Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en HP ProCurve Manager (PCM), PCM+, Identity Driven Manager (IDM) 4.0 y Application Lifecycle Management (CVE-2013-4810)
Severidad: CRÍTICA
Fecha de publicación: 16/09/2013
Fecha de última actualización: 12/02/2025
HP ProCurve Manager (PCM) 3.20 y 4.0, PCM+ 3.20 y 4.0, Identity Driven Manager (IDM) 4.0 y Application Lifecycle Managemen permiten a atacantes remotos ejecutar código arbitrario a través de un objeto marshalizado a (1) EJBInvokerServlet o (2) JMXInvokerServlet, también conocido como ZDI-CAN-1760. NOTA: esto es probablemente un duplicado de CVE-2007-1036, CVE-2010-0738 y/o CVE-2012-0874.
-
Vulnerabilidad en IBM Data Risk Manager (CVE-2020-4428)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2020
Fecha de última actualización: 12/02/2025
IBM Data Risk Manager versiones 2.0.1, 2.0.2, 2.0.3, y 2.0.4 podrían permitir a un atacante autenticado remoto ejecutar comandos arbitrarios en el sistema. ID de IBM X-Force: 180533.
-
Vulnerabilidad en una petición URL en IBM Data Risk Manager (CVE-2020-4430)
Severidad: MEDIA
Fecha de publicación: 07/05/2020
Fecha de última actualización: 12/02/2025
IBM Data Risk Manager versiones 2.0.1, 2.0.2, 2.0.3, y 2.0.4 podría permitir a un atacante autenticado remoto saltar directorios en el sistema. Un atacante podría enviar una petición URL especialmente diseñada para descargar archivos arbitrarios del sistema. ID de IBM X-Force: 180535.
-
Vulnerabilidad en la curva NIST P-256 en la implementación de ECDSA en fastecdsa (CVE-2020-12607)
Severidad: ALTA
Fecha de publicación: 02/06/2020
Fecha de última actualización: 12/02/2025
Se detectó un problema en fastecdsa versiones anteriores a.1.2. Cuando se usa la curva NIST P-256 en la implementación de ECDSA, el punto en el infinito es manejado inapropiadamente. Esto significa que para un valor extremo en k y s^-1, la verificación de firma presentó un fallo incluso si la firma es correcta. Este comportamiento no es únicamente un problema de usabilidad. Existen algunos modelos de amenazas en los que un atacante puede beneficiarse al adivinar con éxito a usuarios para quienes la verificación de firma fallará.
-
Vulnerabilidad en la carga de una plantilla en la interfaz de administración web en Pulse Connect Secure (CVE-2020-8243)
Severidad: ALTA
Fecha de publicación: 30/09/2020
Fecha de última actualización: 12/02/2025
Una vulnerabilidad en la interfaz de administración web en Pulse Connect Secure versiones anteriores a 9.1R8.2, podría permitir a un atacante autenticado cargar una plantilla personalizada para llevar a cabo una ejecución de código arbitrario
-
Vulnerabilidad en nostromo nhttpd (CVE-2019-16278)
Severidad: CRÍTICA
Fecha de publicación: 14/10/2019
Fecha de última actualización: 12/02/2025
Un salto de directorio en la función http_verify en nostromo nhttpd hasta la versión 1.9.6 permite a un atacante lograr la ejecución de código remota mediante una petición http diseñada.
-
Vulnerabilidad en Windows Resource Profiles Feature en Pulse Connect Secure (CVE-2021-22899)
Severidad: ALTA
Fecha de publicación: 27/05/2021
Fecha de última actualización: 12/02/2025
Se presenta una vulnerabilidad de inyección de comandos en Pulse Connect Secure antes de 9.1R11.4 que permite a un atacante autenticado remoto llevar a cabo una ejecución de código remota por medio de Windows Resource Profiles Feature
-
Vulnerabilidad en el envío de una petición HTTP en las restricciones de seguridad en la autenticación SAML en IBM Data Risk Manager (CVE-2020-4427)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2020
Fecha de última actualización: 12/02/2025
IBM Data Risk Manager versiones 2.0.1, 2.0.2, 2.0.3, 2.0.4, 2.0.5 y 2.0.6, podrían permitir a un atacante remoto omitir las restricciones de seguridad cuando se configura con la autenticación SAML. Al enviar una petición HTTP especialmente diseñada, un atacante podría explotar esta vulnerabilidad para omitir el proceso de autenticación y conseguir acceso administrativo total al sistema. ID de IBM X-Force: 180532.
