Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Yocto Project (CVE-2024-25626)
Severidad: ALTA
Fecha de publicación: 19/02/2024
Fecha de última actualización: 03/02/2025
Yocto Project es un proyecto de colaboración de código abierto que ayuda a los desarrolladores a crear sistemas personalizados basados en Linux independientemente de la arquitectura del hardware. En Yocto Projects Bitbake anterior a 2.6.2 (anterior e incluido Yocto Project 4.3.1), con el servidor Toaster (incluido en bitbake) ejecutándose, la validación de entrada faltante permite a un atacante realizar una ejecución remota de código en el shell del servidor a través de un HTTP manipulado pedido. La autenticación no es necesaria. La ejecución del servidor Toaster debe ejecutarse específicamente y no es la opción predeterminada para las compilaciones de la línea de comandos de Bitbake; solo se usa para la interfaz de usuario basada en web de Toaster para Bitbake. La solución se ha compatible con el bitbake incluido en Yocto Project 5.0, 3.1.31, 4.0.16 y 4.3.2.
-
Vulnerabilidad en Zephyr OS (CVE-2023-7060)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 03/02/2025
El manejo de paquetes IP de Zephyr OS no descarta adecuadamente los paquetes IP que llegan a una interfaz externa con una dirección de origen igual a 127.0.01 o la dirección de destino.
-
Vulnerabilidad en sngrep (CVE-2024-3119)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 03/02/2025
Existe una vulnerabilidad de desbordamiento del búfer en todas las versiones de sngrep desde la v0.4.2, debido al manejo inadecuado de los encabezados SIP 'Call-ID' y 'X-Call-ID'. Las funciones sip_get_callid y sip_get_xcallid en sip.c usan la función strncpy para copiar el contenido del encabezado en buffers de tamaño fijo sin verificar la longitud de los datos. Esta falla permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (DoS) a través de mensajes SIP especialmente manipulados.
-
Vulnerabilidad en sngrep (CVE-2024-3120)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 03/02/2025
Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en todas las versiones de sngrep desde la v1.4.1. La falla se debe a una verificación inadecuada de los límites al copiar los encabezados 'Content-Length' y 'Warning' en búferes de tamaño fijo en las funciones sip_validate_packet y sip_parse_extra_headers dentro de src/sip.c. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (DoS) a través de mensajes SIP manipulados.
-
Vulnerabilidad en Jewel Theme Master Addons for Elementor (CVE-2024-33595)
Severidad: MEDIA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 03/02/2025
Vulnerabilidad de autorización faltante en Jewel Theme Master Addons for Elementor. Este problema afecta a los complementos maestros para Elementor: desde n/a hasta 2.0.5.4.1.
-
Vulnerabilidad en 3D FlipBook para WordPress (CVE-2024-3883)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 03/02/2025
El complemento 3D FlipBook para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del campo URL de marcador en todas las versiones hasta la 1.15.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Booster for WooCommerce (CVE-2024-3957)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 03/02/2025
El complemento Booster for WooCommerce es vulnerable a la ejecución de códigos cortos arbitrarios no autenticados en versiones hasta la 7.1.8 incluida. Esto permite a atacantes no autenticados ejecutar códigos cortos arbitrarios. La gravedad y la explotabilidad dependen de qué otros complementos estén instalados y qué funcionalidad de código corto proporcionen.
-
Vulnerabilidad en Slider Revolution para WordPress (CVE-2024-4092)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 03/02/2025
El complemento Slider Revolution para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'htmltag' en todas las versiones hasta la 6.7.7 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. De forma predeterminada, esto sólo puede ser aprovechado por los administradores, pero la capacidad de usar y configurar Slider Revolution se puede extender a los autores.
-
Vulnerabilidad en Master Addons – Free Widgets, Hover Effects, Toggle, Conditions, Animations for Elementor para WordPress (CVE-2024-4265)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 03/02/2025
Los complementos Master Addons – Free Widgets, Hover Effects, Toggle, Conditions, Animations for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del parámetro 'url' en versiones hasta la 2.0.5.9 incluida debido a una sanitización de entrada insuficiente y la salida se escapa. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Metagauss RegistrationMagic (CVE-2024-33947)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 03/02/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Metagauss RegistrationMagic permite Reflected XSS. Este problema afecta a RegistrationMagic: desde n/a hasta 5.3.2.0.
