Cloud Pak for Security (CVE-2024-22336)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2024
    Fecha de última actualización: 04/12/2024
    IBM QRadar Suite 1.10.12.0 a 1.10.17.0 e IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 almacenan información potencialmente confidencial en archivos de registro que un usuario local podría leer. ID de IBM X-Force: 279976.
  • Vulnerabilidad en Dell Secure Connect Gateway (CVE-2024-22458)
    Severidad: BAJA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 04/12/2024
    Dell Secure Connect Gateway, versión 5.18, contiene una vulnerabilidad de potencia de cifrado inadecuada. Un atacante de red no autenticado podría explotar esta vulnerabilidad, permitiéndole recuperar texto plano de un bloque de texto cifrado.
  • Vulnerabilidad en Animate (CVE-2024-20761)
    Severidad: ALTA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 04/12/2024
    Las versiones 24.0, 23.0.3 y anteriores de Animate se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-20762)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 04/12/2024
    Las versiones 24.0, 23.0.3 y anteriores de Animate se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-20763)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 04/12/2024
    Las versiones 24.0, 23.0.3 y anteriores de Animate se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-20764)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 04/12/2024
    Las versiones 24.0, 23.0.3 y anteriores de Animate se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Checkmk mk_oracle, mk_oracle.ps1 y mk_oracle_crs (CVE-2024-0638)
    Severidad: ALTA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 04/12/2024
    La violación mínima de privilegios en los complementos del agente Checkmk mk_oracle, mk_oracle.ps1 y mk_oracle_crs antes de Checkmk 2.3.0b4 (beta), 2.2.0p24, 2.1.0p41 y 2.0.0 (EOL) permite a los usuarios locales escalar privilegios.
  • Vulnerabilidad en mk_oracle Checkmk (CVE-2024-1742)
    Severidad: BAJA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 04/12/2024
    La invocación del comando sqlplus con información confidencial en la línea de comando en el complemento del agente mk_oracle Checkmk antes de Checkmk 2.3.0b4 (beta), 2.2.0p24, 2.1.0p41 y 2.0.0 (EOL) permite la extracción de esta información de la lista de procesos.
  • Vulnerabilidad en mk_informix Checkmk (CVE-2024-28824)
    Severidad: ALTA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 04/12/2024
    La menor violación de privilegios y la dependencia de entradas que no son de confianza en el complemento del agente mk_informix Checkmk anterior a Checkmk 2.3.0b4 (beta), 2.2.0p24, 2.1.0p41 y 2.0.0 (EOL) permiten a los usuarios locales escalar privilegios.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-27324)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el componente TIF File Parsing de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22270.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-27325)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el componente EMF File Parsing de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22275.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-27326)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos XPS de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XPS. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22276.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-27327)
    Severidad: ALTA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el componente PDF File Parsing de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22277.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-27328)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el componente EMF File Parsing de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de archivos EMF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22280.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-27329)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el componente XPS File Parsing de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XPS. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22285.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-26122)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 04/12/2024
    Las versiones 6.5.19 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenada que un atacante podría aprovechar para inyectar scripts maliciosas en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Animate (CVE-2024-20795)
    Severidad: ALTA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 04/12/2024
    Las versiones 23.0.4, 24.0.1 y anteriores de Animate se ven afectadas por una vulnerabilidad de desbordamiento de enteros o envolvente que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-20796)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 04/12/2024
    Las versiones 23.0.4, 24.0.1 y anteriores de Animate se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Animate (CVE-2024-20797)
    Severidad: ALTA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 04/12/2024
    Las versiones de Animate 23.0.4, 24.0.1 y anteriores se ven afectadas por una vulnerabilidad de lectura fuera de los límites al analizar un archivo manipulado, lo que podría resultar en una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Illustrator (CVE-2024-30271)
    Severidad: ALTA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 04/12/2024
    Las versiones 28.3, 27.9.2 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Illustrator (CVE-2024-30272)
    Severidad: ALTA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 04/12/2024
    Las versiones 28.3, 27.9.2 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Oracle Trade Management de Oracle E-Business Suite (CVE-2024-21073)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad en el producto Oracle Trade Management de Oracle E-Business Suite (componente: Claim LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Trade Management. Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Trade Management. CVSS 3.1 Puntaje base 7.5 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
  • Vulnerabilidad en Oracle Trade Management de Oracle E-Business Suite (CVE-2024-21075)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad en el producto Oracle Trade Management de Oracle E-Business Suite (componente: Claim Line LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Trade Management. Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Trade Management. CVSS 3.1 Puntaje base 7.5 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
  • Vulnerabilidad en Oracle Trade Management de Oracle E-Business Suite (CVE-2024-21077)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad en el producto Oracle Trade Management de Oracle E-Business Suite (componente: GL Accounts LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Trade Management. Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Trade Management. CVSS 3.1 Puntaje base 7.5 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
  • Vulnerabilidad en Adobe Aero Desktop (CVE-2024-30275)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 04/12/2024
    Las versiones 23.4 y anteriores de Adobe Aero Desktop se ven afectadas por una vulnerabilidad de tipo Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Designer (CVE-2024-30281)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 04/12/2024
    Respuesta: Las versiones 13.1.1 y anteriores de Substance3D - Designer se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Checkmk (CVE-2024-28826)
    Severidad: ALTA
    Fecha de publicación: 29/05/2024
    Fecha de última actualización: 04/12/2024
    La restricción inadecuada de las rutas de carga y descarga locales en check_sftp en Checkmk anterior a 2.3.0p4, 2.2.0p27, 2.1.0p44 y en Checkmk 2.0.0 (EOL) permite a atacantes con permisos suficientes configurar la verificación para leer y escribir archivos locales en el servidor del sitio Checkmk.