-
Vulnerabilidad en la manipulación de una carpeta en Trend Micro Apex One y Worry-Free Business Security 10.0 SP1 en Microsoft Windows (CVE-2020-24557)
Severidad: ALTA
Fecha de publicación: 01/09/2020
Fecha de última actualización: 12/02/2025
Una vulnerabilidad en Trend Micro Apex One y Worry-Free Business Security 10.0 SP1 en Microsoft Windows puede permitir a un atacante manipular una carpeta de un producto en particular para deshabilitar la seguridad temporalmente, violar una función específica de Windows y lograr una escalada de privilegios. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. Tenga en cuenta que la versión 1909 (compilación del SO 18363.719) de Microsoft Windows 10 mitiga los enlaces físicos, pero las versiones anteriores están afectadas
-
Vulnerabilidad en Trend Micro Apex One, Apex One as a Service, OfficeScan XG y Worry-Free Business Security 10.0 SP1 (CVE-2021-36741)
Severidad: ALTA
Fecha de publicación: 29/07/2021
Fecha de última actualización: 12/02/2025
Una vulnerabilidad de validación de entrada incorrecta en Trend Micro Apex One, Apex One as a Service, OfficeScan XG y Worry-Free Business Security 10.0 SP1 permite que un control remoto conectado cargue archivos arbitrarios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de iniciar sesión en la consola de administración del producto para poder aprovechar esta vulnerabilidad.
-
Vulnerabilidad en un URI en la interfaz web de administración en Pulse Connect Secure (CVE-2020-8218)
Severidad: ALTA
Fecha de publicación: 30/07/2020
Fecha de última actualización: 12/02/2025
Se presenta una vulnerabilidad de inyección de código en Pulse Connect Secure versiones anteriores a 9.1R8, que permite a un atacante diseñar un URI para llevar a cabo una ejecución de código arbitraria por medio de la interfaz web de administración
-
Vulnerabilidad en una extracción gzip en la interfaz web de administración en Pulse Connect Secure (CVE-2020-8260)
Severidad: ALTA
Fecha de publicación: 28/10/2020
Fecha de última actualización: 12/02/2025
Una vulnerabilidad en la interfaz web de administración en Pulse Connect Secure versiones anteriores a 9.1R9, podría permitir a un atacante autenticado llevar a cabo una ejecución de código arbitraria usando una extracción gzip no controlada
-
Vulnerabilidad en una sala de reuniones en Pulse Connect Secure (CVE-2021-22894)
Severidad: ALTA
Fecha de publicación: 27/05/2021
Fecha de última actualización: 12/02/2025
Se presenta una vulnerabilidad de Desbordamiento del Búfer en Pulse Connect Secure versiones anteriores a 9.1R11.4, permite a un atacante autenticado remoto ejecutar código arbitrario como usuario root por medio de una sala de reuniones diseñada con fines maliciosos
-
Vulnerabilidad en VMware Workspace ONE Access, Identity Manager y vRealize Automation (CVE-2022-22960)
Severidad: ALTA
Fecha de publicación: 13/04/2022
Fecha de última actualización: 12/02/2025
VMware Workspace ONE Access, Identity Manager y vRealize Automation contienen una vulnerabilidad de escalada de privilegios debido a permisos inapropiados en scripts de soporte. Un actor malicioso con acceso local puede escalar los privilegios a "root"
-
Vulnerabilidad en el mecanismo de reversión en los clientes de Trend Micro Apex One y Trend Micro Apex One as a Service (CVE-2022-40139)
Severidad: ALTA
Fecha de publicación: 19/09/2022
Fecha de última actualización: 12/02/2025
Una comprobación inapropiada de algunos componentes usados por el mecanismo de reversión en los clientes de Trend Micro Apex One y Trend Micro Apex One as a Service podría permitir a un administrador del servidor Apex One indicar a clientes afectados descargar un paquete de reversión no verificado, lo que podría conllevar a una ejecución de código remota. Nota: un atacante debe obtener primero el acceso a la consola de administración del servidor Apex One para poder explotar esta vulnerabilidad
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2022-45320)
Severidad: MEDIA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 12/02/2025
Liferay Portal anterior a 7.4.3.16 y Liferay DXP anterior a 7.2 fixpack 19, 7.3 anterior a la actualización 6 y 7.4 anterior a la actualización 16 permiten a los usuarios autenticados remotamente convertirse en propietarios de una página wiki editando la página wiki.
