Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2024-0008)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 09/12/2024
Las sesiones web en la interfaz de administración del software PAN-OS de Palo Alto Networks no caducan en determinadas situaciones, lo que las hace susceptibles a accesos no autorizados.
-
Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2024-0009)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad de verificación incorrecta en la función de puerta de enlace GlobalProtect del software PAN-OS de Palo Alto Networks permite a un usuario malintencionado con credenciales robadas establecer una conexión VPN desde una dirección IP no autorizada.
-
Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2024-0010)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en la función del portal GlobalProtect del software PAN-OS de Palo Alto Networks permite la ejecución de JavaScript malicioso (en el contexto del navegador de un usuario) si un usuario hace clic en un enlace malicioso, lo que permite ataques de phishing que podría provocar el robo de credenciales.
-
Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2024-0011)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en la función Portal cautivo del software PAN-OS de Palo Alto Networks permite la ejecución de JavaScript malicioso (en el contexto del navegador de un usuario autenticado del Portal cautivo) si un usuario hace clic en un enlace malicioso, lo que permite Ataques de phishing que podrían conducir al robo de credenciales.
-
Vulnerabilidad en FreeBSD (CVE-2022-23084)
Severidad: ALTA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 09/12/2024
El tamaño total del nmreq proporcionado por el usuario a nmreq_copyin() se calculó primero y luego se confió en él durante la copia. Este error de tiempo de verificación a tiempo de uso podría provocar daños en la memoria del kernel. En sistemas configurados para incluir netmap en su devfs_ruleset, un proceso privilegiado que se ejecuta en una cárcel puede afectar el entorno del host.
-
Vulnerabilidad en FreeBSD (CVE-2022-23085)
Severidad: ALTA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 09/12/2024
Se pasó una opción de entero proporcionada por el usuario a nmreq_copyin() sin comprobar si se desbordaría. Esta comprobación de los límites insuficiente podría provocar daños en la memoria del kernel. En sistemas configurados para incluir netmap en su devfs_ruleset, un proceso privilegiado que se ejecuta en una cárcel puede afectar el entorno del host.
-
Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20919)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391, 8u391-perf, 11.0.21, 17.0.9, 21.0.1; Oracle GraalVM para JDK: 17.0.9, 21.0.1; Oracle GraalVM Enterprise Edition: 20.3.12, 21.3.8 y 22.3.4. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o de todos los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad solo se puede aprovechar proporcionando datos a las API en el componente especificado sin utilizar aplicaciones Java Web Start que no son de confianza o subprogramas de Java que no son de confianza, como a través de un servicio web. CVSS 3.1 Puntaje base 5.9 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N).
-
Vulnerabilidad en Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20923)
Severidad: BAJA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JavaFX). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391; Oracle GraalVM Enterprise Edition: 20.3.12 y 21.3.8. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en espacio aislado o subprogramas de Java en espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, normalmente en servidores, que cargan y ejecutan sólo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntaje base 3.1 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N).
-
Vulnerabilidad en Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20925)
Severidad: BAJA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JavaFX). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391; Oracle GraalVM Enterprise Edition: 20.3.12 y 21.3.8. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante. Los ataques exitosos a esta vulnerabilidad pueden dar como resultado una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en espacio aislado o subprogramas de Java en espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, normalmente en servidores, que cargan y ejecutan sólo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntaje base 3.1 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N).
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52363)
Severidad: MEDIA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de defectos introducidos en el proceso de diseño en el módulo Panel de control. La explotación exitosa de esta vulnerabilidad puede provocar que los procesos de la aplicación se inicien por error.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52365)
Severidad: MEDIA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de lectura fuera de los límites en el módulo de reconocimiento de actividad inteligente. La explotación exitosa de esta vulnerabilidad puede provocar que las funciones funcionen de manera anormal.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52387)
Severidad: ALTA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de reutilización de recursos en el módulo GPU. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52369)
Severidad: CRÍTICA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 09/12/2024
Vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en el módulo NFC. La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad e integridad del servicio.
-
Vulnerabilidad en iOS, iPadOS, Safari y macOS Sonoma (CVE-2023-42843)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de interfaz de usuario inconsistente con una gestión de estado mejorada. Este problema se solucionó en iOS 16.7.2 y iPadOS 16.7.2, iOS 17.1 y iPadOS 17.1, Safari 17.1, macOS Sonoma 14.1. Visitar un sitio web malicioso puede provocar una suplantación de la barra de direcciones.
