Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-46646)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 16/12/2024
    El control de acceso inadecuado en todas las versiones de GitHub Enterprise Server permite a usuarios no autorizados ver nombres de repositorios privados a través del endpoint API "Get a check run". Esta vulnerabilidad no permitía el acceso no autorizado a ningún contenido del repositorio además del nombre. Esta vulnerabilidad afectó a GitHub Enterprise Server versión 3.7.0 y superiores y se solucionó en las versiones 3.17.19, 3.8.12, 3.9.7 3.10.4 y 3.11.0.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-51379)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 16/12/2024
    Se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server que permitía actualizar los comentarios del problema con un token con un alcance incorrecto. Esta vulnerabilidad no permitía el acceso no autorizado a ningún contenido del repositorio, ya que también requería permisos de contenido: problemas de lectura y escritura. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.7 y se solucionó en las versiones 3.17.19, 3.8.12, 3.9.7, 3.10.4 y 3.11.1.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-51380)
    Severidad: BAJA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 16/12/2024
    Se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server que permitía leer los comentarios del problema con un token con un alcance incorrecto. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.7 y se solucionó en las versiones 3.17.19, 3.8.12, 3.9.7, 3.10.4 y 3.11.1.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2023-6746)
    Severidad: ALTA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 16/12/2024
    Se identificó una vulnerabilidad de inserción de información confidencial en el archivo de registro en los archivos de registro de un servicio back-end de GitHub Enterprise Server que podría permitir un ataque de "adversary in the middle" cuando se combina con otras técnicas de phishing. Para explotar esto, un atacante necesitaría acceso a los archivos de registro del dispositivo GitHub Enterprise Server, un archivo de respaldo creado con GitHub Enterprise Server Backup Utilities o un servicio que recibiera registros transmitidos. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server desde la 3.7 y se solucionó en las versiones 3.17.19, 3.8.12, 3.9.7, 3.10.4 y 3.11.1.
  • Vulnerabilidad en Discovery_thread de Dns64Configuration.cpp (CVE-2023-40100)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 16/12/2024
    En Discovery_thread de Dns64Configuration.cpp, existe una posible corrupción de memoria debido a un use after free. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2023-40104)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 16/12/2024
    En los certificados ca, existe una forma posible de leer datos TLS cifrados debido a certificados criptográficos que no son de confianza. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en createFromParcel de UsbConfiguration.java (CVE-2023-40109)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 16/12/2024
    En createFromParcel de UsbConfiguration.java, existe un posible inicio de actividad en segundo plano (BAL) debido a una omisión de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en btif_to_bta_response de btif_gatt_util.cc (CVE-2024-0030)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 16/12/2024
    En btif_to_bta_response de btif_gatt_util.cc, existe una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en attp_build_read_by_type_value_cmd de att_protocol.cc (CVE-2024-0031)
    Severidad: CRÍTICA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 16/12/2024
    En attp_build_read_by_type_value_cmd de att_protocol.cc, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en queryChildDocuments de FileSystemProvider.java (CVE-2024-0032)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 16/12/2024
    En queryChildDocuments de FileSystemProvider.java, existe una forma posible de solicitar acceso a directorios que deberían estar ocultos debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del usuario necesarios. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en ashmem-dev.cpp (CVE-2024-0033)
    Severidad: ALTA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 16/12/2024
    En múltiples funciones de ashmem-dev.cpp, es posible que falte un sello debido a un ashmem-dev.cpp. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en injectInputEventToInputFilter de AccessibilityManagerService.java (CVE-2024-0038)
    Severidad: ALTA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 16/12/2024
    En injectInputEventToInputFilter de AccessibilityManagerService.java, existe una posible inyección de evento de entrada arbitraria debido a una falta de verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en setParameter de MtpPacket.cpp (CVE-2024-0040)
    Severidad: ALTA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 16/12/2024
    En setParameter de MtpPacket.cpp, existe una posible lectura fuera de los límites debido a un desbordamiento de búfer de almacenamiento dinámico. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en convertYUV420Planar16ToY410 de ColorConverter.cpp (CVE-2024-0018)
    Severidad: ALTA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 16/12/2024
    En convertYUV420Planar16ToY410 de ColorConverter.cpp, existe una posible escritura fuera de los límites debido a un desbordamiento de búfer de almacenamiento dinámico. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en onActivityResult de NotificationSoundPreference.java (CVE-2024-0020)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 16/12/2024
    En onActivityResult de NotificationSoundPreference.java, existe una forma posible de escuchar archivos de audio que pertenecen a un usuario diferente debido a un diputado confundido. Esto podría dar lugar a la divulgación de información local entre los usuarios de un dispositivo sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en onCreate de NotificationAccessConfirmationActivity.java (CVE-2024-0021)
    Severidad: ALTA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 16/12/2024
    En onCreate de NotificationAccessConfirmationActivity.java, existe una forma posible para que una aplicación en el perfil de trabajo habilite los servicios de escucha de notificaciones debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en ConvertRGBToPlanarYUV de Codec2BufferUtils.cpp (CVE-2024-0023)
    Severidad: ALTA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 16/12/2024
    En ConvertRGBToPlanarYUV de Codec2BufferUtils.cpp, existe una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Concrete CMS (CVE-2023-48650)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 16/12/2024
    Concrete CMS anterior a 8.5.14 y 9 anterior a 9.2.3 es vulnerable a que un administrador agregue un payload XSS almacenado a través del nombre del diseño preestablecido.