-
Vulnerabilidad en LMS OpenOlat de Frentix GmbH (CVE-2024-25973)
Severidad: MEDIA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 12/02/2025
El LMS OpenOlat de Frentix GmbH se ve afectado por múltiples vulnerabilidades de Cross-Site Scripting (XSS) Almacenado. Un atacante con derechos para crear o editar grupos puede crear un curso con un nombre que contenga un payload XSS. Además, los atacantes con permisos para crear o cambiar el nombre de un catálogo (subcategoría) pueden ingresar entradas sin filtrar en el campo de nombre. Además, los atacantes a quienes se les permite crear currículos también pueden ingresar datos sin filtrar en el campo de nombre. Esto permite a un atacante ejecutar código JavaScript almacenado con los permisos de la víctima en el contexto del navegador del usuario.
-
Vulnerabilidad en DICOM Element Parsing (CVE-2024-24793)
Severidad: ALTA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de use-after-free en DICOM Element Parsing implementado en Imaging Data Commons libdicom 1.0.5. Un archivo DICOM especialmente manipulado puede provocar la liberación prematura de memoria que se utilizará más adelante. Para desencadenar esta vulnerabilidad, un atacante necesitaría inducir a la aplicación vulnerable a procesar una imagen DICOM maliciosa. El Use-After-Free ocurre en `parse_meta_element_create()` analizando los elementos en el encabezado de metainformación del archivo.
-
Vulnerabilidad en DICOM Element Parsing (CVE-2024-24794)
Severidad: ALTA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de uuse-after-free en DICOM Element Parsing implementado en Imaging Data Commons libdicom 1.0.5. Un archivo DICOM especialmente manipulado puede provocar la liberación prematura de memoria que se utilizará más adelante. Para desencadenar esta vulnerabilidad, un atacante necesitaría inducir a la aplicación vulnerable a procesar una imagen DICOM maliciosa. El Use-After-Free ocurre en `parse_meta_sequence_end()` analizando las representaciones de valores de secuencia.
-
Vulnerabilidad en SystemLink Elixir (CVE-2024-1155)
Severidad: ALTA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 12/02/2025
Los permisos incorrectos en los directorios de instalación para los servicios compartidos basados en SystemLink Elixir pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en NI RabbitMQ (CVE-2024-1156)
Severidad: ALTA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 12/02/2025
Los permisos de directorio incorrectos para el servicio NI RabbitMQ compartido pueden permitir que un usuario autenticado local lea la información de configuración de RabbitMQ y potencialmente habilitar la escalada de privilegios.
-
Vulnerabilidad en Weston Embedded uC-TCP-IP v3.06.01 (CVE-2023-38562)
Severidad: ALTA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de doble liberación en la funcionalidad de análisis de bucle invertido del encabezado IP de Weston Embedded uC-TCP-IP v3.06.01. Un conjunto de paquetes de red especialmente manipulado puede provocar daños en la memoria, lo que podría provocar la ejecución de código. Un atacante puede enviar una secuencia de paquetes no autenticados para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Weston Embedded uC-TCP-IP v3.06.01 (CVE-2023-39540)
Severidad: MEDIA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de denegación de servicio en la funcionalidad de análisis ICMP e ICMPv6 de Weston Embedded uC-TCP-IP v3.06.01. Un paquete de red especialmente manipulado puede provocar una lectura fuera de los límites. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere a una denegación de servicio durante el análisis de un paquete ICMP IPv4.
