Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2021-47035)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/vt-d: elimina los permisos WO en las entradas de paginación de segundo nivel. Cuando la tabla de páginas de primer nivel se utiliza para la traducción IOVA, solo admite permisos de solo lectura y lectura-escritura. . El permiso de sólo escritura no se admite ya que el bit PRESENTE (que implica permiso de lectura) siempre debe establecerse. Cuando usamos el segundo nivel, todavía otorgamos permisos separados que permiten WriteOnly, lo que parece inconsistente e incómodo. Queremos tener un comportamiento consistente. Después de pasar al primer nivel, no queremos que las cosas funcionen a veces y se rompan si usamos el segundo nivel para las mismas asignaciones. Por lo tanto, elimine esta configuración.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47039)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: ataflop: potencial fuera de los límites en do_format() La función utiliza "tipo" como índice de matriz: q = unidad[unidad].disco[tipo]->cola; Desafortunadamente, la verificación de los límites en "tipo" no se realiza hasta más adelante en la función. Solucione este problema moviendo la verificación de los límites al inicio.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47040)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: io_uring: soluciona comprobaciones de desbordamiento en los buffers de suministro que Colin informó antes de posibles problemas de desbordamiento y extensión de firma en io_provide_buffers_prep(). Como Linus señaló que el intento anterior no hizo nada útil, consulte d81269fecb8ce ("io_uring: corrige la extensión de signo provide_buffers"). Haga esto con la ayuda de los ayudantes check__overflow. Y corrija el tipo struct io_provide_buf::len, ya que no tiene mucho sentido mantenerlo firmado.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47043)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: venus: core: corrige algunas fugas de recursos en la ruta de error de 'venus_probe()' Si se produce un error después de una llamada exitosa a 'of_icc_get()', se debe deshacer . Utilice 'devm_of_icc_get()' en lugar de 'of_icc_get()' para evitar la fuga. Actualice la función de eliminación en consecuencia y elimine las llamadas 'icc_put()' ahora innecesarias.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26607)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/bridge: sii902x: soluciona el problema de carrera de sondeo. Rara vez se ha observado un fallo de desreferencia de puntero nulo en plataformas TI que utilizan el puente sii9022: [ 53.271356] sii902x_get_edid+0x34/0x70 [sii902x] [ 53.276066] sii902x_bridge_get_edid+0x14/0x20 [sii902x] [ 53.281381] drm_bridge_get_edid+0x20/0x34 [drm] [ 53.286305] drm_bridge_connector_get_modes+0x8c/0xcc [drm_kms_helper] [ 53 .292955] drm_helper_probe_single_connector_modes+0x190/0x538 [drm_kms_helper] [ 53.300510] drm_client_modeset_probe+0x1f0/ 0xbd4 [drm] [ 53.305958] __drm_fb_helper_initial_config_and_unlock+0x50/0x510 [drm_kms_helper] [ 53.313611] drm_fb_helper_initial_config+0x48/0x58 [drm_kms_helper] [ 53.320039] drm_f bdev_dma_client_hotplug+0x84/0xd4 [drm_dma_helper] [ 53.326401] drm_client_register+0x5c/0xa0 [drm] [ 53.331216 ] drm_fbdev_dma_setup+0xc8/0x13c [drm_dma_helper] [ 53.336881] tidss_probe+0x128/0x264 [tidss] [ 53.341174] platform_probe+0x68/0xc4 [ 53.344841] very_probe+0x188/0x3 c4 [ 53.348501] __driver_probe_device+0x7c/0x16c [ 53.352854] driver_probe_device+0x3c /0x10c [ 53.357033] __device_attach_driver+0xbc/0x158 [ 53.361472] bus_for_each_drv+0x88/0xe8 [ 53.365303] __device_attach+0xa0/0x1b4 [ 53.369135] dispositivo_initial_probe+0x14/0 x20 [ 53.373314] dispositivo_probe_bus+0xb0/0xb4 [ 53.377145] función_trabajo_probe_diferida+0xcc/0x124 [ 53.381757] Process_one_work+0x1f0/0x518 [ 53.385770] Worker_thread+0x1e8/0x3dc [ 53.389519] kthread+0x11c/0x120 [ 53.392750] ret_from_fork+0x10/0x20 El problema aquí es el siguiente: - tids s, pero se pospone ya que sii902x todavía está desaparecido. - sii902x comienza a sondear e ingresa sii902x_init(). - sii902x llama a drm_bridge_add(). Ahora el puente sii902x está listo desde la perspectiva de DRM. - sii902x llama a sii902x_audio_codec_init() y platform_device_register_data() - El registro del dispositivo de plataforma de audio provoca el sondeo de los dispositivos diferidos. - sondas tidss, que eventualmente provocan que se llame a sii902x_bridge_get_edid(). - sii902x_bridge_get_edid() intenta usar i2c para leer el edit. Sin embargo, el controlador sii902x aún no ha configurado la parte i2c, lo que provocó el fallo. Solucione este problema moviendo drm_bridge_add() al final de sii902x_init(), que también está al final de sii902x_probe().