  • Vulnerabilidad en Checkmk (CVE-2024-28831)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 04/12/2024
    El XSS almacenado en algunas ventanas emergentes de confirmación en Checkmk antes de las versiones 2.3.0p7 y 2.2.0p28 permite a los usuarios de Checkmk ejecutar scripts arbitrarios inyectando elementos HTML en algunos campos de entrada del usuario que se muestran en una ventana emergente de confirmación.
  • Vulnerabilidad en Checkmk (CVE-2024-28832)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 04/12/2024
    XSS almacenado en la página Informe de fallos en Checkmk antes de las versiones 2.3.0p7, 2.2.0p28, 2.1.0p45 y 2.0.0 (EOL) permite a los usuarios con permiso para cambiar la configuración global para ejecutar scripts arbitrarios inyectando elementos HTML en la URL del informe de fallos en la configuración global.
  • Vulnerabilidad en Checkmk GmbH (CVE-2024-28830)
    Severidad: BAJA
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 04/12/2024
    La inserción de información confidencial en un archivo de registro en las versiones de Checkmk GmbH <2.3.0p7, <2.2.0p28, <2.1.0p45 y <=2.0.0p39 (EOL) hace que los secretos de usuario de automatización se escriban en archivos de registro de auditoría accesibles a los administradores.
  • Vulnerabilidad en Checkmk (CVE-2024-38857)
    Severidad: MEDIA
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 04/12/2024
    La neutralización inadecuada de la entrada en Checkmk antes de las versiones 2.3.0p8, 2.2.0p28, 2.1.0p45 y 2.0.0 (EOL) permite a los atacantes crear enlaces maliciosos que pueden facilitar los ataques de phishing.
  • Vulnerabilidad en Checkmk (CVE-2024-28827)
    Severidad: ALTA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 04/12/2024
    Permisos incorrectos en el directorio de datos del agente de Windows Checkmk en Checkmk < 2.3.0p8, < 2.2.0p29, < 2.1.0p45 y <= 2.0.0p39 (EOL) permiten a un atacante local obtener privilegios de SYSTEM.
  • Vulnerabilidad en Global View Dashboard (CVE-2024-22114)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 04/12/2024
    El usuario sin permiso para ninguno de los Hosts puede acceder y ver el recuento de hosts y otras estadísticas a través del widget de información del sistema en Global View Dashboard.
  • Vulnerabilidad en Ping (CVE-2024-22116)
    Severidad: CRÍTICA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 04/12/2024
    Un administrador con permisos restringidos puede aprovechar la funcionalidad de ejecución de scripts dentro de la sección Monitoreo de hosts. La falta de un escape predeterminado para los parámetros del script permitió a este usuario ejecutar código arbitrario a través del script Ping, comprometiendo así la infraestructura.
  • Vulnerabilidad en Buildah (CVE-2024-9675)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 04/12/2024
    Se encontró una vulnerabilidad en Buildah. Los montajes de caché no validan correctamente que las rutas especificadas por el usuario para el caché estén dentro de nuestro directorio de caché, lo que permite que una instrucción `RUN` en un archivo de contenedor monte un directorio arbitrario desde el host (lectura/escritura) en el contenedor siempre que el usuario que ejecuta Buildah pueda acceder a esos archivos.
