Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Microsoft Streaming (CVE-2023-36802)
Severidad: ALTA
Fecha de publicación: 12/09/2023
Fecha de última actualización: 23/01/2025
Vulnerabilidad de Elevación de Privilegios del Proxy del Servicio de Microsoft Streaming
-
Vulnerabilidad en Windows Mark (CVE-2023-36584)
Severidad: MEDIA
Fecha de publicación: 10/10/2023
Fecha de última actualización: 23/01/2025
Vulnerabilidad de omisión de característica de seguridad web en Windows Mark
-
Vulnerabilidad en Microsoft WordPad (CVE-2023-36563)
Severidad: MEDIA
Fecha de publicación: 10/10/2023
Fecha de última actualización: 23/01/2025
Vulnerabilidad de divulgación de información en Microsoft WordPad
-
Vulnerabilidad en SmartScreen Windows (CVE-2023-36025)
Severidad: ALTA
Fecha de publicación: 14/11/2023
Fecha de última actualización: 23/01/2025
Vulnerabilidad de omisión de la función de seguridad SmartScreen de Windows.
-
Vulnerabilidad en Windows DWM (CVE-2023-36033)
Severidad: ALTA
Fecha de publicación: 14/11/2023
Fecha de última actualización: 23/01/2025
Vulnerabilidad de elevación de privilegios de la biblioteca principal de Windows DWM.
-
Vulnerabilidad en Windows Cloud (CVE-2023-36036)
Severidad: ALTA
Fecha de publicación: 14/11/2023
Fecha de última actualización: 23/01/2025
Vulnerabilidad de elevación de privilegios del controlador del minifiltro de archivos en Windows Cloud.
-
Vulnerabilidad en F5 Networks (CVE-2024-21771)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
Para patrones de tráfico no especificados, el motor BIG-IP AFM IPS puede dedicar una cantidad excesiva de tiempo a comparar el tráfico con las firmas, lo que provoca el reinicio del microkernel de gestión de tráfico (TMM) y la interrupción del tráfico. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
-
Vulnerabilidad en F5 Networks (CVE-2024-21782)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
Los administradores de recursos y administradores de certificados de BIG-IP o BIG-IQ que tienen acceso a la utilidad de copia segura (scp) pero no tienen acceso al shell avanzado (bash) pueden ejecutar comandos arbitrarios con una cadena de comando especialmente manipulada. Esta vulnerabilidad se debe a una solución incompleta para CVE-2020-5873. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
-
Vulnerabilidad en F5 Networks (CVE-2024-22093)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
Cuando se ejecuta en modo dispositivo, existe una vulnerabilidad de inyección remota de comandos autenticada en un endpoint iControl REST no revelado en sistemas multiblade. Un exploit exitoso puede permitir al atacante cruzar un límite de seguridad. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
-
Vulnerabilidad en F5 Networks (CVE-2024-22389)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
Cuando BIG-IP se implementa en alta disponibilidad (HA) y se actualiza un token de API REST de iControl, el cambio no se sincroniza con el dispositivo par. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
-
Vulnerabilidad en F5 Networks (CVE-2024-23306)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
Existe una vulnerabilidad en los sistemas BIG-IP Next CNF y SPK que puede permitir el acceso a archivos confidenciales no divulgados. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
-
Vulnerabilidad en F5 Networks (CVE-2024-23314)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
Cuando HTTP/2 está configurado en sistemas BIG-IP o BIG-IP Next SPK, las respuestas no reveladas pueden provocar la finalización del Microkernel de gestión de tráfico (TMM). Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
-
Vulnerabilidad en F5 Networks (CVE-2024-23603)
Severidad: BAJA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
Existe una vulnerabilidad de inyección SQL en una página no divulgada de la utilidad de configuración BIG-IP. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
-
Vulnerabilidad en Microkernel (CVE-2024-23805)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
Las solicitudes no divulgadas pueden provocar la finalización del Microkernel de gestión de tráfico (TMM). Para el módulo de informes y visibilidad de aplicaciones, esto puede ocurrir cuando el perfil de análisis HTTP con URL habilitadas en Entidades recopiladas está configurado en un servidor virtual y las variables de base de datos avr.IncludeServerInURI o avr.CollectOnlyHostnameFromURI están habilitadas. Para BIG-IP Advanced WAF y ASM, esto puede ocurrir cuando se configura un perfil DoS o Bot Defense en un servidor virtual y las variables de base de datos avr.IncludeServerInURI o avr.CollectOnlyHostnameFromURI están habilitadas. Nota: Las variables de base de datos avr.IncludeServerInURI y avr.CollectOnlyHostnameFromURI no están habilitadas de forma predeterminada. Para obtener más información sobre el perfil HTTP Analytics y la configuración Recopilar URL, consulte K30875743: Cree un nuevo perfil de Analytics y adjúntelo a sus servidores virtuales https://my.f5.com/manage/s/article/K30875743. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
