Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Zephyr Project (CVE-2024-1638)
Severidad: ALTA
Fecha de publicación: 19/02/2024
Fecha de última actualización: 17/01/2025
La documentación especifica que BT_GATT_PERM_READ_LESC y BT_GATT_PERM_WRITE_LESC definen para una característica de Bluetooth: Atributo permiso de lectura/escritura con cifrado LE Secure Connection. Si está configurado, requiere que se utilice LE Secure Connections para acceso de lectura/escritura; sin embargo, esto solo es cierto cuando se combina con otros permisos, a saber, BT_GATT_PERM_READ_ENCRYPT/BT_GATT_PERM_READ_AUTHEN (para lectura) o BT_GATT_PERM_WRITE_ENCRYPT/BT_GATT_PERM_WRITE_AUTHEN (para escritura), si estos permisos adicionales no están configurados (incluso en el modo de solo conexiones seguras), entonces la pila no realiza ninguna verificación de permisos sobre estas características y se pueden escribir/leer libremente.
-
Vulnerabilidad en PrestaShop (CVE-2024-26129)
Severidad: MEDIA
Fecha de publicación: 19/02/2024
Fecha de última actualización: 17/01/2025
PrestaShop es una plataforma de comercio electrónico de código abierto. A partir de la versión 8.1.0 y anteriores a la versión 8.1.4, PrestaShop es vulnerable a la divulgación de rutas en una variable de JavaScript. Hay un parche disponible en la versión 8.1.4.
-
Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-3315)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 17/01/2025
Se encontró una vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo class/user.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-259386 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-3316)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 17/01/2025
Se encontró una vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo /admin/category/view_category.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-259387.
-
Vulnerabilidad en Element Pack Elementor Addons para WordPress (CVE-2024-0837)
Severidad: MEDIA
Fecha de publicación: 06/04/2024
Fecha de última actualización: 17/01/2025
El complemento Element Pack Elementor Addons (Header Footer, Free Template Library, Grid, Carousel, Table, Parallax Animation, Register Form, Twitter Grid) para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro de URL de imagen en todas las versiones hasta, e incluyendo, 5.3.2 debido a una sanitización insuficiente de los insumos y al escape de los productos. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Element Pack Elementor Addons para WordPress (CVE-2024-1428)
Severidad: MEDIA
Fecha de publicación: 06/04/2024
Fecha de última actualización: 17/01/2025
El complemento Element Pack Elementor Addons (Header Footer, Free Template Library, Grid, Carousel, Table, Parallax Animation, Register Form, Twitter Grid) para WordPress es vulnerable a cross-site scripting almacenado a través del atributo 'element_pack_wrapper_link' del widget Trailer Box en todas las versiones hasta la 5.5.3 incluida debido a una sanitización insuficiente de las entradas y al escape de las salidas. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-3376)
Severidad: ALTA
Fecha de publicación: 06/04/2024
Fecha de última actualización: 17/01/2025
Una vulnerabilidad ha sido encontrada en SourceCodester Computer Laboratory Management System 1.0 y clasificada como crítica. Una parte desconocida del archivo config.php afecta a esta vulnerabilidad. La manipulación del argumento URL conduce a la ejecución después de la redirección. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259497.
-
Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-3377)
Severidad: MEDIA
Fecha de publicación: 06/04/2024
Fecha de última actualización: 17/01/2025
Una vulnerabilidad fue encontrada en SourceCodester Computer Laboratory Management System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /classes/SystemSettings.php?f=update_settings. La manipulación del nombre del argumento conduce a cross-site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-259498 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Online Courseware 1.0 (CVE-2024-3416)
Severidad: MEDIA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 17/01/2025
Se ha encontrado una vulnerabilidad en SourceCodester Online Courseware 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo admin/editt.php. La manipulación del argumento id conduce a la inyección SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259588.
-
Vulnerabilidad en SourceCodester Online Courseware 1.0 (CVE-2024-3417)
Severidad: MEDIA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 17/01/2025
Se ha encontrado una vulnerabilidad en SourceCodester Online Courseware 1.0 y se ha clasificado como crítica. Este problema afecta un procesamiento desconocido del archivo admin/saveeditt.php. La manipulación del argumento contacto conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259589.