  • Vulnerabilidad en Concrete CMS (CVE-2023-48651)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 16/12/2024
    Concrete CMS 9 anterior a 9.2.3 es vulnerable a la Cross-Site Request Forgery (CSRF) en /ccm/system/dialogs/file/delete/1/submit.
  • Vulnerabilidad en Concrete CMS (CVE-2023-48653)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 16/12/2024
    Concrete CMS anterior a 8.5.14 y 9 anterior a 9.2.3 permite la Cross-Site Request Forgery (CSRF) a través de ccm/calendar/dialogs/event/delete/submit. Un atacante puede obligar a un administrador a eliminar eventos en el sitio porque el ID del evento es numérico y secuencial.
  • Vulnerabilidad en Concrete CMS (CVE-2023-49337)
    Severidad: BAJA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 16/12/2024
    Concrete CMS anterior a 9.2.3 permite almacenar XSS en el panel de administración a través de /dashboard/system/basics/name. (8.5 y versiones anteriores no se ven afectadas).
  • Vulnerabilidad en Webasyst 2.9.9 (CVE-2024-27517)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 16/12/2024
    Webasyst 2.9.9 tiene una vulnerabilidad de Cross-Site Scripting (XSS). Los atacantes pueden crear blogs que contengan código malicioso después de obtener permisos de blog.
  • Vulnerabilidad en BM Cloud Pak Foundational Services Identity Provider (CVE-2023-38367)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 16/12/2024
    BM Cloud Pak Foundational Services Identity Provider (idP) API (IBM Cloud Pak for Automation 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0.3, 22.0.1, and 22.0.2) permite operaciones CRUD con un token no válido. Esto podría permitir que un atacante no autenticado vea, actualice, elimine o cree una configuración de IdP. ID de IBM X-Force: 261130.
  • Vulnerabilidad en School Fees Management System v.1.0 (CVE-2023-51800)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 16/12/2024
    Vulnerabilidad de Cross-Site Scripting (XSS) en School Fees Management System v.1.0 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el componente main_settings en los parámetros teléfono, dirección, banco, nombre_acc, número_acc, parámetro new_class y cname, add_new_parent función en los parámetros de nombre de correo electrónico, función new_term en el parámetro tname y función edit_student en el parámetro de nombre.
  • Vulnerabilidad en Simple Student Attendance System v.1.0 (CVE-2023-51801)
    Severidad: CRÍTICA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 16/12/2024
    Una vulnerabilidad de inyección SQL en el Simple Student Attendance System v.1.0 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el parámetro id en las páginas Student_form.php y class_form.php.
  • Vulnerabilidad en Simple Student Attendance System v.1.0 (CVE-2023-51802)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 16/12/2024
    Una vulnerabilidad de Cross-Site Scripting (XSS) en el Simple Student Attendance System v.1.0 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en la página o el parámetro class_month en el componente /php-attendance/attendance_report.
  • Vulnerabilidad en OpenHarmony (CVE-2023-25176)
    Severidad: BAJA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 16/12/2024
    OpenHarmony v3.2.4 y versiones anteriores permiten que un atacante local provoque una fuga de información a través de lectura fuera de los límites.
  • Vulnerabilidad en OpenHarmony (CVE-2023-46708)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 16/12/2024
    OpenHarmony v3.2.4 y versiones anteriores permiten que un atacante local ejecute código arbitrario en cualquier aplicación mediante el use after free.
  • Vulnerabilidad en OpenHarmony (CVE-2023-49602)
    Severidad: BAJA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 16/12/2024
    OpenHarmony v3.2.4 y versiones anteriores permiten que un atacante local provoque que las aplicaciones fallen debido a confusión de tipos.
  • Vulnerabilidad en OpenHarmony (CVE-2024-21816)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 16/12/2024
    OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local provoque una fuga de información mediante la conservación inadecuada de los permisos.