  • Vulnerabilidad en kernel de Linux (CVE-2021-47055)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux se ha solucionado la siguiente vulnerabilidad: mtd: requiere permisos de escritura para bloqueo y badblock ioctls MEMLOCK, MEMUNLOCK y OTPLOCK modifican los bits de protección. Por lo tanto, requiere permiso de escritura. Dependiendo del hardware, MEMLOCK podría incluso ser de escritura única, por ejemplo, para flashes SPI-NOR con su WP# vinculado a GND. OTPLOCK siempre se escribe una vez. MEMSETBADBLOCK modifica la tabla de bloques defectuosos.
  • Vulnerabilidad en Kernel de Linux (CVE-2021-47073)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 09/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: plataforma/x86: dell-smbios-wmi: se corrigió Ups en rmmod dell_smbios init_dell_smbios_wmi() solo registra dell_smbios_wmi_driver en sistemas donde se admite la interfaz Dell WMI. Si bien exit_dell_smbios_wmi() lo cancela del registro incondicionalmente, esto genera lo siguiente: [175.722921] ------------[ cortar aquí ]------------ [ 175.722925] Inesperado ¡Dar de baja al conductor! [175.722939] ADVERTENCIA: CPU: 1 PID: 3630 en drivers/base/driver.c:194 driver_unregister+0x38/0x40... [175.723089] Seguimiento de llamadas: [175.723094] cleanup_module+0x5/0xedd [dell_smbios]... [ 175.723148] ---[ end trace 064c34e1ad49509d ]--- Haga que la cancelación del registro se realice en las mismas condiciones que el registro para solucionar este problema.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43553)
    Severidad: CRÍTICA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 09/01/2025
    Corrupción de la memoria al analizar el marco de respuesta de baliza/sonda cuando AP envía más enlaces compatibles en MLIE.
  • Vulnerabilidad en Cilium (CVE-2024-28248)
    Severidad: ALTA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 09/01/2025
    Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. A partir de la versión 1.13.9 y antes de las versiones 1.13.13, 1.14.8 y 1.15.2, las políticas HTTP de Cilium no se aplican de manera consistente a todo el tráfico en el alcance de las políticas, lo que lleva a que el tráfico HTTP se reenvíe de manera incorrecta e intermitente cuando debería dejarse caer. Este problema se solucionó en Cilium 1.15.2, 1.14.8 y 1.13.13. No se conocen workarounds para este problema.
  • Vulnerabilidad en Cilium (CVE-2024-28249)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 09/01/2025
    Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. Antes de las versiones 1.13.13, 1.14.8 y 1.15.2, en los clústeres de Cilium con IPsec habilitado y el tráfico que coincide con las políticas de Capa 7, el tráfico elegible para IPsec entre el proxy Envoy de un nodo y los pods en otros nodos se envía sin cifrar y es elegible para IPsec. El tráfico entre el proxy DNS de un nodo y los pods de otros nodos se envía sin cifrar. Este problema se resolvió en Cilium 1.15.2, 1.14.8 y 1.13.13. No se conoce ningún workaround para este problema.
  • Vulnerabilidad en Cilium (CVE-2024-28250)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 09/01/2025
    Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. A partir de la versión 1.14.0 y anteriores a las versiones 1.14.8 y 1.15.2, en los clústeres de Cilium con WireGuard habilitado y el tráfico que coincide con las políticas de Capa 7, el tráfico elegible para Wireguard que se envía entre el proxy Envoy de un nodo y los pods de otros nodos se envía sin cifrar. y el tráfico elegible para Wireguard que se envía entre el proxy DNS de un nodo y los pods de otros nodos se envía sin cifrar. Este problema se resolvió en Cilium 1.14.8 y 1.15.2 en modo de enrutamiento nativo (`routingMode=native`) y en Cilium 1.14.4 en modo de túnel (`routingMode=tunnel`). No es que en modo túnel, `encryption.wireguard.encapsulate` deba establecerse en `true`. No se conoce ningún workaround para este problema.
  • Vulnerabilidad en CIGESv2 (CVE-2024-25964)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 09/01/2025
    Vulnerabilidad de inyección SQL en el sistema CIGESv2, a través de /ajaxServiciosAtencion.php, en el parámetro 'idServicio'. La explotación de esta vulnerabilidad podría permitir a un usuario remoto recuperar todos los datos almacenados en la base de datos enviando una consulta SQL especialmente manipulada.
