Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la función ReadGROUP4Image en coders/tiff.c en ImageMagick (CVE-2016-10062)
Severidad: MEDIA
Fecha de publicación: 02/03/2017
Fecha de última actualización: 03/01/2025
La función ReadGROUP4Image en coders/tiff.c en ImageMagick no comprueba el valor de retorno de la función fwrite, lo que permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de un archivo manipulado.
-
Vulnerabilidad en Kubernetes (CVE-2023-5528)
Severidad: ALTA
Fecha de publicación: 14/11/2023
Fecha de última actualización: 03/01/2025
Se descubrió un problema de seguridad en Kubernetes donde un usuario que puede crear pods y volúmenes persistentes en nodos de Windows puede escalar a privilegios de administrador en esos nodos. Los clústeres de Kubernetes solo se ven afectados si utilizan un complemento de almacenamiento en árbol para nodos de Windows.
-
Vulnerabilidad en SE-elektronic GmbH E-DDC3.3 (CVE-2024-1014)
Severidad: MEDIA
Fecha de publicación: 29/01/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de consumo descontrolado de recursos en SE-elektronic GmbH E-DDC3.3 que afecta a las versiones 03.07.03 y superiores. Un atacante podría interrumpir la disponibilidad del panel de administración enviando múltiples paquetes ICMP.
-
Vulnerabilidad en SE-elektronic GmbH E-DDC3.3 (CVE-2024-1015)
Severidad: CRÍTICA
Fecha de publicación: 29/01/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de comandos en SE-elektronic GmbH E-DDC3.3 que afecta a las versiones 03.07.03 y superiores. Un atacante podría enviar diferentes comandos desde el sistema operativo al sistema a través de la funcionalidad de configuración web del dispositivo.
-
Vulnerabilidad en svix (CVE-2024-21491)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 03/01/2025
Las versiones del paquete svix anteriores a la 1.17.0 son vulnerables a la omisión de autenticación debido a un problema en la función de verificación donde las firmas de diferentes longitudes se comparan incorrectamente. Un atacante puede eludir la verificación de firma proporcionando una firma más corta que coincida con el comienzo de la firma real. **Nota:** El atacante necesitaría saber que la víctima usa la librería Rust para la verificación, no hay una manera fácil de verificarlo automáticamente; y utiliza webhooks de un servicio que utiliza Svix, y luego encuentra una manera de crear una carga útil maliciosa que en realidad incluirá todos los identificadores correctos necesarios para engañar a los receptores y causar problemas reales.
-
Vulnerabilidad en ZhongBangKeJi CRMEB 5.2.2 (CVE-2024-1703)
Severidad: BAJA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 03/01/2025
Se encontró una vulnerabilidad en ZhongBangKeJi CRMEB 5.2.2. Ha sido clasificada como problemática. Esto afecta a la función openfile del archivo /adminapi/system/file/openfile. La manipulación conduce a un path traversal. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-254391. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ZhongBangKeJi CRMEB 5.2.2 (CVE-2024-1704)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 03/01/2025
Se encontró una vulnerabilidad en ZhongBangKeJi CRMEB 5.2.2. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función guardar/eliminar del archivo /adminapi/system/crud. La manipulación conduce a path traversal. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-254392. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Deno (CVE-2024-27931)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 03/01/2025
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly con valores predeterminados seguros. Una validación insuficiente de los parámetros en las API `Deno.makeTemp*` permitiría la creación de archivos fuera de los directorios permitidos. Esto puede permitir al usuario sobrescribir archivos importantes en el sistema que pueden afectar a otros sistemas. Un usuario puede proporcionar un prefijo o sufijo a una API `Deno.makeTemp*` que contenga caracteres de path traversal. Esto se solucionó en Deno 1.41.1.
-
Vulnerabilidad en Multilaser (CVE-2023-38944)
Severidad: CRÍTICA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 03/01/2025
Un problema en el firmware v12.03.01.09_pt de Multilaser RE160V y el firmware v12.03.01.10_pt de Multilaser RE163V permite a los atacantes eludir el control de acceso y obtener acceso completo a la aplicación modificando un encabezado HTTP.