-
Vulnerabilidad en SourceCodester Online Courseware 1.0 (CVE-2024-3418)
Severidad: MEDIA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 17/01/2025
Una vulnerabilidad fue encontrada en SourceCodester Online Courseware 1.0 y clasificada como crítica. Una función desconocida del archivo admin/deactivateach.php es afectada por esta vulnerabilidad. La manipulación del selector de argumentos conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-259590 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Online Courseware 1.0 (CVE-2024-3419)
Severidad: MEDIA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 17/01/2025
Una vulnerabilidad fue encontrada en SourceCodester Online Courseware 1.0 y clasificada como crítica. Una función desconocida del archivo admin/edit.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-259591.
-
Vulnerabilidad en SourceCodester Online Courseware 1.0 (CVE-2024-3420)
Severidad: MEDIA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 17/01/2025
Una vulnerabilidad fue encontrada en SourceCodester Online Courseware 1.0 y clasificada como crítica. Una función desconocida del archivo admin/saveedit.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259592.
-
Vulnerabilidad en SourceCodester Online Courseware 1.0 (CVE-2024-3421)
Severidad: MEDIA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 17/01/2025
Se encontró una vulnerabilidad en SourceCodester Online Courseware 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo admin/deactivatestud.php. La manipulación del selector de argumentos conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259593.
-
Vulnerabilidad en SourceCodester Online Courseware 1.0 (CVE-2024-3422)
Severidad: MEDIA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 17/01/2025
Se encontró una vulnerabilidad en SourceCodester Online Courseware 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo admin/activatestud.php. La manipulación del selector de argumentos conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-259594 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Online Courseware 1.0 (CVE-2024-3424)
Severidad: MEDIA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 17/01/2025
Una vulnerabilidad ha sido encontrada en SourceCodester Online Courseware 1.0 y clasificada como crítica. Una función desconocida del archivo admin/listscore.php es afectada por esta vulnerabilidad. La manipulación del título del argumento conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259596.
-
Vulnerabilidad en SourceCodester Online Courseware 1.0 (CVE-2024-3425)
Severidad: MEDIA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 17/01/2025
Se ha encontrado una vulnerabilidad en SourceCodester Online Courseware 1.0 y se ha clasificado como crítica. Una función desconocida del archivo admin/activateall.php es afectada por esta vulnerabilidad. La manipulación del selector de argumentos conduce a la inyección SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259597.
-
Vulnerabilidad en SourceCodester Online Courseware 1.0 (CVE-2024-3426)
Severidad: BAJA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 17/01/2025
Se ha encontrado una vulnerabilidad en SourceCodester Online Courseware 1.0 y se ha clasificado como problemática. Una función desconocida del archivo editt.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a cross-site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-259598 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Online Courseware 1.0 (CVE-2024-3427)
Severidad: BAJA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 17/01/2025
Se ha encontrado una vulnerabilidad en SourceCodester Online Courseware 1.0 y se ha clasificado como problemática. Una parte desconocida del archivo addq.php afecta a esta vulnerabilidad. La manipulación del argumento id conduce a cross-site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-259599.
-
Vulnerabilidad en Contao (CVE-2024-28191)
Severidad: BAJA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 17/01/2025
Contao es un sistema de gestión de contenidos de código abierto. A partir de la versión 4.0.0 y antes de la versión 4.13.40 y 5.3.4, es posible inyectar etiquetas de inserción en formularios de interfaz si la salida está estructurada de una manera muy específica. Las versiones 4.13.40 y 5.3.4 de Contao tienen un parche para este problema. Como workaround, no genere datos de usuario desde formularios de interfaz uno al lado del otro, sepárelos siempre con al menos un carácter.
-
Vulnerabilidad en Fortinet FortiClientLinu (CVE-2023-45590)
Severidad: CRÍTICA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 17/01/2025
Un control inadecuado de la generación de código ("inyección de código") en Fortinet FortiClientLinux versión 7.2.0, 7.0.6 a 7.0.10 y 7.0.3 a 7.0.4 permite a un atacante ejecutar código o comandos no autorizados engañando a un usuario de FortiClientLinux para que visitar un sitio web malicioso
-
Vulnerabilidad en FortiManager (CVE-2023-47542)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 17/01/2025
Una neutralización inadecuada de elementos especiales utilizados en un motor de plantillas [CWE-1336] en FortiManager versiones 7.4.1 e inferiores, versiones 7.2.4 e inferiores, y 7.0.10 e inferiores permite al atacante ejecutar código o comandos no autorizados a través de plantillas especialmente manipuladas.