-
Vulnerabilidad en F5 Networks (CVE-2024-23976)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
Cuando se ejecuta en modo Dispositivo, un atacante autenticado al que se le haya asignado la función de Administrador puede eludir las restricciones del modo Dispositivo utilizando plantillas iAppsLX en un sistema BIG-IP. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
-
Vulnerabilidad en F5 Networks (CVE-2024-23979)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
Cuando el perfil de autenticación LDAP del certificado de cliente SSL o punto de distribución de lista de revocación de certificados (CRLDP) se configura en un servidor virtual, las solicitudes no divulgadas pueden provocar un aumento en la utilización de recursos de CPU. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
-
Vulnerabilidad en F5 Networks (CVE-2024-24775)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
Cuando un servidor virtual está habilitado con un grupo VLAN y el escucha SNAT está configurado, el tráfico no divulgado puede hacer que finalice el Microkernel de gestión de tráfico (TMM). Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
-
Vulnerabilidad en Schneider Electric SE (CVE-2023-6408)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
CWE-924: Existe una vulnerabilidad en la aplicación inadecuada de la integridad de los mensajes durante la transmisión en un canal de comunicación que podría causar una denegación de servicio y pérdida de confidencialidad e integridad de los controladores al realizar un ataque Man in the Middle.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2024-1482)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/01/2025
Se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server que permitió a un atacante crear nuevas sucursales en repositorios públicos y ejecutar flujos de trabajo arbitrarios de GitHub Actions con permisos de GITHUB_TOKEN. Para aprovechar esta vulnerabilidad, un atacante necesitaría acceso al servidor empresarial. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server posteriores a la 3.8 y anteriores a la 3.12, y se solucionó en las versiones 3.9.10, 3.10.7, 3.11.5. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
-
Vulnerabilidad en EC-WEB FS-EZViewer(Web) (CVE-2024-1523)
Severidad: ALTA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 23/01/2025
La funcionalidad de consulta de EC-WEB FS-EZViewer(Web) carece de restricciones adecuadas de entrada del usuario, lo que permite a atacantes remotos autenticados como usuarios normales inyectar comandos SQL para leer, modificar y eliminar registros de bases de datos, así como ejecutar comandos del sistema. Los atacantes pueden incluso aprovechar el privilegio dbo en la base de datos para escalar privilegios, elevando sus privilegios a administrador.
-
Vulnerabilidad en HGiga OAKlouds (CVE-2024-26260)
Severidad: CRÍTICA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 23/01/2025
La funcionalidad de sincronización en ciertos módulos de HGiga OAKlouds tiene una vulnerabilidad de inyección de comandos del sistema operativo, lo que permite a atacantes remotos inyectar comandos del sistema dentro de parámetros de solicitud específicos. Esto permite la ejecución de código arbitrario en el servidor remoto sin permiso.
-
Vulnerabilidad en HGiga OAKlouds (CVE-2024-26261)
Severidad: CRÍTICA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 23/01/2025
La funcionalidad para descargar archivos en ciertos módulos de HGiga OAKlouds contiene una vulnerabilidad de lectura y eliminación arbitraria de archivos. Los atacantes pueden poner la ruta del archivo en parámetros de solicitud específicos, lo que les permite descargar el archivo sin iniciar sesión. Además, el archivo se eliminará después de descargarlo.
-
Vulnerabilidad en EBM Technologies Uniweb/SoliPACS WebServer (CVE-2024-26262)
Severidad: ALTA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 23/01/2025
La funcionalidad de consulta de EBM Technologies Uniweb/SoliPACS WebServer carece de restricciones adecuadas de entrada del usuario, lo que permite a atacantes remotos autenticados como usuarios normales inyectar comandos SQL para leer, modificar y eliminar registros de bases de datos, así como ejecutar comandos del sistema. Los atacantes pueden incluso aprovechar el privilegio dbo en la base de datos para escalar privilegios, elevando sus privilegios a administrador.
-
Vulnerabilidad en paddlepaddle/paddle de GitHub (CVE-2024-0818)
Severidad: CRÍTICA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 23/01/2025
Sobrescritura arbitraria de archivos mediante path traversal en paddlepaddle/paddle antes de 2.6
-
Vulnerabilidad en CERT VDE (CVE-2024-25994)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede cargar un archivo de script arbitrario debido a una validación de entrada incorrecta. El destino de carga es fijo y es de solo escritura.