-
Vulnerabilidad en Weston Embedded uC-TCP-IP v3.06.01 (CVE-2023-39541)
Severidad: MEDIA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de denegación de servicio en la funcionalidad de análisis ICMP e ICMPv6 de Weston Embedded uC-TCP-IP v3.06.01. Un paquete de red especialmente manipulado puede provocar una lectura fuera de los límites. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere a una denegación de servicio durante el análisis de un paquete IPv6 ICMPv6.
-
Vulnerabilidad en Weston Embedded uC-HTTP (CVE-2023-45318)
Severidad: CRÍTICA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad del servidor HTTP de Weston Embedded uC-HTTP git commit 80d4004. Un paquete de red especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Ember ZNet (CVE-2023-51392)
Severidad: MEDIA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 12/02/2025
Ember ZNet entre v7.2.0 y v7.4.0 utilizó software AES-CCM en lugar de aceleradores criptográficos de hardware integrados, lo que potencialmente aumenta el riesgo de ataques de canal lateral de análisis de potencia diferencial y electromagnético.
-
Vulnerabilidad en Silicon Labs Ember ZNet SDK (CVE-2023-51393)
Severidad: MEDIA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 12/02/2025
Debido a una asignación de recursos sin límites, existe una vulnerabilidad de consumo de recursos incontrolado en Silicon Labs Ember ZNet SDK anterior a v7.4.0.0 (entregado como parte de Silicon Labs Gecko SDK v4.4.0) lo que puede permitir a los atacantes provocar una falla en el bus y una falla del dispositivo, lo que requiere un reinicio para volver a unirse a la red.
-
Vulnerabilidad en SDK Ember ZNet de Silicon Labs (CVE-2023-51394)
Severidad: MEDIA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 12/02/2025
Los entornos de mucho tráfico pueden provocar una vulnerabilidad de desreferencia de puntero NULL en el SDK Ember ZNet de Silicon Labs anterior a la versión 7.4.0, lo que provoca un fallo del sistema.
-
Vulnerabilidad en fastecdsa (CVE-2024-21502)
Severidad: ALTA
Fecha de publicación: 24/02/2024
Fecha de última actualización: 12/02/2025
Las versiones del paquete fastecdsa anteriores a la 2.3.2 son vulnerables al uso de variables no inicializadas en la pila, a través de la función curvemath_mul en src/curveMath.c, debido a que se usan e interpretan como un tipo definido por el usuario. Dependiendo del valor real de la variable, podría ser free() arbitrario, realloc() arbitrario, desreferencia de puntero nulo y otros. Dado que el atacante puede controlar la pila, la vulnerabilidad podría usarse para corromper la estructura del asignador, lo que llevaría a una posible explotación del montón. El atacante podría provocar una denegación de servicio aprovechando esta vulnerabilidad.
-
Vulnerabilidad en Talos (CVE-2024-21802)
Severidad: ALTA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad de información de la librería GGUF de llama.cpp Commit 18c2e17. Un archivo .gguf especialmente manipulado puede provocar la ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Talos (CVE-2024-21825)
Severidad: ALTA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la librería GGUF GGUF_TYPE_ARRAY/GGUF_TYPE_STRING funcionalidad de análisis de llama.cpp Confirmación 18c2e17. Un archivo .gguf especialmente manipulado puede provocar la ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Talos (CVE-2024-21836)
Severidad: ALTA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad header.n_tensors de la librería GGUF de llama.cpp Commit 18c2e17. Un archivo .gguf especialmente manipulado puede provocar la ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Talos (CVE-2024-23496)
Severidad: ALTA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad gguf_fread_str de la librería GGUF de llama.cpp Commit 18c2e17. Un archivo .gguf especialmente manipulado puede provocar la ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Talos (CVE-2024-23605)
Severidad: ALTA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad header.n_kv de la librería GGUF de llama.cpp Commit 18c2e17. Un archivo .gguf especialmente manipulado puede provocar la ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Nagios XI 2024R1.01 (CVE-2024-24402)
Severidad: CRÍTICA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 12/02/2025
Un problema en Nagios XI 2024R1.01 permite a un atacante remoto escalar privilegios mediante un script manipulado al componente /usr/local/nagios/bin/npcd.