  • Vulnerabilidad en phpMyFAQ (CVE-2024-27299)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 09/01/2025
    phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. Se ha descubierto una vulnerabilidad de inyección SQL en la funcionalidad "Agregar noticias" debido a un escape incorrecto de la dirección de correo electrónico. Esto permite que cualquier usuario autenticado con derechos para agregar/editar noticias de preguntas frecuentes aproveche esta vulnerabilidad para filtrar datos, hacerse cargo de cuentas y, en algunos casos, incluso lograr RCE. El campo vulnerable se encuentra en el campo `authorEmail` que utiliza el filtro `FILTER_VALIDATE_EMAIL` de PHP. Este filtro es insuficiente para proteger contra ataques de inyección SQL y aun así se debe escapar correctamente. Sin embargo, en esta versión de phpMyFAQ (3.2.5), este campo no tiene el formato de escape adecuado y puede usarse junto con otros campos para explotar completamente la vulnerabilidad de inyección SQL. Esta vulnerabilidad se soluciona en 3.2.6.
  • Vulnerabilidad en phpMyFAQ (CVE-2024-27300)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 09/01/2025
    phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. El campo `email` en la página del panel de control de usuario de phpMyFAQ es vulnerable a ataques XSS almacenados debido a la insuficiencia de la función `FILTER_VALIDATE_EMAIL` de PHP, que solo valida el formato del correo electrónico, no su contenido. Esta vulnerabilidad permite a un atacante ejecutar JavaScript arbitrario del lado del cliente dentro del contexto de la sesión phpMyFAQ de otro usuario. Esta vulnerabilidad se soluciona en 3.2.6.
  • Vulnerabilidad en phpMyFAQ (CVE-2024-28106)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 09/01/2025
    phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. Al manipular el parámetro de noticias en una solicitud POST, un atacante puede inyectar código JavaScript malicioso. Al navegar a la página de noticias comprometida, se activa la carga útil XSS. Esta vulnerabilidad se soluciona en 3.2.6.
  • Vulnerabilidad en phpMyFAQ (CVE-2024-29179)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 09/01/2025
    phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. Un atacante con privilegios de administrador puede cargar un archivo adjunto que contenga código JS sin extensión y la aplicación lo representará como HTML, lo que permite ataques XSS.
  • Vulnerabilidad en phpMyFAQ (CVE-2024-29196)
    Severidad: BAJA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 09/01/2025
    phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. Existe una vulnerabilidad de Path Traversal en los archivos adjuntos que permite a los atacantes con derechos de administrador cargar archivos maliciosos en otras ubicaciones de la raíz web. Esta vulnerabilidad se soluciona en 3.2.6.
  • Vulnerabilidad en JumpServer (CVE-2024-29020)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 09/01/2025
    JumpServer es un host bastión de código abierto y un sistema de auditoría de seguridad de operación y mantenimiento. Un atacante autorizado puede obtener información confidencial contenida en los archivos del libro de jugadas si logra conocer el ID del libro de jugadas de otro usuario. Esta violación de la confidencialidad puede llevar a la divulgación de información y a la exposición de datos confidenciales. Esta vulnerabilidad se solucionó en v3.10.6.
  • Vulnerabilidad en JumpServer (CVE-2024-29024)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 09/01/2025
    JumpServer es un host bastión de código abierto y un sistema de auditoría de seguridad de operación y mantenimiento. Un usuario autenticado puede aprovechar la vulnerabilidad de referencia directa de objetos inseguros (IDOR) en la transferencia masiva del administrador de archivos manipulando los ID de los trabajos para cargar archivos maliciosos, comprometiendo potencialmente la integridad y seguridad del sistema. Esta vulnerabilidad se solucionó en v3.10.6.
  • Vulnerabilidad en JumpServer (CVE-2024-29201)
    Severidad: CRÍTICA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 09/01/2025
    JumpServer es un host bastión de código abierto y un sistema de auditoría de seguridad de operación y mantenimiento. Los atacantes pueden eludir el mecanismo de validación de entrada en Ansible de JumpServer para ejecutar código arbitrario dentro del contenedor Celery. Dado que el contenedor Celery se ejecuta con privilegios de root y tiene acceso a la base de datos, los atacantes podrían robar información confidencial de todos los hosts o manipular la base de datos. Esta vulnerabilidad se solucionó en v3.10.7.