-
Vulnerabilidad en Deno (CVE-2024-27932)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 03/01/2025
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly. A partir de la versión 1.8.0 y antes de la versión 1.40.4, Deno verifica incorrectamente que el nombre de host de un especificador de importación sea igual o hijo del nombre de host de un token, lo que puede causar que los tokens se envíen a servidores a los que no deberían enviarse. Un token de autenticación destinado a `example[.]com` puede enviarse a `notexample[.]com`. Cualquiera que utilice DENO_AUTH_TOKENS e importe código potencialmente no confiable se verá afectado. La versión 1.40.0 contiene un parche para este problema
-
Vulnerabilidad en Deno (CVE-2024-27933)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 03/01/2025
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly. En la versión 1.39.0, el uso de descriptores de archivos sin formato en `op_node_ipc_pipe()` conduce al cierre prematuro de descriptores de archivos arbitrarios, lo que permite volver a abrir la entrada estándar como un recurso diferente, lo que da como resultado la omisión de la solicitud de permiso. El nodo child_process IPC depende del lado JS para pasar el descriptor de archivo IPC sin formato a `op_node_ipc_pipe()`, que devuelve un ID de `IpcJsonStreamResource` asociado con el descriptor de archivo. Al cerrar el recurso, el descriptor del archivo sin formato se cierra junto. El uso de descriptores de archivos sin formato en `op_node_ipc_pipe()` conduce al cierre prematuro de descriptores de archivos arbitrarios. Esto permite cerrar y volver a abrir la entrada estándar (fd 0) para un recurso diferente, lo que permite omitir la solicitud de permiso silenciosa. Esto es explotable por un atacante que controla el código ejecutado dentro de un tiempo de ejecución de Deno para obtener la ejecución de código arbitrario en la máquina host, independientemente de los permisos. Se sabe que este error es explotable. Existe un exploit funcional que logra la ejecución de código arbitrario al evadir solicitudes de permisos cero, abusando además del hecho de que la API de caché carece de comprobaciones de permisos del sistema de archivos. El ataque se puede realizar de forma silenciosa ya que stderr también se puede cerrar, suprimiendo todas las salidas de aviso. La versión 1.39.1 corrige el error.
-
Vulnerabilidad en Deno (CVE-2024-27934)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 03/01/2025
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly. A partir de la versión 1.36.2 y antes de la versión 1.40.3, el uso de `*const c_void` y `ExternalPointer` inherentemente inseguros conduce al acceso libre de uso a la estructura subyacente, lo que resulta en la ejecución de código arbitrario. El uso de `*const c_void` y `ExternalPointer` inherentemente inseguros conduce a use-after-free a la estructura subyacente, que es explotable por un atacante que controla el código ejecutado dentro de un tiempo de ejecución de Deno para obtener la ejecución de código arbitrario en la máquina host independientemente de permisos. Se sabe que este error es explotable tanto para implementaciones `*const c_void` como `ExternalPointer`. La versión 1.40.3 soluciona este problema.
-
Vulnerabilidad en Deno (CVE-2024-27935)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 03/01/2025
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly. A partir de la versión 1.35.1 y antes de la versión 1.36.3, una vulnerabilidad en el tiempo de ejecución de compatibilidad de Node.js de Deno permite la contaminación de datos entre sesiones durante lecturas asincrónicas simultáneas de flujos de Node.js provenientes de sockets o archivos. El problema surge de la reutilización de un búfer global (BUF) en stream_wrap.ts utilizado como optimización del rendimiento para limitar las asignaciones durante estas operaciones de lectura asincrónicas. Esto puede provocar que los datos destinados a una sesión sean recibidos por otra sesión, lo que podría provocar daños en los datos y comportamientos inesperados. Esto afecta a todos los usuarios de Deno que usan la capa de compatibilidad de node.js para la comunicación de red u otras transmisiones, incluidos los paquetes que pueden requerir librerías de node.js indirectamente. La versión 1.36.3 contiene un parche para este problema.
-
Vulnerabilidad en Deno (CVE-2024-27936)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 03/01/2025
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly con valores predeterminados seguros. A partir de la versión 1.32.1 y antes de la versión 1.41 de la librería deno_runtime, la solicitud de permiso creada con fines malintencionados puede mostrar el mensaje de permiso falsificado insertando una secuencia de escape ANSI rota en el contenido de la solicitud. Deno está eliminando cualquier secuencia de escape ANSI del mensaje de permiso, pero los permisos otorgados al programa se basan en los contenidos que contienen las secuencias de escape ANSI. Cualquier programa Deno puede falsificar el contenido del mensaje de permiso interactivo insertando un código ANSI roto, lo que permite que un programa Deno malicioso muestre la ruta del archivo o el nombre del programa incorrecto al usuario. La versión 1.41 de la librería deno_runtime contiene un parche para el problema.
-
Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2023-32131)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de imágenes DCM. Los datos elaborados en una imagen de DCM pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-15626.
-
Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2023-32132)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de imágenes DCM. Los datos elaborados en una imagen de DCM pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-15627.
-
Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2023-32133)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos J2K de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de imágenes J2K. Los datos creados en una imagen J2K pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-15628.