-
Vulnerabilidad en Optimole Super Page Cache (CVE-2024-27968)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 12/02/2025
La vulnerabilidad de Cross Site Request Forgery (CSRF) en Optimole Super Page Cache para Cloudflare permite almacenar XSS. Este problema afecta a Super Page Cache para Cloudflare: desde n/a hasta 4.7.5.
-
Vulnerabilidad en DataEase (CVE-2024-30269)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 12/02/2025
DataEase, una herramienta de análisis y visualización de datos de código abierto, tiene una vulnerabilidad de exposición de información de configuración de base de datos anterior a la versión 2.5.0. Visitar la ruta `/de2api/engine/getEngine;.js` a través de un navegador revela que se devuelve la configuración de la base de datos de la plataforma. La vulnerabilidad se ha solucionado en v2.5.0. No hay workarounds disponibles aparte de la actualización.
-
Vulnerabilidad en DataEase (CVE-2024-31441)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 12/02/2025
DataEase es una herramienta de análisis de visualización de datos de código abierto. Debido a la falta de restricciones en los parámetros de conexión para la fuente de datos de ClickHouse, es posible explotar ciertos parámetros maliciosos para lograr una lectura de archivos arbitraria. La vulnerabilidad se ha solucionado en v1.18.19.
-
Vulnerabilidad en ZkTeco (CVE-2024-35218)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 12/02/2025
Umbraco CMS es un CMS ASP.NET utilizado por más de 730.000 sitios web. El Cross Site Scripting (XSS) Almacenado permite a los atacantes que tienen acceso al backoffice introducir contenido malicioso en un sitio web o aplicación. Esta vulnerabilidad se ha solucionado en las versiones 8.18.13, 10.8.4, 12.3.7, 13.1.1 mediante la implementación de IHtmlSanitizer.
-
Vulnerabilidad en libigl v2.5.0 (CVE-2024-23947)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 12/02/2025
Existen múltiples vulnerabilidades de validación de índice de matriz incorrecta en la funcionalidad readMSH de libigl v2.5.0. Un archivo .msh especialmente manipulado puede provocar una escritura fuera de los límites. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad. Esta vulnerabilidad afecta a la función `igl::MshLoader::parse_nodes` mientras maneja un archivo `binario` `.msh`.
-
Vulnerabilidad en libigl v2.5.0 (CVE-2024-23948)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 12/02/2025
Existen múltiples vulnerabilidades de validación de índice de matriz incorrecta en la funcionalidad readMSH de libigl v2.5.0. Un archivo .msh especialmente manipulado puede provocar una escritura fuera de los límites. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad. Esta vulnerabilidad afecta a la función `igl::MshLoader::parse_nodes` mientras maneja un archivo `ascii`.msh`.
-
Vulnerabilidad en libigl v2.5.0 (CVE-2024-24684)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 12/02/2025
Existen múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad readOFF de libigl v2.5.0. Un archivo .off especialmente manipulado puede provocar un desbordamiento de búfer en la región stack de la memoria. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere al análisis del encabezado que se produce al procesar un archivo ".off" a través de la función "readOFF". Podemos ver arriba que en [0] se define un búfer basado en pila llamado "comentario" con un tamaño codificado de "1000 bytes". La llamada a `fscanf` en [1] no es segura y si la primera línea del encabezado de los archivos `.off` tiene más de 1000 bytes, desbordará el búfer del `header`.