  • Vulnerabilidad en OpenRefine (CVE-2024-47879)
    Severidad: ALTA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 04/12/2024
    OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, la falta de protección contra cross-site request forgery en el comando `preview-expression` significa que visitar un sitio web malicioso podría provocar la ejecución de una expresión controlada por el atacante. La expresión puede contener código arbitrario de Clojure o Python. El atacante debe conocer un ID de proyecto válido de un proyecto que contenga al menos una fila, y debe convencer a la víctima de que abra una página web maliciosa. La versión 3.8.3 soluciona el problema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50157)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 04/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/bnxt_re: Evitar bloqueos de CPU debido al bucle de comprobación de ocupación fifo El controlador espera indefinidamente a que la ocupación fifo baje de un umbral tan pronto como se recibe la interrupción de ritmo. Esto puede provocar un bloqueo suave en uno de los procesadores, si la tasa de DB es muy alta. Agregue un recuento de bucles para FPGA y salga de __wait_for_fifo_occupancy_below_th si el bucle está tomando más tiempo. El ritmo continuará hasta que la ocupación esté por debajo del umbral. Esto se garantiza mediante las comprobaciones en bnxt_re_pacing_timer_exp y la programación adicional del trabajo para el ritmo en función de la ocupación fifo.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-7508)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento del búfer basado en montón en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19575.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8812)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de ejecución de código remoto en el análisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24207.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8813)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24208.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8814)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de ejecución de código remoto en el análisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24209.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8815)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una condición de corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24210.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-8816)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de Use-After-Free del análisis de archivos U3D en PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24211.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8817)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24212.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-8818)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de ejecución remota de código después de la liberación del análisis de archivos U3D en PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24213.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8819)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24214.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8820)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24215.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-8821)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de Use-After-Free del análisis de archivos U3D en PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24216.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8822)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24217.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-8823)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos JB2 de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JB2. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24261.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-8824)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos JB2 de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JB2. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24262.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-8839)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos JB2 de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JB2. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24419.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8840)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de ejecución de código remoto en el análisis de archivos JB2 del editor PDF-XChange que no se encuentra dentro de los límites de lectura. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JB2. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. . Era ZDI-CAN-24420.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8841)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24432.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-8842)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de ejecución remota de código en variables no inicializadas al analizar archivos RTF en PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos RTF. El problema es el resultado de la falta de inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24481.
  • Vulnerabilidad en PDF-XChange Editor (CVE-2024-8843)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos JB2 de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JB2. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24495.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8844)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24550.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8845)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24553.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8846)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-24835.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8847)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de ejecución de código remoto por lectura fuera de los límites de objetos Doc en el editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del editor PDF-XChange. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25198.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8848)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en AcroForm del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-25268.
  • Vulnerabilidad en PDF-XChange (CVE-2024-8849)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 04/12/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en AcroForm del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-25269.
  • Vulnerabilidad en D-Link DIR-605L 2.13B01 (CVE-2024-11959)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 04/12/2024
    Se ha encontrado una vulnerabilidad en D-Link DIR-605L 2.13B01, que ha sido clasificada como crítica. Afecta a la función formResetStatistic del archivo /goform/formResetStatistic. La manipulación del argumento curTime provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en D-Link DIR-605L 2.13B01 (CVE-2024-11960)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 04/12/2024
    Se ha encontrado una vulnerabilidad en D-Link DIR-605L 2.13B01. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función formSetPortTr del archivo /goform/formSetPortTr. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Simple Car Rental System 1.0 (CVE-2024-11962)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 04/12/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Simple Car Rental System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /login.php. La manipulación del argumento uname conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en code-projects Responsive Hotel Site 1.0 (CVE-2024-11963)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 04/12/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Responsive Hotel Site 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/room.php. La manipulación del argumento troom provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en PHPGurukul Complaint Management system 1.0 (CVE-2024-11964)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 04/12/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Complaint Management system 1.0. Afecta a una parte desconocida del archivo /user/index.php. La manipulación del argumento emailid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en PHPGurukul Complaint Management system 1.0 (CVE-2024-11965)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 04/12/2024
    Se ha encontrado una vulnerabilidad en PHPGurukul Complaint Management system 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /user/reset-password.php. La manipulación del argumento email conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en PHPGurukul Complaint Management system 1.0 (CVE-2024-11966)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 04/12/2024
    Se ha encontrado una vulnerabilidad en PHPGurukul Complaint Management system 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /admin/index.php. La manipulación del argumento username provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.