-
Vulnerabilidad en CERT VDE (CVE-2024-25995)
Severidad: CRÍTICA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede modificar las configuraciones para realizar una ejecución remota de código debido a una falta de autenticación para una función crítica.
-
Vulnerabilidad en CERT VDE (CVE-2024-25996)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede realizar una ejecución remota de código debido a un error de validación de origen. El acceso está limitado al usuario del servicio.
-
Vulnerabilidad en CERT VDE (CVE-2024-25997)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede realizar una inyección de registro debido a una validación de entrada incorrecta. Sólo un determinado archivo de registro se ve afectado.
-
Vulnerabilidad en CERT VDE (CVE-2024-25998)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede realizar una inyección de comando en el servicio OCPP con privilegios limitados debido a una validación de entrada incorrecta.
-
Vulnerabilidad en CERT VDE (CVE-2024-25999)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Un atacante local no autenticado puede realizar una escalada de privilegios debido a una validación de entrada incorrecta en el servicio del agente OCPP.
-
Vulnerabilidad en CERT VDE (CVE-2024-26000)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede leer la memoria fuera de los límites debido a una validación de entrada incorrecta en la pila MQTT. El ataque de fuerza bruta no siempre tiene éxito debido a la aleatorización de la memoria.
-
Vulnerabilidad en CERT VDE (CVE-2024-26001)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede escribir memoria fuera de los límites debido a una validación de entrada incorrecta en la pila MQTT. El ataque de fuerza bruta no siempre tiene éxito debido a la aleatorización de la memoria.
-
Vulnerabilidad en Qualcom plctool (CVE-2024-26002)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Una validación de entrada incorrecta en Qualcom plctool permite a un atacante local con privilegios bajos obtener acceso de root cambiando la propiedad de archivos específicos.
-
Vulnerabilidad en CERT VDE (CVE-2024-26003)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede hacer DoS al agente de control debido a una lectura fuera de los límites que puede impedir o interrumpir la funcionalidad de carga.
-
Vulnerabilidad en CERT VDE (CVE-2024-26004)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede hacer DoS a un agente de control debido al acceso de un puntero no inicializado que puede impedir o interrumpir la funcionalidad de carga.
-
Vulnerabilidad en CERT VDE (CVE-2024-26005)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede obtener privilegios de nivel de servicio mediante una limpieza incompleta durante el reinicio del servicio después de un DoS.
-
Vulnerabilidad en CERT VDE (CVE-2024-26288)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede influir en la comunicación debido a la falta de cifrado de datos confidenciales a través de un MITM. La carga no se ve afectada.
-
Vulnerabilidad en Download Manager Pro para WordPress (CVE-2023-6954)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
El complemento Download Manager Pro para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 3.2.85 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en LifterLMS – WordPress LMS Plugin para eLearning para WordPress (CVE-2024-0377)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
El complemento LifterLMS – WordPress LMS Plugin para eLearning para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'process_review' en todas las versiones hasta la 7.5.1 incluida. Esto hace posible que atacantes no autenticados publiquen una cantidad ilimitada de reseñas en el sitio.
-
Vulnerabilidad en Events Manager para WordPress (CVE-2024-0614)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
El complemento Events Manager para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 6.4.6.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Exclusive Addons for Elementor para WordPress (CVE-2024-1234)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
Los complementos Exclusive Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del atributo de datos en todas las versiones hasta la 2.6.9 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress para WordPress (CVE-2024-1409)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
El complemento Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto [reg-select-role] del complemento en todas las versiones hasta, y incluido 4.15.0 debido a una sanitización insuficiente de las entradas y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Otter Blocks – Gutenberg Blocks, Page Builder for Gutenberg Editor & FSE para WordPress (CVE-2024-1684)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
El complemento Otter Blocks – Gutenberg Blocks, Page Builder for Gutenberg Editor & FSE para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del metabox CSS del campo de archivo del formulario de contacto en todas las versiones hasta la 2.6.3 incluida debido a una sanitización de entrada insuficiente y la salida se escapa. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Otter Blocks – Gutenberg Blocks, Page Builder for Gutenberg Editor & FSE PRO para WordPress (CVE-2024-1691)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
El complemento Otter Blocks – Gutenberg Blocks, Page Builder for Gutenberg Editor & FSE PRO para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del formulario de carga de archivos, lo que permite cargas SVG, en todas las versiones hasta la 2.6.3 incluida debido a una sanitización insuficiente de los insumos y escape de los productos. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Tenga en cuenta que el parche en 2.6.4 permite cargas SVG pero los archivos SVG cargados están sanitizados.