-
Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-24946)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad CurrDir de conexión del software de programación de AutomationDirect P3-550E 1.2.10.9. Un paquete de red especialmente manipulado puede provocar una denegación de servicio. Un atacante puede enviar un paquete no autenticado para desencadenar esta vulnerabilidad. Este CVE rastrea la corrupción del montón que ocurre en el desplazamiento `0xb686c` de la versión 1.2.10.9 del firmware P3-550E, que ocurre cuando una llamada a `memset` depende de un atacante -Valor de longitud controlado y corrompe cualquier asignación de montón final.
-
Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-24947)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad CurrDir de conexión del software de programación de AutomationDirect P3-550E 1.2.10.9. Un paquete de red especialmente manipulado puede provocar una denegación de servicio. Un atacante puede enviar un paquete no autenticado para desencadenar esta vulnerabilidad. Este CVE rastrea la corrupción del montón que ocurre en el desplazamiento `0xb68c4` de la versión 1.2.10.9 del firmware P3-550E, que ocurre cuando una llamada a `memset` depende de un atacante -Valor de longitud controlado y corrompe cualquier asignación de montón final.
-
Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-24954)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 12/02/2025
Existen varias vulnerabilidades de escritura fuera de límites en la funcionalidad API del sistema de archivos de conexión del software de programación de AutomationDirect P3-550E 1.2.10.9. Los paquetes de red especialmente manipulados pueden provocar daños en la memoria del montón. Un atacante puede enviar paquetes maliciosos para desencadenar estas vulnerabilidades. Este CVE rastrea la vulnerabilidad de escritura arbitraria de bytes nulos ubicada en el firmware 1.2.10.9 del P3-550E en el desplazamiento `0xb69c8`.
-
Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-24955)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 12/02/2025
Existen varias vulnerabilidades de escritura fuera de los límites en la funcionalidad API del sistema de archivos de conexión del software de programación de AutomationDirect P3-550E 1.2.10.9. Los paquetes de red especialmente manipulados pueden provocar daños en la memoria del montón. Un atacante puede enviar paquetes maliciosos para activar estas vulnerabilidades. Este CVE rastrea la vulnerabilidad de escritura arbitraria de bytes nulos ubicada en el firmware 1.2.10.9 del P3-550E en el desplazamiento `0xb69fc`.
-
Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-24956)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 12/02/2025
Existen varias vulnerabilidades de escritura fuera de los límites en la funcionalidad API del sistema de archivos de conexión del software de programación de AutomationDirect P3-550E 1.2.10.9. Los paquetes de red especialmente manipulados pueden provocar daños en la memoria del montón. Un atacante puede enviar paquetes maliciosos para activar estas vulnerabilidades. Este CVE rastrea la vulnerabilidad de escritura arbitraria de bytes nulos ubicada en el firmware 1.2.10.9 del P3-550E en el desplazamiento `0xb6a38`.
-
Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-24958)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 12/02/2025
Existen varias vulnerabilidades de escritura fuera de los límites en la funcionalidad API del sistema de archivos de conexión del software de programación de AutomationDirect P3-550E 1.2.10.9. Los paquetes de red especialmente manipulados pueden provocar daños en la memoria del montón. Un atacante puede enviar paquetes maliciosos para desencadenar estas vulnerabilidades. Este CVE rastrea la vulnerabilidad de escritura arbitraria de bytes nulos ubicada en el firmware 1.2.10.9 del P3-550E en el desplazamiento `0xb6bdc`.
-
Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-24959)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 12/02/2025
Existen varias vulnerabilidades de escritura fuera de los límites en la funcionalidad API del sistema de archivos de conexión del software de programación de AutomationDirect P3-550E 1.2.10.9. Los paquetes de red especialmente manipulados pueden provocar daños en la memoria del montón. Un atacante puede enviar paquetes maliciosos para activar estas vulnerabilidades. Este CVE rastrea la vulnerabilidad de escritura arbitraria de bytes nulos ubicada en el firmware 1.2.10.9 del P3-550E en el desplazamiento `0xb6c18`.