-
Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2023-32134)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 03/01/2025
Sante DICOM Viewer Pro DCM Vulnerabilidad de ejecución remota de código de Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de imágenes DCM. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-15629.
-
Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2023-32135)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de divulgación de información de Use-After-Free de análisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos DCM. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18863.
-
Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2023-34294)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de divulgación de información de Use-After-Free de análisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos DCM. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-21086.
-
Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2023-34295)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos DCM. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21125.
-
Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2023-34296)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos DCM. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21126.
-
Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2023-34297)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos DICOM Viewer Pro JP2 de Sante. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JP2. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21127.
-
Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2023-35734)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de divulgación de información de Use-After-Free de análisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos DCM. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-21405.
-
Vulnerabilidad en GalaxyStore (CVE-2024-34601)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 03/01/2025
La verificación inadecuada de la intención mediante la vulnerabilidad del receptor de transmisión en GalaxyStore antes de la versión 4.5.81.0 permite a atacantes locales lanzar actividades no exportadas de GalaxyStore.
-
Vulnerabilidad en ZhongBangKeJi CRMEB (CVE-2024-6943)
Severidad: MEDIA
Fecha de publicación: 21/07/2024
Fecha de última actualización: 03/01/2025
Una vulnerabilidad ha sido encontrada en ZhongBangKeJi CRMEB hasta 5.4.0 y clasificada como crítica. La función downloadImage del archivo app/services/product/product/CopyTaobaoServices.php es afectada por esta vulnerabilidad. La manipulación conduce a la deserialización. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272065. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ZhongBangKeJi CRMEB (CVE-2024-6944)
Severidad: MEDIA
Fecha de publicación: 21/07/2024
Fecha de última actualización: 03/01/2025
Una vulnerabilidad fue encontrada en ZhongBangKeJi CRMEB hasta 5.4.0 y clasificada como crítica. La función get_image_base64 del archivo PublicController.php es afectada por esta vulnerabilidad. La manipulación del argumento file conduce a la deserialización. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272066 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Google Chrome (CVE-2024-7971)
Severidad: CRÍTICA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 03/01/2025
La confusión de tipos en V8 en Google Chrome anterior a 128.0.6613.84 permitía a un atacante remoto explotar la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
-
Vulnerabilidad en Allegra (CVE-2023-51638)
Severidad: CRÍTICA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de omisión de autenticación de credenciales codificadas de forma rígida en Allegra. Esta vulnerabilidad permite a atacantes remotos omitir la autenticación en las instalaciones afectadas de Allegra. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la configuración de una base de datos. El problema es el resultado del uso de una contraseña codificada de forma rígida. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Era ZDI-CAN-22360.
-
Vulnerabilidad en Allegra (CVE-2023-51639)
Severidad: CRÍTICA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de omisión de autenticación en el recorrido de directorios de Allegra downloadExportedChart. Esta vulnerabilidad permite a atacantes remotos omitir la autenticación en las instalaciones afectadas de Allegra. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la acción downloadExportedChart. El problema es el resultado de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Era ZDI-CAN-22361.
-
Vulnerabilidad en Allegra (CVE-2023-51640)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código en el directorio extarctZippedFile de Allegra. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. Aunque se requiere autenticación para explotar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del método extarctZippedFile [sic]. El problema es el resultado de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SERVICIO LOCAL. Era ZDI-CAN-22504.
-
Vulnerabilidad en Allegra (CVE-2023-51641)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código en renderFieldMatch de Allegra que deserializa datos no confiables. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. Aunque se requiere autenticación para explotar esta vulnerabilidad, el producto implementa un mecanismo de registro que se puede utilizar para crear un usuario con un nivel de privilegio suficiente. La falla específica existe dentro del método renderFieldMatch. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SERVICIO LOCAL. Era ZDI-CAN-22505.
-
Vulnerabilidad en Allegra (CVE-2023-51642)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código en loadFieldMatch de Allegra que deserializa datos no confiables. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. Aunque se requiere autenticación para explotar esta vulnerabilidad, el producto implementa un mecanismo de registro que se puede utilizar para crear un usuario con un nivel de privilegio suficiente. La falla específica existe dentro del método loadFieldMatch. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SERVICIO LOCAL. Era ZDI-CAN-22506.
-
Vulnerabilidad en Allegra (CVE-2023-51643)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código en el directorio uploadFile de Allegra. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. Aunque se requiere autenticación para explotar esta vulnerabilidad, se puede eludir el mecanismo de autenticación existente. La falla específica existe dentro del método uploadFile. El problema es el resultado de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SERVICIO LOCAL. Era ZDI-CAN-22510.
-
Vulnerabilidad en Allegra SiteConfigAction (CVE-2023-51644)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código en Allegra SiteConfigAction debido a un control de acceso inadecuado. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la configuración de Struts. El problema es el resultado de un control de acceso inadecuado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SERVICIO LOCAL. Era ZDI-CAN-22512.