-
Vulnerabilidad en Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress para WordPress (CVE-2024-1806)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
El complemento Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 4.15.1 incluida debido a una sanitización insuficiente de las entradas y a que la salida se escape en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en ThemeNcode LLC TNC PDF viewer (CVE-2024-25097)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en ThemeNcode LLC TNC PDF viewer permite almacenar XSS. Este problema afecta a TNC PDF viewer: desde n/a hasta 2.8.0.
-
Vulnerabilidad en David de Boer Paytium: Mollie payment forms & donations (CVE-2024-25099)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en David de Boer Paytium: Mollie payment forms & donations permite almacenar XSS. Este problema afecta a Paytium: Mollie payment forms & donations: desde n/a hasta 4.4. 2.
-
Vulnerabilidad en yonifre Maspik – Spam Blacklist (CVE-2024-25101)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en yonifre Maspik – Spam Blacklist permite almacenar XSS. Este problema afecta a Maspik – Spam Blacklist: desde n/a hasta 0.10.6.
-
Vulnerabilidad en CKAN (CVE-2024-27097)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
Un endpoint de usuario no realizó el filtrado de un parámetro entrante, que se agregó directamente al registro de la aplicación. Esto podría provocar que un atacante inyecte entradas de registro falsas o corrompa el formato del archivo de registro. Esto se ha solucionado en las versiones 2.9.11 y 2.10.4 de CKAN. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben anular el endpoint `/user/reset` para filtrar el parámetro `id` y excluir las nuevas líneas.
-
Vulnerabilidad en Wings de Pterodactyl Panel (CVE-2024-27102)
Severidad: CRÍTICA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/01/2025
Wings es el plano de control del servidor de Pterodactyl Panel. Esta vulnerabilidad afecta a cualquiera que ejecute las versiones afectadas de Wings. La vulnerabilidad puede usarse potencialmente para acceder a archivos y directorios en el sistema host. Se desconoce exactamente el alcance total del impacto, pero es posible leer archivos fuera del directorio base de un servidor (raíz de la zona de pruebas). Para utilizar este exploit, un atacante debe tener un "servidor" existente asignado y controlado por Wings. Los detalles sobre la explotación de esta vulnerabilidad están embargados hasta el 27 de marzo de 2024 a las 18:00 UTC. Para mitigar esta vulnerabilidad, fue necesaria una reescritura completa de todo el sistema de archivos del servidor. Debido a esto, el tamaño del parche es enorme, sin embargo, se hizo un esfuerzo para reducir la cantidad de cambios importantes. Se recomienda a los usuarios que actualicen a la versión 1.11.9. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en PaperCut (CVE-2024-1221)
Severidad: BAJA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
Esta vulnerabilidad potencialmente permite que los archivos en un servidor PaperCut NG/MF queden expuestos utilizando un payload formado específicamente contra el endpoint API afectado. El atacante debe realizar algún reconocimiento para conocer un token del sistema. Este CVE solo afecta a los servidores PaperCut NG/MF de Linux y macOS.
-
Vulnerabilidad en PaperCut (CVE-2024-1222)
Severidad: ALTA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
Esto permite a los atacantes utilizar una solicitud de API formada de forma maliciosa para obtener acceso a un nivel de autorización de API con privilegios elevados. Esto se aplica a un pequeño subconjunto de llamadas API de PaperCut NG/MF.
-
Vulnerabilidad en PaperCut (CVE-2024-1223)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
Esta vulnerabilidad permite potencialmente la enumeración no autorizada de información de las API del dispositivo integrado. Un atacante ya debe tener conocimiento de alguna combinación de nombres de usuario válidos, nombres de dispositivos y una clave interna del sistema. Para que un ataque de este tipo tenga éxito, el sistema debe estar en un estado de ejecución específico.
-
Vulnerabilidad en PaperCut (CVE-2024-1654)
Severidad: ALTA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
Esta vulnerabilidad permite potencialmente operaciones de escritura no autorizadas que pueden conducir a la ejecución remota de código. Un atacante ya debe tener acceso de administrador autenticado y conocimiento tanto de un identificador interno del sistema como de los detalles de otro usuario válido para explotar esto.
-
Vulnerabilidad en PaperCut NG/MF (CVE-2024-1882)
Severidad: ALTA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
Esta vulnerabilidad permite que un usuario administrador ya autenticado cree un payload malicioso que podría aprovecharse para la ejecución remota de código en el servidor que aloja el servidor de aplicaciones PaperCut NG/MF.