-
Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-24962)
Severidad: CRÍTICA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de desbordamiento del búfer basada en pila en la funcionalidad FileSelect de conexión del software de programación de AutomationDirect P3-550E 1.2.10.9. Un paquete de red especialmente manipulado puede provocar un desbordamiento de búfer en la región stack de la memoria. Un atacante puede enviar un paquete no autenticado para desencadenar esta vulnerabilidad. Este CVE rastrea el desbordamiento de búfer en la región stack de la memoria que ocurre en el desplazamiento `0xb6e98` de la versión 1.2.10.9 del firmware P3-550E.
-
Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-24963)
Severidad: CRÍTICA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 12/02/2025
Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad FileSelect de conexión del software de programación de AutomationDirect P3-550E 1.2.10.9. Un paquete de red especialmente manipulado puede provocar un desbordamiento de búfer en la región stack de la memoria. Un atacante puede enviar un paquete no autenticado para desencadenar esta vulnerabilidad. Este CVE rastrea el desbordamiento de búfer en la región stack de la memoria que ocurre en el desplazamiento `0xb6e84` de la versión 1.2.10.9 del firmware P3-550E.
-
Vulnerabilidad en Certifi (CVE-2024-39689)
Severidad: ALTA
Fecha de publicación: 05/07/2024
Fecha de última actualización: 12/02/2025
Certifi es una colección seleccionada de certificados raíz para validar la confiabilidad de los certificados SSL mientras se verifica la identidad de los hosts TLS. Certifi a partir de 2021.05.30 y antes de 2024.07.4 reconoció los certificados raíz de `GLOBALTRUST`. Certifi 2024.07.04 elimina los certificados raíz de `GLOBALTRUST` del almacén raíz. Estos están en proceso de ser eliminados del almacén de confianza de Mozilla. Los certificados raíz de "GLOBALTRUST" se están eliminando tras una investigación que identificó "problemas de cumplimiento de larga duración y no resueltos".
-
Vulnerabilidad en AngularJS (CVE-2024-8372)
Severidad: MEDIA
Fecha de publicación: 09/09/2024
Fecha de última actualización: 12/02/2025
La desinfección incorrecta del valor del atributo '[srcset]' en AngularJS permite a los atacantes eludir las restricciones comunes de origen de imágenes, lo que también puede provocar una forma de suplantación de contenido https://owasp.org/www-community/attacks/Content_Spoofing . Este problema afecta a las versiones 1.3.0-rc.4 y posteriores de AngularJS. Nota: El proyecto AngularJS ha llegado al final de su vida útil y no recibirá ninguna actualización para solucionar este problema. Para obtener más información, consulte aquí https://docs.angularjs.org/misc/version-support-status .
-
Vulnerabilidad en AngularJS (CVE-2024-8373)
Severidad: MEDIA
Fecha de publicación: 09/09/2024
Fecha de última actualización: 12/02/2025
La desinfección incorrecta del valor del atributo [srcset] en los elementos HTML en AngularJS permite a los atacantes eludir las restricciones comunes de origen de las imágenes, lo que también puede provocar una forma de suplantación de contenido https://owasp.org/www-community/attacks/Content_Spoofing . Este problema afecta a todas las versiones de AngularJS. Nota: El proyecto AngularJS ha llegado al final de su vida útil y no recibirá ninguna actualización para solucionar este problema. Para obtener más información, consulte aquí https://docs.angularjs.org/misc/version-support-status.
-
Vulnerabilidad en 7-Zip Mark-of-the-Web (CVE-2025-0411)
Severidad: ALTA
Fecha de publicación: 25/01/2025
Fecha de última actualización: 12/02/2025
Vulnerabilidad de omisión de 7-Zip Mark-of-the-Web. Esta vulnerabilidad permite a atacantes remotos omitir el mecanismo de protección de la marca de la Web en las instalaciones afectadas de 7-Zip. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de archivos comprimidos. Al extraer archivos de un archivo comprimido manipulado que lleva la marca de la Web, 7-Zip no propaga la marca de la Web a los archivos extraídos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del usuario actual. Era ZDI-CAN-25456.