-
Vulnerabilidad en watchOS, macOS Sonoma, tvOS, iOS, iPadOS y macOS Ventura (CVE-2023-42848)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó con comprobaciones de los límites mejoradas. Este problema se solucionó en watchOS 10.1, macOS Sonoma 14.1, tvOS 17.1, iOS 16.7.2 y iPadOS 16.7.2, iOS 17.1 y iPadOS 17.1, macOS Ventura 13.6.1. Procesar una imagen creada con fines malintencionados puede provocar daños en el montón.
-
Vulnerabilidad en macOS Sonoma, tvOS, macOS Monterey, iOS, iPadOS y macOS Ventura (CVE-2023-42873)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó con comprobaciones de los límites mejoradas. Este problema se solucionó en macOS Sonoma 14.1, tvOS 17.1, macOS Monterey 12.7.1, iOS 16.7.2 y iPadOS 16.7.2, iOS 17.1 y iPadOS 17.1, macOS Ventura 13.6.1. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2023-42877)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
-
Vulnerabilidad en macOS Sonoma, macOS Monterey y macOS Ventura (CVE-2023-42889)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. Es posible que una aplicación pueda omitir ciertas preferencias de privacidad.
-
Vulnerabilidad en visionOS, iOS y iPadOS (CVE-2024-23262)
Severidad: BAJA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Este problema se solucionó con comprobaciones de derechos adicionales. Este problema se solucionó en visionOS 1.1, iOS 17.4 y iPadOS 17.4, iOS 16.7.6 y iPadOS 16.7.6. Es posible que una aplicación pueda falsificar las notificaciones del sistema y la interfaz de usuario.
-
Vulnerabilidad en tvOS, macOS Sonoma, visionOS, iOS, iPadOS, watchOS y Safari (CVE-2024-23263)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Se abordó un problema de lógica con una validación mejorada. Este problema se solucionó en tvOS 17.4, macOS Sonoma 14.4, visionOS 1.1, iOS 17.4 y iPadOS 17.4, watchOS 10.4, iOS 16.7.6 y iPadOS 16.7.6, Safari 17.4. El procesamiento de contenido web creado con fines malintencionados puede impedir que se aplique la Política de seguridad de contenido.
-
Vulnerabilidad en macOS Monterey, macOS Ventura, macOS Sonoma, visionOS, iOS, iPadOS y tvOS (CVE-2024-23264)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de validación con una mejor desinfección de los insumos. Este problema se solucionó en macOS Monterey 12.7.4, macOS Ventura 13.6.5, macOS Sonoma 14.4, visionOS 1.1, iOS 17.4 y iPadOS 17.4, iOS 16.7.6 y iPadOS 16.7.6, tvOS 17.4. Es posible que una aplicación pueda leer la memoria restringida.
-
Vulnerabilidad en macOS Monterey, macOS Ventura, macOS Sonoma, visionOS, iOS, iPadOS, watchOS y tvOS (CVE-2024-23265)
Severidad: ALTA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Se solucionó una vulnerabilidad de corrupción de memoria con un bloqueo mejorado. Este problema se solucionó en macOS Monterey 12.7.4, macOS Ventura 13.6.5, macOS Sonoma 14.4, visionOS 1.1, iOS 17.4 y iPadOS 17.4, watchOS 10.4, iOS 16.7.6 y iPadOS 16.7.6, tvOS 17.4. Una aplicación puede provocar la finalización inesperada del sistema o escribir en la memoria del kernel.
-
Vulnerabilidad en iOS, iPadOS, macOS Monterey, macOS Sonoma y macOS Ventura (CVE-2024-23283)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en iOS 16.7.6 y iPadOS 16.7.6, macOS Monterey 12.7.4, macOS Sonoma 14.4, macOS Ventura 13.6.5. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en tvOS, macOS Sonoma, visionOS, iOS, iPadOS, watchOS y Safari (CVE-2024-23284)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Se abordó una cuestión de lógica con una mejor gestión de estado. Este problema se solucionó en tvOS 17.4, macOS Sonoma 14.4, visionOS 1.1, iOS 17.4 y iPadOS 17.4, watchOS 10.4, iOS 16.7.6 y iPadOS 16.7.6, Safari 17.4. El procesamiento de contenido web creado con fines malintencionados puede impedir que se aplique la Política de seguridad de contenido.