-
Vulnerabilidad en FortiOS (CVE-2023-48784)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 17/01/2025
El uso de una vulnerabilidad de cadena de formato controlada externamente [CWE-134] en FortiOS versión 7.4.1 e inferior, versión 7.2.7 e inferior, versión 7.0.14 e inferior, versión 6.4.15 e inferior, la interfaz de línea de comando puede permitir una interfaz de línea de comando local. Atacante privilegiado con perfil de superadministrador y acceso CLI para ejecutar código o comandos arbitrarios a través de solicitudes especialmente manipuladas.
-
Vulnerabilidad en Contao (CVE-2024-28235)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 17/01/2025
Contao es un sistema de gestión de contenidos de código abierto. A partir de la versión 4.9.0 y antes de las versiones 4.13.40 y 5.3.4, al comprobar si hay enlaces rotos en páginas protegidas, Contao también envía el encabezado de la cookie a URL externas; las opciones pasadas para el cliente http se utilizan para todas las solicitudes. . Las versiones 4.13.40 y 5.3.4 de Contao tienen un parche para este problema. Como workaround, desactive el rastreo de páginas protegidas.
-
Vulnerabilidad en Classified Listing – Classified ads & Business Directory Plugin para WordPress (CVE-2024-1315)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 17/01/2025
El complemento Classified Listing – Classified ads & Business Directory Plugin para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.0.4 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'rtcl_update_user_account'. Esto hace posible que atacantes no autenticados cambien la contraseña y la dirección de correo electrónico del usuario administrador a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. Esto bloquea al administrador fuera del sitio y le impide restablecer su contraseña, al tiempo que le otorga al atacante acceso a su cuenta.
-
Vulnerabilidad en Classified Listing – Classified ads & Business Directory Plugin para WordPress (CVE-2024-1352)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 17/01/2025
El complemento Classified Listing – Classified ads & Business Directory Plugin para WordPress es vulnerable al acceso no autorizado y a la modificación de datos debido a una falta de verificación de capacidad en las funciones rtcl_import_location() rtcl_import_category() en todas las versiones hasta la 3.0.4 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, creen términos.
-
Vulnerabilidad en net-snmp (CVE-2022-24805)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 17/01/2025
net-snmp proporciona varias herramientas relacionadas con el protocolo simple de administración de red. Antes de la versión 5.9.2, un desbordamiento del búfer en el manejo del `INDEX` de `NET-SNMP-VACM-MIB` puede provocar un acceso a la memoria fuera de los límites. Un usuario con credenciales de sólo lectura puede aprovechar el problema. La versión 5.9.2 contiene un parche. Los usuarios deben utilizar credenciales SNMPv3 seguras y evitar compartirlas. Aquellos que deben utilizar SNMPv1 o SNMPv2c deben utilizar una cadena de comunidad compleja y mejorar la protección restringiendo el acceso a un rango de direcciones IP determinado.
-
Vulnerabilidad en net-snmp (CVE-2022-24806)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 17/01/2025
net-snmp proporciona varias herramientas relacionadas con el protocolo simple de administración de red. Antes de la versión 5.9.2, un usuario con credenciales de lectura y escritura podía aprovechar una vulnerabilidad de validación de entrada incorrecta al establecer OID con formato incorrecto en el agente maestro y el subagente simultáneamente. La versión 5.9.2 contiene un parche. Los usuarios deben utilizar credenciales SNMPv3 seguras y evitar compartirlas. Aquellos que deben utilizar SNMPv1 o SNMPv2c deben utilizar una cadena de comunidad compleja y mejorar la protección restringiendo el acceso a un rango de direcciones IP determinado.
