Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Directus (CVE-2024-27295)
    Severidad: ALTA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 03/01/2025
    Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. El mecanismo de restablecimiento de contraseña del backend de Directus permite a los atacantes recibir un correo electrónico de restablecimiento de contraseña de un usuario víctima, específicamente hacer que llegue a una dirección de correo electrónico similar a la de la víctima con uno o más caracteres modificados para usar acentos. Esto se debe al hecho de que, de forma predeterminada, MySQL/MariaDB están configurados para comparaciones que no distinguen acentos ni mayúsculas y minúsculas. Esta vulnerabilidad se solucionó en la versión 10.8.3.
  • Vulnerabilidad en Directus (CVE-2024-27296)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 03/01/2025
    Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. Antes de la versión 10.8.3, el número exacto de versión de Directus se enviaba en paquetes JS compilados a los que se podía acceder sin autenticación. Con esta información, un atacante malicioso puede buscar trivialmente vulnerabilidades conocidas en el núcleo de Directus o cualquiera de sus dependencias enviadas en esa versión en ejecución específica. El problema se resolvió en las versiones 10.8.3 y posteriores.
  • Vulnerabilidad en Directus (CVE-2024-28238)
    Severidad: BAJA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 03/01/2025
    Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. Al llegar a la página /files, se pasa un JWT mediante una solicitud GET. La inclusión de tokens de sesión en las URL plantea un riesgo de seguridad ya que las URL a menudo se registran en varios lugares (por ejemplo, registros del servidor web, historial del navegador). Los atacantes que obtienen acceso a estos registros pueden secuestrar sesiones de usuarios activos, lo que lleva a un acceso no autorizado a información confidencial o acciones en nombre del usuario. Este problema se solucionó en la versión 10.10.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Directus (CVE-2024-28239)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 03/01/2025
    Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. La API de autenticación tiene un parámetro "redirect" que puede explotarse como una vulnerabilidad de redireccionamiento abierto cuando el usuario intenta iniciar sesión a través de la URL de la API. Hay una redirección que se realiza después de iniciar sesión correctamente a través de la solicitud GET de Auth API a `directus/auth/login/google?redirect=http://malicious-fishing-site.com`. Si bien las credenciales no parecen pasarse al sitio del atacante, se puede hacer phishing al usuario para que haga clic en un sitio directo legítimo y ser llevado a un sitio malicioso que parece un mensaje de error "Su contraseña debe actualizarse" para phishing. sacar la contraseña actual. Los usuarios que inician sesión a través de OAuth2 en Directus pueden estar en riesgo. Este problema se solucionó en la versión 10.10.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-27356)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando logCtrl de NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la acción logCtrl. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-19825.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-27357)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de divulgación de información de autenticación faltante de NETGEAR RAX30 GetInfo. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de los enrutadores NETGEAR RAX30. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de solicitudes SOAP. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para revelar información confidencial, lo que provocaría un mayor commit. Era ZDI-CAN-19608.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-27360)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código por configuración incorrecta de NETGEAR RAX30 lighttpd. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de NETGEAR RAX30. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la configuración del servidor HTTP lighttpd. El problema surge al permitir la ejecución de archivos de fuentes no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19398.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-27361)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    NETGEAR RAX30 rex_cgi Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis JSON. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos JSON. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19355.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-27367)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código de inyección de comandos NETGEAR RAX30 libcms_cli. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del módulo libcms_cli. El problema se debe a la falta de validación adecuada de un comando proporcionado por el usuario antes de usarlo para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-19838.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-27368)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    NETGEAR RAX30 SOAP_serverd Vulnerabilidad de omisión de autenticación de desbordamiento de búfer basada en pila. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario SOAP_serverd. Al analizar los encabezados de los mensajes SOAP, el proceso no valida adecuadamente la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-19839.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-27369)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    NETGEAR RAX30 SOAP_serverd Vulnerabilidad de omisión de autenticación de desbordamiento de búfer basada en pila. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de NETGEAR RAX30. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario SOAP_serverd. Al analizar los encabezados de la solicitud, el proceso no valida adecuadamente la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-19840.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-27370)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de divulgación de información de almacenamiento de texto sin cifrar de configuración del dispositivo NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de los enrutadores NETGEAR RAX30. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en el manejo de la configuración del dispositivo. El problema se debe al almacenamiento de secretos de configuración en texto sin formato. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocaría un mayor commit. Fue ZDI-CAN-19841.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-34283)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de divulgación de información siguiente del enlace compartido USB de NETGEAR RAX30. Esta vulnerabilidad permite a atacantes físicamente presentes revelar información confidencial sobre las instalaciones afectadas de los enrutadores NETGEAR RAX30. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de enlaces simbólicos en medios USB extraíbles. Al crear un enlace simbólico, un atacante puede abusar del servidor web del enrutador para acceder a archivos locales arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de la raíz. Era ZDI-CAN-19498.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-34284)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de omisión de autenticación de credenciales codificadas en NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de los enrutadores NETGEAR RAX30. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la configuración del sistema. El sistema contiene una cuenta de usuario codificada que se puede utilizar para acceder al servicio CLI como usuario con pocos privilegios. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-19660.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-34285)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    NETGEAR RAX30 cmsCli_authenticate Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de una librería compartida utilizada por el servicio telnetd, que escucha en el puerto TCP 23 de forma predeterminada. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-19918.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-35722)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando UPnP de NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de solicitudes de mapeo de puertos UPnP. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20429.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-40478)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    NETGEAR RAX30 Telnet CLI passwd Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del servicio CLI de telnet, que escucha en el puerto TCP 23. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20009.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-40479)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando UPnP de NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio UPnP. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19704.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-40480)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código de inyección de comandos del servidor DHCP de NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servidor DHCP. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19705.
  • Vulnerabilidad en Directus (CVE-2024-34708)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 03/01/2025
    Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. Un usuario con permiso para ver cualquier colección utilizando campos hash redactados puede acceder a la versión almacenada sin formato utilizando la funcionalidad "alias" en la API. Normalmente, estos campos redactados devolverán `**********`; sin embargo, si cambiamos la solicitud a `?alias[workaround]=redacted`, podemos recuperar el valor de texto sin formato para el campo. Esto se puede evitar eliminando el permiso para ver los campos confidenciales por completo a los usuarios o roles que no deberían poder verlos. Esta vulnerabilidad se solucionó en 10.11.0.
  • Vulnerabilidad en Directus (CVE-2024-34709)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 03/01/2025
    Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. Antes de 10.11.0, los tokens de sesión funcionaban como los otros tokens JWT, donde en realidad no se invalidaban al cerrar sesión. La `directus_session` se destruye y la cookie se elimina, pero si se captura el valor de la cookie, seguirá funcionando durante todo el tiempo de caducidad, que está establecido en 1 día de forma predeterminada. Lo que lo convierte efectivamente en un token sin estado, irrevocable y de larga duración, en lugar del token de sesión con estado que debía ser. Esta vulnerabilidad se solucionó en 10.11.0.
  • Vulnerabilidad en Directus (CVE-2024-36128)
    Severidad: ALTA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 03/01/2025
    Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. Antes de 10.11.2, proporcionar un valor de longitud no numérico a la utilidad de generación de cadenas aleatorias crearía un problema de memoria que interrumpiría la capacidad de generar cadenas aleatorias en toda la plataforma. Esto crea una situación de denegación de servicio en la que las sesiones iniciadas ya no se pueden actualizar, ya que las sesiones dependen de la capacidad de generar una ID de sesión aleatoria. Esta vulnerabilidad se solucionó en 10.11.2.
  • Vulnerabilidad en Directus (CVE-2024-39895)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 03/01/2025
    Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. Un ataque de denegación de servicio (DoS) por duplicación de campos en GraphQL es un tipo de ataque en el que un atacante aprovecha la flexibilidad de GraphQL para abrumar a un servidor solicitando el mismo campo varias veces en una sola consulta. Esto puede hacer que el servidor realice cálculos redundantes y consuma recursos excesivos, lo que lleva a una denegación de servicio para usuarios legítimos. La solicitud al endpoint /graphql se envía al visualizar gráficos generados en un panel. Modificando los datos enviados y duplicando muchas veces los campos es posible un ataque DoS. Esta vulnerabilidad se solucionó en 10.12.0.
  • Vulnerabilidad en Directus (CVE-2024-39896)
    Severidad: ALTA
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 03/01/2025
    Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. Cuando se depende de proveedores de SSO en combinación con la autenticación local, es posible enumerar los usuarios de SSO existentes en la instancia. Esto es posible porque si existe una dirección de correo electrónico en Directus y pertenece a un proveedor de SSO conocido, se generará un error "helpful" de que el usuario pertenece a otro proveedor. Esta vulnerabilidad se solucionó en 10.13.0.