-
Vulnerabilidad en macOS Monterey, macOS Ventura, macOS Sonoma, visionOS, iOS, iPadOS, watchOS y tvOS (CVE-2024-23286)
Severidad: ALTA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de desbordamiento del búfer mejorando el manejo de la memoria. Este problema se solucionó en macOS Monterey 12.7.4, macOS Ventura 13.6.5, macOS Sonoma 14.4, visionOS 1.1, iOS 17.4 y iPadOS 17.4, watchOS 10.4, iOS 16.7.6 y iPadOS 16.7.6, tvOS 17.4. El procesamiento de una imagen puede provocar la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma, iOS, iPadOS y watchOS (CVE-2024-23287)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de privacidad mejorando el manejo de archivos temporales. Este problema se solucionó en macOS Sonoma 14.4, iOS 17.4 y iPadOS 17.4, watchOS 10.4. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en tvOS, iOS, iPadOS, macOS Sonoma y watchOS (CVE-2024-23288)
Severidad: ALTA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en tvOS 17.4, iOS 17.4 y iPadOS 17.4, macOS Sonoma 14.4, watchOS 10.4. Es posible que una aplicación pueda elevar los privilegios.
-
Vulnerabilidad en iOS, iPadOS, iOS, iPadOS, macOS Sonoma y watchOS (CVE-2024-23289)
Severidad: BAJA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de la pantalla de bloqueo con una gestión de estado mejorada. Este problema se solucionó en iOS 16.7.6 y iPadOS 16.7.6, iOS 17.4 y iPadOS 17.4, macOS Sonoma 14.4, watchOS 10.4. Una persona con acceso físico a un dispositivo puede usar Siri para acceder a información privada del calendario.
-
Vulnerabilidad en tvOS, iOS, iPadOS, macOS Sonoma y watchOS (CVE-2024-23290)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Se abordó un problema de lógica con restricciones mejoradas. Este problema se solucionó en tvOS 17.4, iOS 17.4 y iPadOS 17.4, macOS Sonoma 14.4, watchOS 10.4. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en tvOS, iOS, iPadOS, macOS Sonoma y watchOS (CVE-2024-23291)
Severidad: BAJA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en tvOS 17.4, iOS 17.4 y iPadOS 17.4, macOS Sonoma 14.4, watchOS 10.4. Es posible que una aplicación maliciosa pueda observar datos del usuario en entradas de registro relacionadas con notificaciones de accesibilidad.
-
Vulnerabilidad en macOS Sonoma, iOS y iPadOS (CVE-2024-23292)
Severidad: BAJA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Este problema se solucionó mejorando la protección de datos. Este problema se solucionó en macOS Sonoma 14.4, iOS 17.4 y iPadOS 17.4. Es posible que una aplicación pueda acceder a información sobre los contactos de un usuario.
-
Vulnerabilidad en tvOS, iOS, iPadOS, macOS Sonoma y watchOS (CVE-2024-23293)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Esta cuestión se abordó mediante una mejor gestión de estado. Este problema se solucionó en tvOS 17.4, iOS 17.4 y iPadOS 17.4, macOS Sonoma 14.4, watchOS 10.4. Un atacante con acceso físico puede utilizar Siri para acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma 14.4 (CVE-2024-23294)
Severidad: ALTA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en macOS Sonoma 14.4. El procesamiento de entradas maliciosas puede provocar la ejecución de código.
-
Vulnerabilidad en visionOS (CVE-2024-23295)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de permisos para ayudar a garantizar que las Personas estén siempre protegidas. Este problema se solucionó en visionOS 1.1. Un usuario no autenticado puede utilizar una Persona desprotegida.
-
Vulnerabilidad en tvOS, iOS, iPadOS y watchOS (CVE-2024-23297)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 09/12/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en tvOS 17.4, iOS 17.4 y iPadOS 17.4, watchOS 10.4. Es posible que una aplicación maliciosa pueda acceder a información privada.
-
Vulnerabilidad en Checkmk (CVE-2024-0670)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 09/12/2024
La escalada de privilegios en el complemento del agente de Windows en Checkmk anterior a 2.2.0p23, 2.1.0p40 y 2.0.0 (EOL) permite al usuario local escalar privilegios
-
Vulnerabilidad en GarageBand 10.4.11 (CVE-2024-23300)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de use-after-free con una gestión de memoria mejorada. Este problema se solucionó en GarageBand 10.4.11. El procesamiento de un archivo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
-
Vulnerabilidad en iTunes 12.13.1 (CVE-2023-42938)
Severidad: ALTA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 09/12/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en iTunes 12.13.1 para Windows. Un atacante local podría aumentar sus privilegios.
-
Vulnerabilidad en Apple Inc. (CVE-2024-23298)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 09/12/2024
Se abordó una cuestión de lógica con una mejor gestión de estado.