  • Vulnerabilidad en JumpServer (CVE-2024-29202)
    Severidad: CRÍTICA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 09/01/2025
    JumpServer es un host bastión de código abierto y un sistema de auditoría de seguridad de operación y mantenimiento. Los atacantes pueden aprovechar una vulnerabilidad de inyección de plantilla Jinja2 en Ansible de JumpServer para ejecutar código arbitrario dentro del contenedor Celery. Dado que el contenedor Celery se ejecuta con privilegios de root y tiene acceso a la base de datos, los atacantes podrían robar información confidencial de todos los hosts o manipular la base de datos. Esta vulnerabilidad se solucionó en v3.10.7.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2023-28547)
    Severidad: ALTA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 09/01/2025
    Corrupción de la memoria en la aplicación SPS al solicitar la clave pública en el clasificador TA.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2023-33023)
    Severidad: ALTA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 09/01/2025
    Corrupción de la memoria al procesar el comando Finish_sign para pasar un búfer rsp.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25952)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS versiones 8.2.2.x a 9.7.0.x contiene un enlace simbólico UNIX (enlace simbólico) después de la vulnerabilidad. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría denegación de servicio y manipulación de información.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25953)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS versiones 9.4.0.x a 9.7.0.x contiene un enlace simbólico UNIX (enlace simbólico) después de la vulnerabilidad. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría denegación de servicio y manipulación de información.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25954)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS, versiones 9.5.0.x a 9.7.0.x, contienen una vulnerabilidad de caducidad de sesión insuficiente. Un atacante remoto no autenticado podría explotar esta vulnerabilidad y provocar una denegación de servicio.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25959)
    Severidad: ALTA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS versiones 9.4.0.x a 9.7.0.x contiene una inserción de información confidencial en la vulnerabilidad del archivo de registro. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría la divulgación de información confidencial y una escalada de privilegios.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25960)
    Severidad: ALTA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS versiones 8.2.2.x a 9.7.0.x contiene una vulnerabilidad de transmisión de texto plano de información confidencial. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25961)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS versiones 8.2.2.x a 9.7.0.x contiene una vulnerabilidad de administración de privilegios inadecuada. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25963)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS, versiones 8.2.2.x a 9.5.0.x contiene el uso de una vulnerabilidad de algoritmo criptográfico roto. Un atacante remoto no autenticado podría explotar esta vulnerabilidad y provocar la divulgación de información.
  • Vulnerabilidad en Contao (CVE-2024-30262)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 09/01/2025
    Contao es un sistema de gestión de contenidos de código abierto. Antes de la versión 4.13.40, cuando un miembro del frontend cambia su contraseña en los datos personales o en el módulo de contraseña perdida, los tokens de recordarme correspondientes no se eliminan. Si alguien compromete una cuenta y puede obtener un token de recuerdo, cambiar la contraseña no sería suficiente para recuperar el control de la cuenta. La versión 4.13.40 contiene una solución para el problema. Como workaround, deshabilite "Permitir inicio de sesión automático" en el módulo de inicio de sesión.
  • Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-0376)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 09/01/2025
    Los complementos Premium Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget Wrapper Link del complemento en todas las versiones hasta la 4.10.16 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en las URL proporcionadas por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-1289)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 09/01/2025
    El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a la referencia directa de objetos inseguros en todas las versiones hasta la 4.2.6.3 incluida debido a la falta de validación en una clave controlada por el usuario al buscar información de pedido. Esto hace posible que los atacantes autenticados obtengan información sobre los pedidos realizados por otros usuarios e invitados, que pueden aprovecharse para inscribirse en cursos pagos que compraron los invitados. También quedan expuestos los correos electrónicos de otros usuarios.
  • Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-1463)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 09/01/2025
    El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del título y el contenido del curso, la lección y el cuestionario en todas las versiones hasta la 4.2.6.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel LP Instructor, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Beaver Builder Addons de WPZOOM para WordPress (CVE-2024-2181)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 09/01/2025
    El complemento Beaver Builder Addons de WPZOOM para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de botón en todas las versiones hasta la 1.3.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Beaver Builder Addons de WPZOOM para WordPress (CVE-2024-2183)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 09/01/2025
    El complemento Beaver Builder Addons de WPZOOM para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de encabezado en todas las versiones hasta la 1.3.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Es probable que CVE-2024-30424 sea un duplicado de este problema.
  • Vulnerabilidad en Premium de Leap13 para Elementor (CVE-2024-31278)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/01/2025
    Vulnerabilidad de exposición de información confidencial a un actor no autorizado en los complementos Premium de Leap13 para Elementor. Este problema afecta a los complementos Premium de Elementor: desde n/a hasta 4.10.22.