-
Vulnerabilidad en net-snmp (CVE-2022-24807)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 17/01/2025
net-snmp proporciona varias herramientas relacionadas con el protocolo simple de administración de red. Antes de la versión 5.9.2, un OID con formato incorrecto en una solicitud SET a `SNMP-VIEW-BASED-ACM-MIB::vacmAccessTable` puede provocar un acceso a la memoria fuera de los límites. Un usuario con credenciales de lectura y escritura puede aprovechar el problema. La versión 5.9.2 contiene un parche. Los usuarios deben utilizar credenciales SNMPv3 seguras y evitar compartirlas. Aquellos que deben utilizar SNMPv1 o SNMPv2c deben utilizar una cadena de comunidad compleja y mejorar la protección restringiendo el acceso a un rango de direcciones IP determinado.
-
Vulnerabilidad en net-snmp (CVE-2022-24808)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 17/01/2025
net-snmp proporciona varias herramientas relacionadas con el protocolo simple de administración de red. Antes de la versión 5.9.2, un usuario con credenciales de lectura y escritura podía utilizar un OID con formato incorrecto en una solicitud `SET` a `NET-SNMP-AGENT-MIB::nsLogTable` para provocar una desreferencia del puntero NULL. La versión 5.9.2 contiene un parche. Los usuarios deben utilizar credenciales SNMPv3 seguras y evitar compartirlas. Aquellos que deben utilizar SNMPv1 o SNMPv2c deben utilizar una cadena de comunidad compleja y mejorar la protección restringiendo el acceso a un rango de direcciones IP determinado.
-
Vulnerabilidad en net-snmp (CVE-2022-24809)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 17/01/2025
net-snmp proporciona varias herramientas relacionadas con el protocolo simple de administración de red. Antes de la versión 5.9.2, un usuario con credenciales de solo lectura podía usar un OID con formato incorrecto en un `GET-NEXT` de `nsVacmAccessTable` para provocar una desreferencia del puntero NULL. La versión 5.9.2 contiene un parche. Los usuarios deben utilizar credenciales SNMPv3 seguras y evitar compartirlas. Aquellos que deben utilizar SNMPv1 o SNMPv2c deben utilizar una cadena de comunidad compleja y mejorar la protección restringiendo el acceso a un rango de direcciones IP determinado.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29986)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 17/01/2025
Vulnerabilidad de divulgación de información en Microsoft Edge para Android (basado en Chromium)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29987)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 17/01/2025
Vulnerabilidad de divulgación de información de Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29991)
Severidad: MEDIA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 17/01/2025
Vulnerabilidad de omisión de característica de seguridad de Microsoft Edge (basada en Chromium)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30055)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 17/01/2025
Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en Huawei Technologies (CVE-2024-54101)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 17/01/2025
Vulnerabilidad de denegación de servicio (DoS) en el módulo de instalación Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en FortiOS (CVE-2023-42785)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/01/2025
Una desreferencia de puntero nulo en las versiones de FortiOS 7.4.0 a 7.4.1, 7.2.0 a 7.2.5, 7.0 todas las versiones, 6.4 todas las versiones, 6.2 todas las versiones y 6.0 todas las versiones permite a un atacante activar una denegación de servicio a través de una solicitud http manipulada.
-
Vulnerabilidad en FortiOS (CVE-2023-42786)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/01/2025
Una desreferencia de puntero nulo en las versiones de FortiOS 7.4.0 a 7.4.1, 7.2.0 a 7.2.5, 7.0 todas las versiones, 6.4 todas las versiones, 6.2 todas las versiones y 6.0 todas las versiones permite a un atacante activar una denegación de servicio a través de una solicitud http manipulada.
-
Vulnerabilidad en Microsoft AutoUpdate (MAU) (CVE-2025-21360)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/01/2025
Vulnerabilidad de elevación de privilegios en Microsoft AutoUpdate (MAU)
-
Vulnerabilidad en Microsoft Outlook (CVE-2025-21361)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft Outlook
-
Vulnerabilidad en Microsoft Excel (CVE-2025-21362)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft Excel
-
Vulnerabilidad en Substance3D - Stager (CVE-2025-21128)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/01/2025
Las versiones 3.0.4 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de desbordamiento de búfer basada en pila que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Stager (CVE-2025-21129)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/01/2025
Las versiones 3.0.4 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Stager (CVE-2025-21130)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/01/2025
Las versiones 3.0.4 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Stager (CVE-2025-21131)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/01/2025
Las versiones 3.0.4 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Stager (CVE-2025-21132)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/01/2025
Las versiones 3.0.4 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.