-
Vulnerabilidad en Allegra (CVE-2023-51645)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código en el directorio unzipFile de Allegra. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. Aunque se requiere autenticación para explotar esta vulnerabilidad, se puede eludir el mecanismo de autenticación existente. La falla específica existe dentro del método unzipFile. El problema es el resultado de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SERVICIO LOCAL. Era ZDI-CAN-22513.
-
Vulnerabilidad en Allegra (CVE-2023-51646)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código en el directorio uploadSimpleFile de Allegra. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. Aunque se requiere autenticación para explotar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del método uploadSimpleFile. El problema es el resultado de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SERVICIO LOCAL. Era ZDI-CAN-22527.
-
Vulnerabilidad en Allegra (CVE-2023-51647)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código en el directorio saveInlineEdit de Allegra. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. Aunque se requiere autenticación para explotar esta vulnerabilidad, se puede eludir el mecanismo de autenticación existente. La falla específica existe dentro del método saveInlineEdit. El problema es el resultado de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SERVICIO LOCAL. Era ZDI-CAN-22528.
-
Vulnerabilidad en Allegra (CVE-2023-51648)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de divulgación de información de recorrido de directorio getFileContentAsString de Allegra. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Allegra. Aunque se requiere autenticación para explotar esta vulnerabilidad, el producto implementa un mecanismo de registro que se puede utilizar para crear un nuevo usuario con un nivel de privilegio suficiente. La falla específica existe dentro del método getFileContentAsString. El problema resulta de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para divulgar credenciales almacenadas, lo que conduce a una mayor vulneración. Era ZDI-CAN-22530.
-
Vulnerabilidad en Allegra (CVE-2023-52332)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de divulgación de información de navegación de directorios de Allegra serveMathJaxLibraries. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Allegra. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del método serveMathJaxLibraries. El problema es el resultado de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para divulgar credenciales almacenadas, lo que lleva a una mayor vulneración. Era ZDI-CAN-22532.
-
Vulnerabilidad en Allegra (CVE-2023-52333)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código en el directorio saveFile de Allegra. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. Aunque se requiere autenticación para explotar esta vulnerabilidad, el producto implementa un mecanismo de registro que se puede utilizar para crear un usuario con un nivel de privilegio suficiente. La falla específica existe dentro del método saveFile. El problema es el resultado de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SERVICIO LOCAL. Era ZDI-CAN-22548.
-
Vulnerabilidad en Allegra (CVE-2023-52334)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de divulgación de información de navegación de directorios de Allegra downloadAttachmentGlobal. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Allegra. Aunque se requiere autenticación para explotar esta vulnerabilidad, el producto implementa un mecanismo de registro que se puede utilizar para crear un usuario con un nivel de privilegio suficiente. La falla específica existe dentro de la acción downloadAttachmentGlobal. El problema es el resultado de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para divulgar credenciales almacenadas, lo que conduce a una mayor vulneración. Era ZDI-CAN-22507.
-
Vulnerabilidad en G DATA Total Security (CVE-2024-1867)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de escalada de privilegios locales en G DATA Total Security. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de G DATA Total Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del servicio de copia de seguridad de G DATA. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22312.
-
Vulnerabilidad en G DATA Total Security (CVE-2024-1868)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de escalada de privilegios locales en G DATA Total Security. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de G DATA Total Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del servicio de copia de seguridad de G DATA. Al crear un enlace simbólico, un atacante puede abusar del servicio para sobrescribir un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22313.
-
Vulnerabilidad en Allegra (CVE-2024-30372)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de ejecución remota de código mediante inyección de plantilla del lado del servidor getLinkText de Allegra. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. Se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la implementación del método getLinkText. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de procesarla con el motor de plantillas. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SERVICIO LOCAL. Era ZDI-CAN-23609.
-
Vulnerabilidad en G DATA Total Security (CVE-2024-30377)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de escalada de privilegios locales en el servidor de escaneo de G DATA Total Security. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de G DATA Total Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del servidor de escaneo de G DATA AntiVirus. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-23381.
-
Vulnerabilidad en Panda Security Dome Link Following (CVE-2024-13043)
Severidad: ALTA
Fecha de publicación: 30/12/2024
Fecha de última actualización: 03/01/2025
Vulnerabilidad de escalada de privilegios locales en Panda Security Dome Link Following. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Panda Security Dome. Un atacante primero debe obtener la capacidad de ejecutar código con poco nivel de privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro de Hotspot Shield. Al crear una unión, un atacante puede abusar de la aplicación para eliminar archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-23478.