  • Vulnerabilidad en Traccar (CVE-2024-31214)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/01/2025
    Traccar es un sistema de rastreo GPS de código abierto. Las versiones 5.1 a 5.12 de Traccar permiten cargar archivos arbitrarios a través de la API de carga de imágenes del dispositivo. Los atacantes tienen control total sobre el contenido del archivo, control total sobre el directorio donde se almacena el archivo, control total sobre la extensión del archivo y control parcial sobre el nombre del archivo. Si bien no le corresponde a un atacante sobrescribir un archivo existente, un atacante puede crear nuevos archivos con ciertos nombres y extensiones controladas por el atacante en cualquier parte del sistema de archivos. Esto puede conducir potencialmente a la ejecución remota de código, XSS, DOS, etc. La instalación predeterminada de Traccar hace que esta vulnerabilidad sea más grave. El autorregistro está habilitado de forma predeterminada, lo que permite que cualquiera cree una cuenta para explotar esta vulnerabilidad. Traccar también se ejecuta de forma predeterminada con privilegios de root/sistema, lo que permite colocar archivos en cualquier parte del sistema de archivos. La versión 6.0 contiene una solución para el problema. También se puede desactivar el autorregistro de forma predeterminada, ya que eso haría que la mayoría de las vulnerabilidades de la aplicación sean mucho más difíciles de explotar de forma predeterminada y reduciría considerablemente la gravedad.
  • Vulnerabilidad en XWiki Platform (CVE-2024-31464)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/01/2025
    XWiki Platform es una plataforma wiki genérica. A partir de la versión 5.0-rc-1 y antes de las versiones 14.10.19, 15.5.4 y 15.9-rc-1, es posible acceder al hash de una contraseña utilizando la función diff del historial siempre que se elimine el objeto que almacena la contraseña. Utilizando esa vulnerabilidad, es posible que un atacante tenga acceso al hash de la contraseña de un usuario si tiene derechos para editar la página del usuario. Con el esquema de derechos predeterminado en XWiki, esta vulnerabilidad normalmente se evita en los perfiles de usuario, excepto en el caso de los usuarios con derechos de administrador. Tenga en cuenta que esta vulnerabilidad también afecta a cualquier extensión que pueda utilizar contraseñas almacenadas en xobjects: para esos casos de uso, depende de los derechos de esas páginas. Actualmente no hay forma de estar 100% seguro de que esta vulnerabilidad haya sido explotada, ya que un atacante con suficientes privilegios podría haber eliminado la revisión en la que se eliminó el xobject después de revertir la eliminación. Pero, de nuevo, esta operación requiere privilegios elevados en la página de destino (derecho de administrador). Una página con una contraseña de usuario xobject que tenga en su historial una revisión en la que se haya eliminado el objeto debe considerarse en riesgo y la contraseña debe cambiarse allí. un diff, para asegurarse de que no provenga de un campo de contraseña. Como otra mitigación, los administradores deben asegurarse de que las páginas de usuario estén protegidas adecuadamente: el derecho de edición no debe permitirse a otros usuarios que no sean el administrador y el propietario del perfil (que es el derecho predeterminado). No hay muchas workarounds posibles para un usuario privilegiado aparte de actualizar XWiki.
  • Vulnerabilidad en XWiki Platform (CVE-2024-31465)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/01/2025
    XWiki Platform es una plataforma wiki genérica. A partir de la versión 5.0-rc-1 y antes de las versiones 14.10.20, 15.5.4 y 15.9-rc-1, cualquier usuario con derecho de edición en cualquier página puede ejecutar cualquier código en el servidor agregando un objeto de tipo `XWiki .SearchSuggestSourceClass` a su perfil de usuario o cualquier otra página. Esto compromete la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.20, 15.5.4 y 15.10 RC1. Como workaround, aplique manualmente el parche al documento `XWiki.SearchSuggestSourceSheet`.
  • Vulnerabilidad en Cosign (CVE-2024-29902)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/01/2025
    Cosign proporciona firma de código y transparencia para contenedores y binarios. Antes de la versión 2.2.4, una imagen remota con un archivo adjunto malicioso podía provocar una denegación de servicio en la máquina host que ejecuta Cosign. Esto puede afectar a otros servicios de la máquina que dependen de la memoria disponible, como una base de datos de Redis, lo que puede provocar la pérdida de datos. También puede afectar la disponibilidad de otros servicios en la máquina que no estarán disponibles mientras dure la denegación de la máquina. La causa principal de este problema es que Cosign lee el archivo adjunto de una imagen remota completamente en la memoria sin verificar primero el tamaño del archivo adjunto. Como tal, un archivo adjunto grande puede hacer que Cosign lea un archivo adjunto grande en la memoria; Si el tamaño de los archivos adjuntos es mayor que la memoria disponible de la máquina, se le negará el servicio a la máquina. El tiempo de ejecución de Go realizará un SigKill después de unos segundos de denegación en todo el sistema. Este problema puede permitir una escalada de la cadena de suministro desde un registro comprometido hasta el usuario de Cosign: si un adjunto ha comprometido un registro o la cuenta de un proveedor de imágenes, puede incluir un archivo adjunto malicioso y dañar al consumidor de la imagen. La versión 2.2.4 contiene un parche para la vulnerabilidad.