-
Vulnerabilidad en Claris International (CVE-2023-42920)
Severidad: ALTA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 09/12/2024
Claris International ha solucionado una vulnerabilidad de secuestro de dylib en las versiones FileMaker Pro.app y Claris Pro.app en macOS.
-
Vulnerabilidad en FileMaker Server (CVE-2023-42954)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 09/12/2024
Existía un problema de escalada de privilegios en FileMaker Server, que potencialmente exponía información confidencial a sitios web front-end al iniciar sesión en la Consola de administración con una función de administrador. Este problema se solucionó en FileMaker Server 20.3.1 reduciendo la información enviada en las solicitudes.
-
Vulnerabilidad en macOS Monterey, macOS Ventura, iOS, iPadOS y macOS Sonoma (CVE-2023-42974)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 09/12/2024
Se solucionó una condición de ejecución con un mejor manejo del estado. Este problema se solucionó en macOS Monterey 12.7.2, macOS Ventura 13.6.3, iOS 17.2 y iPadOS 17.2, iOS 16.7.3 y iPadOS 16.7.3, macOS Sonoma 14.2. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
-
Vulnerabilidad en Rockwell Automation Arena Simulation (CVE-2024-21912)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad de ejecución de código arbitrario en Rockwell Automation Arena Simulation podría permitir que un usuario malintencionado inserte código no autorizado en el software. Esto se hace escribiendo más allá del área de memoria designada, lo que provoca una infracción de acceso. Una vez dentro, el actor de la amenaza puede ejecutar código dañino en el sistema. Esto afecta la confidencialidad, integridad y disponibilidad del producto. Para desencadenar esto, el usuario tendría que abrir, sin saberlo, un archivo malicioso compartido por el actor de la amenaza.
-
Vulnerabilidad en Rockwell Automation Arena Simulation (CVE-2024-21913)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en el software Rockwell Automation Arena Simulation podría permitir que un usuario malintencionado inserte código no autorizado en el software al sobrepasar los límites de la memoria, lo que desencadena una infracción de acceso. Una vez dentro, el actor de la amenaza puede ejecutar código dañino en el sistema. Esto afecta la confidencialidad, integridad y disponibilidad del producto. Para desencadenar esto, el usuario tendría que abrir, sin saberlo, un archivo malicioso compartido por el actor de la amenaza.
-
Vulnerabilidad en Rockwell Automation Arena Simulation (CVE-2024-21918)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad del búfer de memoria en el software Rockwell Automation Arena Simulation podría permitir que un usuario malintencionado inserte código no autorizado en el software corrompiendo la memoria y provocando una infracción de acceso. Una vez dentro, el actor de la amenaza puede ejecutar código dañino en el sistema. Esto afecta la confidencialidad, integridad y disponibilidad del producto. Para desencadenar esto, el usuario tendría que abrir, sin saberlo, un archivo malicioso compartido por el actor de la amenaza.
-
Vulnerabilidad en Rockwell Automation Arena Simulation (CVE-2024-21919)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 09/12/2024
Un puntero no inicializado en el software de Rockwell Automation Arena Simulation podría permitir que un usuario malintencionado inserte código no autorizado en el software aprovechando el puntero una vez que esté correctamente. Una vez dentro, el actor de la amenaza puede ejecutar código dañino en el sistema. Esto afecta la confidencialidad, integridad y disponibilidad del producto. Para desencadenar esto, el usuario tendría que abrir, sin saberlo, un archivo malicioso compartido por el actor de la amenaza.
-
Vulnerabilidad en Rockwell Automation Arena Simulation (CVE-2024-21920)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad del búfer de memoria en Rockwell Automation Arena Simulation podría permitir que un actor de amenazas lea más allá de los límites de memoria previstos. Esto podría revelar información confidencial e incluso provocar que la aplicación falle, lo que provocaría una condición de denegación de servicio. Para desencadenar esto, el usuario tendría que abrir, sin saberlo, un archivo malicioso compartido por el actor de la amenaza.
-
Vulnerabilidad en Rockwell Automation Arena Simulation (CVE-2024-2929)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 09/12/2024
Una vulnerabilidad de corrupción de memoria en el software Rockwell Automation Arena Simulation podría permitir que un usuario malintencionado inserte código no autorizado en el software corrompiendo la memoria y provocando una infracción de acceso. Una vez dentro, el actor de la amenaza puede ejecutar código dañino en el sistema. Esto afecta la confidencialidad, integridad y disponibilidad del producto. Para desencadenar esto, el usuario tendría que abrir, sin saberlo, un archivo malicioso compartido por el actor de la amenaza.