  • Vulnerabilidad en Directus (CVE-2024-47822)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 03/01/2025
    Directus es una API en tiempo real y un panel de control de aplicaciones para administrar el contenido de bases de datos SQL. Los tokens de acceso de las cadenas de consulta no se eliminan y pueden quedar expuestos en registros del sistema que pueden persistir. El token de acceso en `req.query` no se elimina cuando `LOG_STYLE` se establece en `raw`. Si estos registros no se desinfectan o protegen adecuadamente, un atacante con acceso a ellos puede potencialmente obtener control administrativo, lo que lleva al acceso y manipulación de datos no autorizados. Esto afecta a los sistemas donde `LOG_STYLE` se establece en `raw`. El `access_token` en la consulta podría ser potencialmente un token estático de larga duración. Los usuarios con sistemas afectados deben rotar sus tokens estáticos si se les proporcionaron mediante una cadena de consulta. Esta vulnerabilidad se ha corregido en la versión de lanzamiento 10.13.2 y versiones posteriores también. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en chatplusjp (CVE-2024-49664)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 03/01/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') permite XSS reflejado. Este problema afecta a chatplusjp: desde n/a hasta 1.02.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-51634)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código por validación incorrecta de certificado en NETGEAR RAX30. Esta vulnerabilidad permite a los atacantes adyacentes a la red comprometer la integridad de la información descargada en las instalaciones afectadas de los enrutadores NETGEAR RAX30. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en la descarga de archivos a través de HTTPS. El problema es el resultado de la falta de una validación adecuada del certificado presentado por el servidor. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-19589.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-51635)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila fing_dil en NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del servicio fing_dil. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19843.
  • Vulnerabilidad en Luxion KeyShot (CVE-2024-11578)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de archivos de Luxion KeyShot 3DS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Luxion KeyShot. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos 3DS. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23693.
  • Vulnerabilidad en Arista NG Firewall (CVE-2024-12829)
    Severidad: ALTA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código mediante inyección de comandos ExecManagerImpl en Arista NG Firewall. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Arista NG Firewall. Se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la clase ExecManagerImpl. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-24015.
  • Vulnerabilidad en Arista NG Firewall (CVE-2024-12830)
    Severidad: ALTA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código mediante el método custom_handler en Arista NG Firewall. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Arista NG Firewall. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la implementación del método custom_handler. El problema es el resultado de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario www-data. Era ZDI-CAN-24019.
  • Vulnerabilidad en Arista NG Firewall (CVE-2024-12831)
    Severidad: ALTA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de aumento de privilegios de autorización incorrecta en el módulo uvm_login de Arista NG Firewall. Esta vulnerabilidad permite a los atacantes locales aumentar los privilegios en las instalaciones afectadas de Arista NG Firewall. Un atacante primero debe obtener la capacidad de ejecutar código con poco nivel de privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del módulo uvm_login. El problema es el resultado de una autorización incorrecta. Un atacante puede aprovechar esto para aumentar los privilegios a recursos que normalmente están protegidos del usuario. Era ZDI-CAN-24324.
  • Vulnerabilidad en ReportEntry de Arista NG Firewall (CVE-2024-12832)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de lectura y escritura de archivos arbitrarios mediante inyección SQL en ReportEntry de Arista NG Firewall. Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios y divulgar información confidencial sobre las instalaciones afectadas de Arista NG Firewall. Se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la clase ReportEntry. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del usuario www-data. Era ZDI-CAN-24325.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2024-13044)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos AR de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24870.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2024-13045)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de archivos AR de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24848.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2024-13046)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos CO de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CO. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24867.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2024-13047)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos CO de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CO. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede generar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24843.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2024-13048)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos XE de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XE. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24844.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2024-13049)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos XE de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XE. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede generar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24847.
  • Vulnerabilidad en Ashlar-Vellum Graphite (CVE-2024-13050)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el análisis de archivos de Ashlar-Vellum Graphite VC6. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Graphite. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos VC6. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24976.
  • Vulnerabilidad en Ashlar-Vellum Graphite (CVE-2024-13051)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 03/01/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el análisis de archivos de Ashlar-Vellum Graphite VC6. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Graphite. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos VC6. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24977.