-
Vulnerabilidad en PaperCut NG/MF (CVE-2024-1883)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
Esta es una vulnerabilidad de Cross Site Scripting reflejada en el servidor de aplicaciones PaperCut NG/MF. Un atacante puede aprovechar esta debilidad creando una URL maliciosa que contenga un script. Cuando un usuario desprevenido hace clic en este enlace malicioso, podría provocar una pérdida limitada de confidencialidad, integridad o disponibilidad.
-
Vulnerabilidad en PaperCut NG/MF (CVE-2024-1884)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
Esta es una vulnerabilidad de Server-Side Request Forgery (SSRF) en PaperCut NG/MF server-side module que permite a un atacante inducir a la aplicación del lado del servidor a realizar solicitudes HTTP a un dominio arbitrario de su elección.
-
Vulnerabilidad en Livemesh Elementor Addons de Livemesh (CVE-2024-27986)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Livemesh Elementor Addons de Livemesh permite almacenar XSS. Este problema afecta a Elementor Addons de Livemesh: desde n/a hasta 8.3.5.
-
Vulnerabilidad en Sagemcom (CVE-2024-1623)
Severidad: ALTA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
Vulnerabilidad de tiempo de espera de sesión insuficiente en el router Vodafone FAST3686 V2 de Sagemcom. Esta vulnerabilidad podría permitir que un atacante local acceda al panel de administración sin requerir credenciales de inicio de sesión. Esta vulnerabilidad es posible porque los archivos 'Login.asp y logout.asp' no manejan correctamente los detalles de la sesión.
-
Vulnerabilidad en GoAnywhere MFT (CVE-2024-25156)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
Existe una vulnerabilidad de path traversal en GoAnywhere MFT anterior a 7.4.2 que permite a los atacantes eludir las comprobaciones de permisos específicos de los terminales en GoAnywhere Admin y Web Clients.
-
Vulnerabilidad en ICS-CERT (CVE-2024-0860)
Severidad: ALTA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
El producto afectado es vulnerable a una transmisión de texto plano de información confidencial, lo que puede permitir a un atacante capturar paquetes para manipular sus propias solicitudes.
-
Vulnerabilidad en plv8 3.2.1 (CVE-2024-1713)
Severidad: ALTA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
Un usuario que puede crear objetos en una base de datos con plv8 3.2.1 instalado puede provocar que se ejecuten activadores diferidos como superusuario durante el vacío automático.
-
Vulnerabilidad en oik para WordPress (CVE-2024-2256)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
El complemento oik para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento, como los códigos cortos bw_contact_button y bw_button en todas las versiones hasta la 4.10.0 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en radareorg radare2 (CVE-2024-26475)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 23/01/2025
Un problema en radareorg radare2 v.0.9.7 a v.5.8.6 y solucionado en v.5.8.8 permite a un atacante local provocar una denegación de servicio a través de la función grub_sfs_read_extent.
-
Vulnerabilidad en Zemana AntiLogger v2.74.204.664 (CVE-2024-2180)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
Zemana AntiLogger v2.74.204.664 es afectado por una vulnerabilidad de fuga de información de memoria al activar el código IOCTL 0x80002020 de los controladores zam64.sys y zamguard64.sys
-
Vulnerabilidad en Zemana AntiLogger v2.74.204.664 (CVE-2024-2204)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
Zemana AntiLogger v2.74.204.664 es afectado por una vulnerabilidad de denegación de servicio (DoS) al activar los códigos IOCTL 0x80002004 y 0x80002010 de los controladores zam64.sys y zamguard64.sys.
-
Vulnerabilidad en ABO.CMS (CVE-2024-25227)
Severidad: CRÍTICA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
Vulnerabilidad de inyección SQL en ABO.CMS versión 5.8, permite a atacantes remotos ejecutar código arbitrario, provocar una denegación de servicio (DoS), escalar privilegios y obtener información confidencial a través del parámetro tb_login en la página de inicio de sesión del administrador.