-
Vulnerabilidad en keyInstall (CVE-2023-32873)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 03/02/2025
En keyInstall, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08583919; ID del problema: ALPS08304227.
-
Vulnerabilidad en MediaTek (CVE-2024-20064)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 03/02/2025
En el servicio WLAN, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08572601; ID del problema: MSV-1229.
-
Vulnerabilidad en Academy LMS (CVE-2024-33912)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 03/02/2025
Vulnerabilidad de autorización faltante en Academy LMS. Este problema afecta a Academy LMS: desde n/a hasta 1.9.16.
-
Vulnerabilidad en Link Library plugin de WordPress (CVE-2024-4281)
Severidad: MEDIA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 03/02/2025
El complemento Link Library plugin de WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado de 'librería de enlaces' del complemento en todas las versiones hasta la 7.6.11 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Custom Field Suite para WordPress (CVE-2024-3068)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 03/02/2025
El complemento Custom Field Suite para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del parámetro 'cfs[fields][*][name]' en todas las versiones hasta la 2.6.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. . Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Prime Slider – Addons For Elementor para WordPress (CVE-2024-4339)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 03/02/2025
El complemento Prime Slider – Addons For Elementor (Revolution of a slider, Hero Slider, Ecommerce Slider) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget General en todas las versiones hasta la 3.14.3 incluida debido a una entrada insuficiente sanitización y escape de producción. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en El tema Blocksy para WordPress (CVE-2024-4943)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 03/02/2025
El tema Blocksy para WordPress es vulnerable a Cross Site Scripting Almacenado a través del parámetro 'has_field_link_rel' en todas las versiones hasta la 2.0.46 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Prime Slider – Addons For Elementor (Revolution of a slider, Hero Slider, Ecommerce Slider) para WordPress (CVE-2024-3997)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 03/02/2025
El complemento Prime Slider – Addons For Elementor (Revolution of a slider, Hero Slider, Ecommerce Slider) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Pagepiling del complemento en todas las versiones hasta la 3.14.1 incluida debido a una insuficiencia sanitización de entrada y escape de salida en atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en The Plus Addons para Elementor para WordPress (CVE-2024-3718)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 03/02/2025
El complemento The Plus Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de varios de los widgets del complemento, todas las versiones hasta la 5.5.4 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20066)
Severidad: ALTA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 03/02/2025
En el módem, existe una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01267281; ID del problema: MSV-1477.
-
Vulnerabilidad en eemgpu (CVE-2024-20075)
Severidad: MEDIA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 03/02/2025
En eemgpu, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08713302; ID del problema: MSV-1393.
-
Vulnerabilidad en gnss (CVE-2024-20079)
Severidad: MEDIA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 03/02/2025
En el servicio gnss, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08044040; ID del problema: MSV-1491.
-
Vulnerabilidad en gnss (CVE-2024-20081)
Severidad: MEDIA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 03/02/2025
En el servicio gnss, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08719602; ID del problema: MSV-1412.
-
Vulnerabilidad en LL_CONNECTION_UPDATE_IND (CVE-2024-4785)
Severidad: ALTA
Fecha de publicación: 19/08/2024
Fecha de última actualización: 03/02/2025
BT: la comprobación faltante en el paquete LL_CONNECTION_UPDATE_IND conduce a la división por cero
-
Vulnerabilidad en ccu (CVE-2024-20111)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 03/02/2025
En ccu, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS09065033; ID de problema: MSV-1754.
-
Vulnerabilidad en Zephyr Project (CVE-2024-11263)
Severidad: CRÍTICA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 03/02/2025
Cuando la dirección relativa del puntero global (GP) está habilitada (CONFIG_RISCV_GP=y), el registro gp apunta a 0x800 bytes más allá del inicio de la sección .sdata, que luego es utilizada por el enlazador para relajar los accesos a los símbolos globales.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20129)
Severidad: ALTA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 03/02/2025
En telefonía, existe la posibilidad de una lectura fuera de los límites debido a la falta de una verificación de los límites. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09289881; ID de problema: MSV-2025.
-
Vulnerabilidad en Zephyr Project (CVE-2024-8798)
Severidad: ALTA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 03/02/2025
No hay una validación adecuada de la longitud de la entrada del usuario en olcp_ind_handler en zephyr/subsys/bluetooth/services/ots/ots_client.c.