Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Google Chrome (CVE-2024-1671)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 06/12/2024
La implementación inadecuada de Site Isolation en Google Chrome anterior a 122.0.6261.57 permitió a un atacante remoto eludir la política de seguridad de contenido a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
-
Vulnerabilidad en watchOS, macOS Sonoma, tvOS, macOS Monterey, iOS, iPadOS y macOS Ventura (CVE-2023-42823)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 06/12/2024
El problema se resolvió sanitizando el registro. Este problema se solucionó en watchOS 10.1, macOS Sonoma 14.1, tvOS 17.1, macOS Monterey 12.7.1, iOS 16.7.2 y iPadOS 16.7.2, iOS 17.1 y iPadOS 17.1, macOS Ventura 13.6.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en iOS, iPadOS, macOS Ventura, macOS Sonoma y macOS Monterey (CVE-2023-42836)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 06/12/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en iOS 17.1 y iPadOS 17.1, macOS Ventura 13.6.3, macOS Sonoma 14.1, macOS Monterey 12.7.2. Un atacante puede acceder a volúmenes de red conectados montados en el directorio de inicio.
-
Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Monterey (CVE-2023-42838)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 06/12/2024
Se solucionó un problema de acceso con mejoras en la zona de pruebas. Este problema se solucionó en macOS Ventura 13.6.3, macOS Sonoma 14.1, macOS Monterey 12.7.2. Es posible que una aplicación pueda ejecutar código arbitrario fuera de su zona de pruebas o con ciertos privilegios elevados.
-
Vulnerabilidad en tvOS, watchOS, macOS Sonoma, iOS y iPadOS (CVE-2023-42839)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 06/12/2024
Esta cuestión se abordó con una mejor gestión de estado. Este problema se solucionó en tvOS 17.1, watchOS 10.1, macOS Sonoma 14.1, iOS 17.1 y iPadOS 17.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2023-42840)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 06/12/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en CodeAstro House Rental Management System 1.0 (CVE-2024-1825)
Severidad: MEDIA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 06/12/2024
Una vulnerabilidad fue encontrada en CodeAstro House Rental Management System 1.0 y clasificada como problemática. Una parte desconocida del componente User Registration Page afecta a una parte desconocida. La manipulación del argumento dirección con la entrada conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-254613.
-
Vulnerabilidad en kernel de Linux (CVE-2021-46994)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 06/12/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: can: mcp251x: corregir la reanudación desde la suspensión antes de que se activara la interfaz. Desde 8ce8c0abcba3, las colas de controladores funcionan a través de priv->restart_work cuando se reanudan después de la suspensión, incluso cuando la interfaz no estaba habilitada previamente. Esto provoca un error de desreferencia nula ya que la cola de trabajo solo se asigna e inicializa en mcp251x_open(). Para solucionar este problema, movemos el inicio de la cola de trabajo a mcp251x_can_probe() ya que no hay razón para hacerlo más tarde y repetirlo cada vez que se llama a mcp251x_open(). [mkl: corregir el manejo de errores en mcp251x_stop()]
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-26210)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 06/12/2024
Vulnerabilidad de ejecución remota de código del proveedor Microsoft WDAC OLE DB para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-26213)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 06/12/2024
Vulnerabilidad de elevación de privilegios del sistema de archivos de intermediación de Microsoft
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-26214)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 06/12/2024
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft WDAC SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-26232)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 06/12/2024
Vulnerabilidad de ejecución remota de código de Microsoft Message Queuing (MSMQ)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-26244)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 06/12/2024
Vulnerabilidad de ejecución remota de código del proveedor Microsoft WDAC OLE DB para SQL Server
-
Vulnerabilidad en Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-21098)
Severidad: BAJA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 06/12/2024
Vulnerabilidad en Oracle GraalVM para JDK, producto Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Compilador). Las versiones compatibles que se ven afectadas son Oracle GraalVM para JDK: 17.0.10, 21.0.2, 22; Oracle GraalVM Enterprise Edition: 20.3.13 y 21.3.9. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. CVSS 3.1 Puntuación base 3.7 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).