  • Vulnerabilidad en Cosign (CVE-2024-29903)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/01/2025
    Cosign proporciona firma de código y transparencia para contenedores y binarios. Antes de la versión 2.2.4, los artefactos de software creados con fines malintencionados podían provocar la denegación de servicio de la máquina que ejecuta Cosign, lo que afectaba a todos los servicios de la máquina. La causa principal es que Cosign crea sectores basados en la cantidad de firmas, manifiestos o certificaciones en artefactos que no son de confianza. Como tal, el artefacto que no es de confianza puede controlar la cantidad de memoria que asigna Cosign. El problema exacto es que Cosign asigna memoria excesiva en las líneas, lo que crea un segmento de la misma longitud que los manifiestos. La versión 2.2.4 contiene un parche para la vulnerabilidad.
  • Vulnerabilidad en eProsima FastDDS (CVE-2024-30916)
    Severidad: ALTA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 09/01/2025
    Se descubrió un problema en eProsima FastDDS v.2.14.0 y anteriores que permite a un atacante local provocar una denegación de servicio (DoS) y obtener información confidencial a través de un parámetro max_samples manipulado en el componente DurabilityService QoS.
  • Vulnerabilidad en Wazuh (CVE-2023-49275)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 09/01/2025
    Wazuh es una plataforma gratuita y de código abierto que se utiliza para la prevención, detección y respuesta a amenazas. Se detectó una desreferencia de puntero NULL durante la confusión del motor de análisis, lo que permitió a clientes malintencionados realizar DoS en el motor de análisis. El error ocurre cuando `analysisd` recibe un mensaje de syscollector con el `hotfix` `msg_type` pero sin una `timestamp`. Utiliza `cJSON_GetObjectItem()` para obtener el elemento del objeto `timestamp` y lo desreferencia sin verificar un valor `NULL`. Un cliente malintencionado puede hacer DoS en el motor de análisis. Esta vulnerabilidad se solucionó en 4.7.1.
  • Vulnerabilidad en Wazuh (CVE-2023-50260)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 09/01/2025
    Wazuh es una plataforma gratuita y de código abierto que se utiliza para la prevención, detección y respuesta a amenazas. Una validación incorrecta en el script `host_deny` permite escribir cualquier cadena en el archivo `hosts.deny`, lo que puede terminar en la ejecución de un comando arbitrario en el sistema de destino. Esta vulnerabilidad es parte de la función de respuesta activa, que puede desencadenar acciones automáticamente en respuesta a alertas. De forma predeterminada, las respuestas activas están limitadas a un conjunto de ejecutables predefinidos. Esto se aplica permitiendo que solo los ejecutables almacenados en `/var/ossec/active-response/bin` se ejecuten como una respuesta activa. Sin embargo, el `/var/ossec/active-response/bin/host_deny` puede ser explotado. `host_deny` se usa para agregar una dirección IP al archivo `/etc/hosts.deny` para bloquear conexiones entrantes en un nivel de servicio mediante el uso de contenedores TCP. El atacante puede inyectar un comando arbitrario en el archivo `/etc/hosts.deny` y ejecutar un comando arbitrario utilizando la directiva spawn. La respuesta activa se puede activar escribiendo eventos en la cola "execd" local en el servidor o en la cola "ar" que reenvía los eventos a los agentes. Por lo tanto, puede conducir a LPE en el servidor como raíz y a RCE en el agente como raíz. Esta vulnerabilidad se soluciona en 4.7.2.
  • Vulnerabilidad en Wazuh (CVE-2024-32038)
    Severidad: CRÍTICA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 09/01/2025
    Wazuh es una plataforma gratuita y de código abierto que se utiliza para la prevención, detección y respuesta a amenazas. Existe un riesgo de desbordamiento del búfer en wazuh-analysisd cuando se manejan caracteres Unicode de mensajes de Windows Eventchannel. Afecta a Wazuh Manager 3.8.0 y superiores. Esta vulnerabilidad se solucionó en Wazuh Manager 4.7.2.
  • Vulnerabilidad en NETGEAR RAX30 (CVE-2023-27358)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/01/2025
    Vulnerabilidad de ejecución remota de código de inyección SQL de solicitud SOAP de NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de solicitudes SOAP específicas. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la cuenta de servicio. Era ZDI-CAN-19754.