-
Vulnerabilidad en BradWenqiang HR 2.0 (CVE-2024-2478)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
Se encontró una vulnerabilidad en BradWenqiang HR 2.0. Ha sido calificada como crítica. La función selectAll del archivo /bishe/register del componente Background Management es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256886 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en MHA Sistemas arMHAzena 9.6.0.0 (CVE-2024-2480)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
Una vulnerabilidad fue encontrada en MHA Sistemas arMHAzena 9.6.0.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del componente Executa Page. La manipulación del argumento Companhia/Planta/Agente de/Agente até conduce a la inyección sql. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256888. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Surya2Developer Hostel Management System 1.0 (CVE-2024-2481)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
Una vulnerabilidad fue encontrada en Surya2Developer Hostel Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/manage-students.php es afectada por esta vulnerabilidad. La manipulación del argumento del conduce a controles de acceso inadecuados. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256890 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en HUSKY – Products Filter para WooCommerce Professional para WordPress (CVE-2024-1795)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
El complemento HUSKY – Products Filter para WooCommerce Professional para WordPress es vulnerable a la inyección SQL a través del parámetro 'nombre' en el código abreviado de guau en todas las versiones hasta la 1.3.5.2 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de suficiente preparación en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Premium Addons PRO para WordPress (CVE-2024-2399)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
El complemento Premium Addons PRO para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets del complemento en todas las versiones hasta la 4.10.23 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Surya2Developer Hostel Management Service 1.0 (CVE-2024-2482)
Severidad: BAJA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
Una vulnerabilidad fue encontrada en Surya2Developer Hostel Management Service 1.0 y clasificada como problemática. Una función desconocida del archivo /check_availability.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento contraseña antigua conduce a una discrepancia de respuesta observable. El ataque se puede lanzar de forma remota. La complejidad de un ataque es bastante alta. La explotación parece difícil. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256891.
-
Vulnerabilidad en realmag777 HUSKY – Products Filter for WooCommerce (CVE-2023-50861)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en realmag777 HUSKY – Products Filter for WooCommerce (formerly WOOF). Este problema afecta a HUSKY – Products Filter for WooCommerce (formerly WOOF): desde n/a hasta 1.3.4.3.
-
Vulnerabilidad en WPMU DEV Broken Link Checker (CVE-2024-25592)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en WPMU DEV Broken Link Checker permite almacenar XSS. Este problema afecta a Broken Link Checker: desde n/a hasta 2.2.3.
-
Vulnerabilidad en Basix NEX-Forms – Ultimate Form Builder (CVE-2024-25593)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Basix NEX-Forms – Ultimate Form Builder permite almacenar XSS. Este problema afecta a NEX-Forms – Ultimate Form Builder: desde n/a hasta 8.5.5.
-
Vulnerabilidad en Doofinder Doofinder para WooCommerce (CVE-2024-25596)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Doofinder Doofinder para WooCommerce permite almacenar XSS. Este problema afecta a Doofinder para WooCommerce: desde n/a hasta 2.1.8.
-
Vulnerabilidad en Etoile Web Design Ultimate Reviews (CVE-2024-25597)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Etoile Web Design Ultimate Reviews permite almacenar XSS. Este problema afecta a Ultimate Reviews: desde n/a hasta 3.2.8.
-
Vulnerabilidad en wpWax (CVE-2023-50886)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/01/2025
Cross-Site Request Forgery (CSRF), vulnerabilidad de autorización incorrecta en las páginas legales de wpWax. Este problema afecta a las páginas legales: desde n/a hasta 1.3.7.
-
Vulnerabilidad en Otter Blocks – Gutenberg Blocks, Page Builder for Gutenberg Editor & FSE de WordPress (CVE-2024-2841)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 23/01/2025
El complemento Otter Blocks – Gutenberg Blocks, Page Builder for Gutenberg Editor & FSE de WordPress son vulnerables a cross-site scripting almacenado a través de los widgets del complemento en todas las versiones hasta la 2.6.5 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario como 'id'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Zephyr Project (CVE-2024-3077)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 23/01/2025
Un dispositivo BLE malicioso puede bloquear el dispositivo víctima de BLE al enviar un paquete gatt con formato incorrecto
-
Vulnerabilidad en Ninja Forms Contact Form – The Drag and Drop Form Builder for WordPress de WordPress (CVE-2024-2108)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 23/01/2025
El complemento Ninja Forms Contact Form – The Drag and Drop Form Builder for WordPress de WordPress es vulnerable a cross-site scripting almacenado a través de un título de imagen incrustado en un formulario en todas las versiones hasta la 3.8.0 incluida debido a una sanitización de entrada insuficiente y el escape de salida. Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Ninja Forms Contact Form – The Drag and Drop Form Builder for WordPress de WordPress (CVE-2024-2113)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 23/01/2025
El complemento Ninja Forms Contact Form – The Drag and Drop Form Builder for WordPress de WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 3.8.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en la acción AJAX nf_download_all_subs. Esto hace posible que atacantes no autenticados activen una exportación del envío de un formulario a una ubicación de acceso público a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en WebReports (CVE-2023-45705)
Severidad: BAJA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 23/01/2025
Un usuario administrativo de WebReports puede realizar un exploit de Server Side Request Forgery (SSRF) a través de las opciones de configuración SMTP.