  • Vulnerabilidad en OpenHarmony (CVE-2024-21826)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 16/12/2024
    OpenHarmony v3.2.4 y versiones anteriores permiten que un atacante local provoque la fuga de información confidencial a través de un almacenamiento inseguro.
  • Vulnerabilidad en Concrete CMS (CVE-2024-2179)
    Severidad: BAJA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 16/12/2024
    La versión 9 de Concrete CMS anterior a la 9.2.7 es vulnerable a XSS almacenado a través del campo Nombre de un tipo de grupo, ya que no hay validación suficiente de los datos proporcionados por el administrador para ese campo. Un administrador deshonesto podría inyectar código malicioso en el campo Nombre que podría ejecutarse cuando los usuarios visitan la página afectada. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS v3.1 de 2.2 con un vector de AV:N/AC:H/PR:H/UI:N/S:U/C:L/I:N/A: N Las versiones concretas inferiores a 9 no incluyen tipos de grupos, por lo que no se ven afectados por esta vulnerabilidad. Gracias a Luca Fuda por informar.
  • Vulnerabilidad en Android (CVE-2024-0046)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 16/12/2024
    En installExistingPackageAsUser de InstallPackageHelper.java, existe una posible omisión de restricción del operador debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2024-0048)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 16/12/2024
    En la sesión de AccountManagerService.java, existe un método posible para conservar los privilegios del servicio en primer plano debido al manejo incorrecto de respuestas nulas. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2024-0049)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 16/12/2024
    En varias ubicaciones, existe una posible escritura fuera de los límites debido a un desbordamiento de búfer de almacenamiento dinámico. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2024-0050)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 16/12/2024
    En getConfig de SoftVideoDecoderOMXComponent.cpp, existe una posible escritura fuera de los límites debido a una falta de verificación de validación. Esto podría provocar un problema local no relacionado con la seguridad sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2024-0051)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 16/12/2024
    En onQueueFilled de SoftMPEG4.cpp, hay una posible escritura fuera de los límites debido a un desbordamiento de búfer de almacenamiento dinámico. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2024-23717)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 16/12/2024
    En access_secure_service_from_temp_bond de btm_sec.cc, existe una forma posible de lograr la inyección de pulsaciones de teclas debido a una validación de entrada incorrecta. Esto podría conducir a una escalada de privilegios remota (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Concrete CMS (CVE-2024-2753)
    Severidad: BAJA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 16/12/2024
    La versión 9 de Concrete CMS anterior a 9.2.8 y las versiones anteriores a 8.5.16 son vulnerables a XSS almacenado en la pantalla de configuración de color del calendario, ya que la información ingresada por el usuario se genera sin escape. Un administrador deshonesto podría inyectar javascript malicioso en la pantalla Configuración de color del calendario, que podría ejecutarse cuando los usuarios visitan la página afectada. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS v3.1 de 2.0 con un vector de AV:N/AC:H/PR:H/UI:R/S:U/C:L/I:N/A: N&version=3.1 https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator Gracias Rikuto Tauchi por informar
  • Vulnerabilidad en Concrete CMS (CVE-2024-3178)
    Severidad: BAJA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 16/12/2024
    Las versiones 9 de Concrete CMS inferiores a 9.2.8 y las versiones inferiores a 8.5.16 son vulnerables a Cross-site Scripting (XSS) en el filtro de búsqueda avanzada de archivos. Antes de la solución, un administrador deshonesto podía agregar código malicioso en el administrador de archivos debido a una validación insuficiente de los datos proporcionados por el administrador. Todos los administradores tienen acceso al Administrador de archivos y, por lo tanto, pueden crear un filtro de búsqueda con el código malicioso adjunto. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS v3.1 de 3.1 con un vector de AV:N/AC:H/PR:H/UI:R/S:U/C:N/I:L/A: L https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator.
  • Vulnerabilidad en Concrete CMS (CVE-2024-3180)
    Severidad: BAJA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 16/12/2024
    La versión 9 de Concrete CMS inferior a 9.2.8 y las versiones anteriores inferiores a 8.5.16 son vulnerables a XSS almacenado en bloques de tipo archivo. Antes de la solución, el XSS almacenado podría deberse a que un administrador deshonesto agregaba código malicioso al campo de texto del enlace al crear un bloque de tipo archivo. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS v3.1 de 3.1 con un vector de AV:N/AC:H/PR:H/UI:R/S:U/C:N/I:L/A: L https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator. Gracias Alexey Solovyev por informar.