  • Vulnerabilidad en Argo CD (CVE-2024-32476)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 09/01/2025
    Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Existe una vulnerabilidad de denegación de servicio (DoS) a través de OOM usando jq en ignoreDifferences. Esta vulnerabilidad ha sido parcheada en las versiones 2.10.7, 2.9.12 y 2.8.16.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25965)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS versiones 8.2.x a 9.7.0.2 contiene un control externo de la vulnerabilidad de la ruta o el nombre del archivo. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad y provocar una denegación de servicio.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25966)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS versiones 8.2.x a 9.7.0.2 contiene un manejo inadecuado de la vulnerabilidad de tipo de datos inesperado. Un atacante remoto no autenticado podría explotar esta vulnerabilidad y provocar una denegación de servicio.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25967)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS versiones 8.2.x a 9.7.0.1 contiene una vulnerabilidad de ejecución con privilegios innecesarios. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25968)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS versiones 8.2.x a 9.7.0.2 contiene el uso de una vulnerabilidad de algoritmo criptográfico roto o riesgoso. Un atacante remoto no autenticado podría explotar esta vulnerabilidad y provocar la divulgación de información.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25969)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS versiones 8.2.x a 9.7.0.1 contiene una asignación de recursos sin límites ni vulnerabilidad de limitación. Un atacante local no autenticado podría explotar esta vulnerabilidad y provocar una denegación de servicio.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-25970)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 09/01/2025
    Dell PowerScale OneFS versiones 8.2.x a 9.7.0.1 contiene una vulnerabilidad de validación de entrada incorrecta. Un atacante remoto con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría una pérdida de integridad.
  • Vulnerabilidad en El complemento ElementsKit Pro para WordPress (CVE-2024-4452)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 09/01/2025
    El complemento ElementsKit Pro para WordPress es vulnerable a Cross Site Scripting Almacenado a través del parámetro 'url' en versiones hasta la 3.6.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Argo CD (CVE-2024-31989)
    Severidad: CRÍTICA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 09/01/2025
    Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Se ha descubierto que un pod sin privilegios en un espacio de nombres diferente en el mismo clúster podría conectarse al servidor Redis en el puerto 6379. A pesar de haber instalado la última versión del complemento VPC CNI en el clúster EKS, requiere habilitación manual a través de la configuración para aplicar políticas de red. Esto genera preocupación de que muchos clientes, sin saberlo, puedan tener acceso abierto a sus servidores Redis. Esta vulnerabilidad podría provocar una escalada de privilegios al nivel del controlador del clúster o una fuga de información, afectando a cualquiera que no tenga controles de acceso estrictos en su instancia de Redis. Este problema se solucionó en las versiones 2.8.19, 2.9.15 y 2.10.10.
  • Vulnerabilidad en Eclipse OpenJ9 (CVE-2024-3933)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2024
    Fecha de última actualización: 09/01/2025
    En las versiones de Eclipse OpenJ9 anteriores a 0.44.0 y posteriores a 0.13.0, cuando se ejecuta con la opción JVM -Xgc:concurrentScavenge, la secuencia generada para System.arrayCopy en la plataforma IBM Z con soporte de hardware y software para almacenamiento protegido [1], podría permitir el acceso a un búfer con un valor de longitud incorrecto al ejecutar una secuencia de copia de matriz mientras el ciclo de recolección de basura de recuperación concurrente está activo y las regiones de memoria de origen y destino para la copia de matriz se superponen. Esto permite leer y escribir en direcciones más allá del final del rango de la matriz.
  • Vulnerabilidad en Cilium (CVE-2024-37307)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 09/01/2025
    Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. A partir de la versión 1.13.0 y anteriores a las versiones 1.13.7, 1.14.12 y 1.15.6, la salida de `cilium-bugtool` puede contener datos confidenciales cuando se ejecuta la herramienta (con el comando `--envoy-dump` conjunto de indicadores) contra implementaciones de Cilium con el proxy Envoy habilitado. Los usuarios de la inspección TLS, Ingress con terminación TLS, Gateway API con terminación TLS y políticas de red Kafka con funciones de filtrado de claves API se ven afectados. Los datos confidenciales incluyen el certificado de CA, la cadena de certificados y la clave privada utilizadas por las políticas de red HTTP de Cilium y cuando se utiliza la API de Ingress/Gateway y las claves API utilizadas en la política de red relacionada con Kafka. `cilium-bugtool` es una herramienta de depuración que normalmente se invoca manualmente y no se ejecuta durante el funcionamiento normal de un clúster Cilium. Este problema se solucionó en Cilium v1.15.6, v1.14.12 y v1.13.17. No existe workaround para este problema.
  • Vulnerabilidad en Argo CD (CVE-2024-40634)
    Severidad: ALTA
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 09/01/2025
    Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Este informe detalla una vulnerabilidad de seguridad en Argo CD, donde un atacante no autenticado puede enviar un gran payload JSON especialmente manipulado al endpoint /api/webhook, lo que provoca una asignación excesiva de memoria que conduce a la interrupción del servicio al desencadenar un Out Of Memory (OOM) kill. El problema plantea un alto riesgo para la disponibilidad de las implementaciones de Argo CD. Esta vulnerabilidad se solucionó en 2.11.6, 2.10.15 y 2.9.20.