-
Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-25708)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 23/01/2025
Existe una vulnerabilidad de Cross-Site Scripting almacenada en Esri Portal for ArcGIS Enterprise Web App Builder versiones 10.8.1 – 10.9.1 que puede permitir que un atacante remoto y autenticado cree un enlace manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son elevados.
-
Vulnerabilidad en CHARX (CVE-2024-28133)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/01/2025
Un atacante local con pocos privilegios puede utilizar una ruta de búsqueda que no sea de confianza en una utilidad del sistema CHARX para obtener privilegios de root.
-
Vulnerabilidad en CERT VDE (CVE-2024-28134)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede extraer un token de sesión con un ataque MitM y obtener acceso de administración basado en web con los privilegios del usuario actualmente conectado debido a la transmisión de texto plano de información confidencial. No se requiere interacción adicional del usuario. El acceso es limitado ya que sólo se puede obtener información no confidencial pero la disponibilidad puede verse seriamente afectada.
-
Vulnerabilidad en CERT VDE (CVE-2024-28135)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto con pocos privilegios puede utilizar una vulnerabilidad de inyección de comandos en la API que realiza la ejecución remota de código como usuario de la aplicación debido a una validación de entrada incorrecta. La confidencialidad se ve parcialmente afectada.
-
Vulnerabilidad en CERT VDE (CVE-2024-28136)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/01/2025
Un atacante local con privilegios bajos puede utilizar una vulnerabilidad de inyección de comandos para obtener privilegios de root debido a una validación de entrada incorrecta mediante el servicio remoto OCPP.
-
Vulnerabilidad en CERT VDE (CVE-2024-28137)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/01/2025
Un atacante local con privilegios bajos puede realizar una escalada de privilegios con un script de inicio debido a una vulnerabilidad de TOCTOU.
-
Vulnerabilidad en Intel(R) GPA (CVE-2023-24460)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 23/01/2025
Los permisos predeterminados incorrectos en algunos instaladores de software Intel(R) GPA anteriores a la versión 2023.3 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) GPA (CVE-2023-35192)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 23/01/2025
La ruta de búsqueda no controlada en algún software Intel(R) GPA Framework anterior a la versión 2023.3 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) GPA (CVE-2023-40071)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 23/01/2025
Un control de acceso inadecuado en algunos instaladores de software Intel(R) GPA anteriores a la versión 2023.3 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) GPA (CVE-2023-41961)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 23/01/2025
La ruta de búsqueda no controlada en algún software Intel(R) GPA anterior a la versión 2023.3 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) GPA (CVE-2023-43629)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 23/01/2025
Los permisos predeterminados incorrectos en algunos instaladores de software Intel(R) GPA anteriores a la versión 2023.3 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) GPA Framework (CVE-2023-43748)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 23/01/2025
Un control de acceso incorrecto en algunos instaladores de software Intel(R) GPA Framework anteriores a la versión 2023.3 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) GPA Framework (CVE-2024-21861)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 23/01/2025
La ruta de búsqueda no controlada en algunos software Intel(R) GPA Framework anterior a la versión 2023.4 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) GPA (CVE-2024-21788)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 23/01/2025
La ruta de búsqueda no controlada en algunos software Intel(R) GPA anterior a la versión 2023.4 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en CERT VDE (CVE-2024-6788)
Severidad: ALTA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 23/01/2025
Un atacante remoto no autenticado puede utilizar la función de actualización de firmware en la interfaz LAN del dispositivo para restablecer la contraseña de la "aplicación de usuario" predefinida y con pocos privilegios a la contraseña predeterminada.
-
Vulnerabilidad en WPS Telegram Chat para WordPress (CVE-2024-9628)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 23/01/2025
El complemento WPS Telegram Chat para WordPress es vulnerable a la modificación no autorizada de datos y a la pérdida de datos debido a la falta de una comprobación de capacidad en la función 'Wps_Telegram_Chat_Admin::check?onnection' en versiones hasta la 4.5.4 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, tengan acceso completo al endpoint de la API de Telegram Bot y se comuniquen con él.
-
Vulnerabilidad en WPS Telegram Chat para WordPress (CVE-2024-9630)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 23/01/2025
El complemento WPS Telegram Chat para WordPress es vulnerable a la omisión de autorización debido a una verificación de capacidad faltante al acceder a mensajes en versiones hasta la 4.5.4 incluida. Esto hace posible que atacantes no autenticados vean los mensajes que se envían a través de la API de bots de Telegram.