  • Vulnerabilidad en Concrete CMS (CVE-2024-3179)
    Severidad: BAJA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 16/12/2024
    La versión 9 de Concrete CMS anterior a 9.2.8 y las versiones anteriores a 8.5.16 son vulnerables a XSS Almacenado en la edición de la página de clase personalizada. Antes de la solución, un administrador deshonesto podía insertar código malicioso en el campo de clase personalizado debido a una validación insuficiente de los datos proporcionados por el administrador. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS v3.1 de 3.1 con un vector de AV:N/AC:H/PR:H/UI:R/S:U/C:N/I:L/A: L https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator. Gracias Alexey Solovyev por informar.
  • Vulnerabilidad en Concrete CMS (CVE-2024-3181)
    Severidad: BAJA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 16/12/2024
    La versión 9 de Concrete CMS anterior a 9.2.8 y las versiones anteriores a 8.5.16 son vulnerables a XSS Almacenado en el campo de búsqueda. Antes de la solución, un administrador podía ejecutar el XSS almacenado cambiando un filtro al que un administrador deshonesto había agregado previamente código malicioso. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS v3.1 de 3.1 con un vector de AV:N/AC:H/PR:H/UI:R/S:U/C:N/I:L/A: L https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator. Gracias Alexey Solovyev por informar
  • Vulnerabilidad en Apache HugeGraph-Server (CVE-2024-27348)
    Severidad: CRÍTICA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 16/12/2024
    Vulnerabilidad de ejecución remota de comandos RCE en Apache HugeGraph-Server. Este problema afecta a Apache HugeGraph-Server: desde 1.0.0 antes de 1.3.0 en Java8 y Java11. Se recomienda a los usuarios actualizar a la versión 1.3.0 con Java11 y habilitar el sistema de autenticación lo que soluciona el problema.
  • Vulnerabilidad en GStreamer H265 (CVE-2023-40476)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 16/12/2024
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis GStreamer H265. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de archivos de video codificados en H265. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21768.
  • Vulnerabilidad en GStreamer AV1 Codec (CVE-2023-44429)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 16/12/2024
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico de análisis de GStreamer AV1 Codec. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de archivos de video codificados con AV1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22226.
  • Vulnerabilidad en GStreamer (CVE-2023-44446)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 16/12/2024
    Vulnerabilidad de ejecución remota de código Use-After-Free en el análisis de archivos MXF de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de archivos de video MXF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22299.
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-21144)
    Severidad: BAJA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 16/12/2024
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Concurrencia). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u411, 8u411-perf, 11.0.23; Oracle GraalVM Enterprise Edition: 20.3.14 y 21.3.10. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en espacio aislado o subprogramas de Java en espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, normalmente en servidores, que cargan y ejecutan sólo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación base 3.7 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-21145)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 16/12/2024
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: 2D). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u411, 8u411-perf, 11.0.23, 17.0.11, 21.0.3, 22.0.1; Oracle GraalVM para JDK: 17.0.11, 21.0.3, 22.0.1; Oracle GraalVM Enterprise Edition: 20.3.14 y 21.3.10. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition, así como acceso de lectura no autorizado a un subconjunto de Oracle Java SE, Oracle GraalVM para JDK, datos accesibles de Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en un espacio aislado o subprogramas de Java en un espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 4.8 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N).
  • Vulnerabilidad en Concrete CMS (CVE-2024-4353)
    Severidad: BAJA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 16/12/2024
    Las versiones 9.0.0 a 9.3.2 de Concrete CMS se ven afectadas por una vulnerabilidad de XSS almacenado en la funcionalidad de generación de instancia del tablero. El campo de entrada Name no verifica la entrada lo suficiente, lo que permite que un administrador deshonesto tenga la capacidad de inyectar código JavaScript malicioso. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS v3.1 de 3.1 con un vector de AV:N/AC:H/PR:H/UI:R/S:U/C:L/I:L/A: N https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator y una puntuación CVSS v4 de 1,8 con un vector de CVSS:4.0/AV:N/AC:H/AT:N/PR:H /UI:A/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N Gracias fhAnso por informar.
  • Vulnerabilidad en Concrete CMS (CVE-2024-8661)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 16/12/2024
    Las versiones 9.0.0 a 9.3.4 y anteriores a 8.5.18 de Concrete CMS son vulnerables a XSS almacenado en el bloque "Navegación anterior y siguiente". Un administrador malintencionado podría agregar una carga maliciosa ejecutándola en los navegadores de los usuarios afectados. El equipo de seguridad de Concrete CMS le otorgó a esta vulnerabilidad una puntuación CVSS v4 de 4,6 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N Dado que la salida del bloque "Next&Previous Nav" no se desinfectó lo suficiente, la carga maliciosa podría ejecutarse en los navegadores de los usuarios afectados. Gracias, Chu Quoc Khanh, por informar.