  • Vulnerabilidad en Argo CD (CVE-2024-41666)
    Severidad: MEDIA
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 09/01/2025
    Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Argo CD tiene una terminal basada en web que permite a los usuarios obtener un shell dentro de un pod en ejecución, tal como lo harían con kubectl exec. A partir de la versión 2.6.0, cuando el administrador habilita esta función y otorga permiso al usuario `p, role:myrole, exec, create, */*, enable`, incluso si el usuario revoca este permiso, el usuario aún puede realizar operaciones en el contenedor, siempre y cuando el usuario mantenga abierta la vista del terminal durante mucho tiempo. Aunque la caducidad del token y la revocación del usuario están arregladas, la solución no aborda la situación de revocación de permisos únicamente del usuario `p, role:myrole, exec, create, */*, enable`, lo que aún puede conducir a la filtración de información sensible. Se lanzó un parche para esta vulnerabilidad en las versiones 2.11.7, 2.10.16 y 2.9.21 de Argo CD.
  • Vulnerabilidad en Eclipse Dataspace Components (CVE-2024-9202)
    Severidad: MEDIA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 09/01/2025
    En las versiones 0.1.3 a 0.9.0 de Eclipse Dataspace Components, el componente Connector filtra qué conjuntos de datos (= ofertas de datos) puede ver otra parte en un catálogo solicitado, para garantizar que solo las partes autorizadas puedan ver las ofertas restringidas. Sin embargo, existe la posibilidad de solicitar un único conjunto de datos, que debería estar sujeto al mismo proceso de filtrado, pero que actualmente no tiene el filtrado correcto. Esto permite que las partes vean potencialmente conjuntos de datos a los que no deberían tener acceso, lo que expone información confidencial. Para explotar esta vulnerabilidad es necesario conocer el ID de un conjunto de datos restringido, pero algunos ID se pueden adivinar probando muchos ID de forma automática. Código afectado: DatasetResolverImpl, L76-79 https://github.com/eclipse-edc/Connector/blob/v0.9.0/core/control-plane/control-plane-catalog/src/main/java/org/eclipse/edc/connector/controlplane/catalog/DatasetResolverImpl.java
  • Vulnerabilidad en Eclipse OpenJ9 (CVE-2024-10917)
    Severidad: BAJA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 09/01/2025
    En las versiones de Eclipse OpenJ9 hasta la 0.47, la función JNI GetStringUTFLength puede devolver un valor incorrecto que se ha repetido una y otra vez. A partir de la 0.48, el valor es correcto, pero puede estar truncado para incluir una cantidad menor de caracteres.
  • Vulnerabilidad en PaperCut NG (CVE-2023-39470)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 09/01/2025
    Vulnerabilidad de ejecución remota de código en la función peligrosa print.script.sandboxed de PaperCut NG expuesta. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de PaperCut NG. Se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la administración de la configuración print.script.sandboxed. El problema es el resultado de la exposición de una función peligrosa. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-20965.
  • Vulnerabilidad en Advantech iView (CVE-2023-52335)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 09/01/2025
    Vulnerabilidad de divulgación de información mediante inyección SQL en ConfigurationServlet de Advantech iView. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Advantech iView. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del servlet ConfigurationServlet, que escucha en el puerto TCP 8080 de manera predeterminada. Al analizar el elemento column_value, el proceso no valida correctamente una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para divulgar credenciales almacenadas, lo que conduce a una mayor vulnerabilidad. Era ZDI-CAN-17863.
  • Vulnerabilidad en Famatech Advanced IP Scanner (CVE-2024-30376)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 09/01/2025
    Vulnerabilidad de escalada de privilegios locales en el elemento de ruta de búsqueda no controlada de Famatech Advanced IP Scanner. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Famatech Advanced IP Scanner. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del uso de Qt por parte de la aplicación. La aplicación carga complementos de Qt desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de un administrador. Era ZDI-CAN-20768.
  • Vulnerabilidad en Cohesive Networks (CVE-2024-8809)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 09/01/2025
    Vulnerabilidad de ejecución remota de código por inyección de comandos VNS3 en Cohesive Networks. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Cohesive Networks VNS3. Se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del servicio web, que escucha en el puerto TCP 8000 de manera predeterminada. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-24178.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-49602)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 09/01/2025
    Las versiones 8.2.2.x a 9.8.0.x de Dell PowerScale OneFS contienen una vulnerabilidad de desbloqueo de recursos indebido. Un atacante remoto con pocos privilegios podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-49603)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 09/01/2025
    Las versiones 8.2.2.x a 9.9.0.x de Dell PowerScale OneFS contienen una vulnerabilidad de argumento especificado incorrecto. Un usuario legítimo remoto con pocos privilegios podría aprovechar esta vulnerabilidad, lo que provocaría la divulgación de información.