-
Vulnerabilidad en Ivanti Performance Manager (CVE-2024-11597)
Severidad: ALTA
Fecha de publicación: 11/12/2024
Fecha de última actualización: 23/01/2025
En circunstancias específicas, los permisos inseguros en Ivanti Performance Manager anteriores a la versión 2024.3 HF1, 2024.1 HF1 o 2023.3 HF1 permiten que un atacante autenticado local logre una escalada de privilegios locales.
-
Vulnerabilidad en Ivanti Application Control (CVE-2024-11598)
Severidad: ALTA
Fecha de publicación: 11/12/2024
Fecha de última actualización: 23/01/2025
En circunstancias específicas, los permisos inseguros en Ivanti Application Control anteriores a la versión 2024.3 HF1, 2024.1 HF2 o 2023.3 HF3 permiten que un atacante autenticado local logre una escalada de privilegios locales.
-
Vulnerabilidad en GLPI (CVE-2024-47760)
Severidad: ALTA
Fecha de publicación: 11/12/2024
Fecha de última actualización: 23/01/2025
GLPI es un paquete de software gratuito de gestión de activos y TI. A partir de la versión 9.1.0 y antes de la versión 10.0.17, un técnico con acceso a la API puede tomar el control de una cuenta con mayores privilegios. La versión 10.0.17 contiene un parche para este problema.
-
Vulnerabilidad en GLPI (CVE-2024-47761)
Severidad: ALTA
Fecha de publicación: 11/12/2024
Fecha de última actualización: 23/01/2025
GLPI es un paquete de software gratuito de gestión de activos y TI. A partir de la versión 0.80 y antes de la versión 10.0.17, un administrador con acceso al contenido de las notificaciones enviadas puede tomar el control de una cuenta con mayores privilegios. La versión 10.0.17 contiene un parche para este problema.
-
Vulnerabilidad en macOS Sequoia (CVE-2024-44195)
Severidad: ALTA
Fecha de publicación: 20/12/2024
Fecha de última actualización: 23/01/2025
Se solucionó un problema de lógica mejorando la validación. Este problema se solucionó en macOS Sequoia 15.1. Es posible que una aplicación pueda leer archivos arbitrarios.
-
Vulnerabilidad en IOBit Protected Folder (CVE-2025-0221)
Severidad: MEDIA
Fecha de publicación: 05/01/2025
Fecha de última actualización: 23/01/2025
Se ha encontrado una vulnerabilidad en IOBit Protected Folder hasta la versión 1.3.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a la función 0x22200c en la librería pffilter.sys del componente IOCTL Handler. La manipulación provoca la desreferenciación de puntero nulo. El ataque debe abordarse localmente. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en IObit Protected Folder (CVE-2025-0223)
Severidad: MEDIA
Fecha de publicación: 05/01/2025
Fecha de última actualización: 23/01/2025
Se ha encontrado una vulnerabilidad en IObit Protected Folder hasta la versión 13.6.0.5. Se ha clasificado como problemática. La función afectada es 0x8001E000/0x8001E00C/0x8001E004/0x8001E010 en la librería IURegistryFilter.sys del componente IOCTL Handler. La manipulación provoca la desreferenciación de puntero nulo. Se requiere acceso local para abordar este ataque. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Aviatrix Controller (CVE-2024-50603)
Severidad: CRÍTICA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 23/01/2025
Se descubrió un problema en Aviatrix Controller anterior a la versión 7.1.4191 y en la versión 7.2.x anterior a la 7.2.4996. Debido a la neutralización incorrecta de los elementos especiales utilizados en un comando del sistema operativo, un atacante no autenticado puede ejecutar código arbitrario. Los metacaracteres de shell se pueden enviar a /v1/api en cloud_type para list_flightpath_destination_instances o src_cloud_type para flightpath_connection_test.
-
Vulnerabilidad en endCallForSubscriber de PhoneInterfaceManager.java (CVE-2017-13322)
Severidad: CRÍTICA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 23/01/2025
En endCallForSubscriber de PhoneInterfaceManager.java, existe una forma posible de evitar el acceso a los servicios de emergencia debido a un error lógico en el código. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en ip6_append_data de ip6_output.c (CVE-2018-9389)
Severidad: ALTA
Fecha de publicación: 18/01/2025
Fecha de última actualización: 23/01/2025
En ip6_append_data de ip6_output.c, existe una forma posible de lograr la ejecución de código debido a un desbordamiento del búfer de montón. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en NlpService (CVE-2018-9406)
Severidad: MEDIA
Fecha de publicación: 18/01/2025
Fecha de última actualización: 23/01/2025
En NlpService, existe una forma posible de obtener información de ubicación debido a la falta de una verificación de permisos. Esto podría generar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.