-
Vulnerabilidad en Zyxel VMG4325-B10A (CVE-2024-40890)
Severidad: ALTA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 12/02/2025
**NO SOPORTADO CUANDO SE ASIGNÓ** Una vulnerabilidad de inyección de comando posterior a la autenticación en el programa CGI de la versión de firmware 1.00(AAFR.4)C0_20170615 del CPE DSL heredado Zyxel VMG4325-B10A podría permitir que un atacante autenticado ejecute comandos del sistema operativo (SO) en un dispositivo afectado mediante el envío de una solicitud HTTP POST manipulada.
-
Vulnerabilidad en Zyxel VMG4325-B10A (CVE-2024-40891)
Severidad: ALTA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 12/02/2025
**NO SOPORTADO CUANDO SE ASIGNÓ** Una vulnerabilidad de inyección de comandos posterior a la autenticación en los comandos de administración de la versión de firmware 1.00(AAFR.4)C0_20170615 del CPE DSL heredado Zyxel VMG4325-B10A podría permitir que un atacante autenticado ejecute comandos del sistema operativo (OS) en un dispositivo afectado a través de Telnet.
-
Vulnerabilidad en IBM Applinx (CVE-2024-49791)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 12/02/2025
IBM Applinx 11.1 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar el código de JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista potencialmente que conduce a la divulgación de credenciales dentro de una sesión confiable.
-
Vulnerabilidad en IBM Applinx (CVE-2024-49792)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 12/02/2025
IBM Applinx 11.1 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar el código de JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista potencialmente que conduce a la divulgación de credenciales dentro de una sesión confiable.
-
Vulnerabilidad en IBM Applinx (CVE-2024-49793)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 12/02/2025
IBM Applinx 11.1 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar el código de JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista potencialmente que conduce a la divulgación de credenciales dentro de una sesión confiable.
-
Vulnerabilidad en IBM ApplinX (CVE-2024-49794)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 12/02/2025
IBM ApplinX 11.1 es vulnerable a cross-site request forgery, lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía.
-
Vulnerabilidad en IBM ApplinX (CVE-2024-49795)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 12/02/2025
IBM ApplinX 11.1 es vulnerable a cross-site request forgery, lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía.
-
Vulnerabilidad en IBM Applinx (CVE-2024-49796)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 12/02/2025
IBM Applinx 11.1 podría permitir que un atacante remoto secuestre la acción de hacer clic de la víctima. Al persuadir a una víctima para visitar un sitio web malicioso, un atacante remoto podría explotar esta vulnerabilidad para secuestrar las acciones de clics de la víctima y posiblemente lanzar más ataques contra la víctima.
-
Vulnerabilidad en IBM Applinx (CVE-2024-49797)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 12/02/2025
IBM Applinx 11.1 podría permitir que un atacante remoto obtenga información confidencial, causada por la falla para habilitar adecuadamente la seguridad de transporte HTTP. Un atacante podría explotar esta vulnerabilidad para obtener información confidencial utilizando las técnicas del hombre en las medias.
-
Vulnerabilidad en IBM Applinx (CVE-2024-49798)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 12/02/2025
IBM ApplinX 11.1 podría permitir que un atacante remoto obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría utilizarse en futuros ataques contra el sistema.
-
Vulnerabilidad en IBM ApplinX (CVE-2024-49800)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 12/02/2025
IBM ApplinX 11.1 almacena información confidencial en texto plano en la memoria que un usuario autenticado podría obtener.
-
Vulnerabilidad en Trimble CityWorks (CVE-2025-0994)
Severidad: ALTA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 12/02/2025
Las versiones de Trimble CityWorks antes de 15.8.9 y Cityworks con versiones complementarias de la oficina antes de 23.10 son vulnerables a una vulnerabilidad de deserialización. Esto podría permitir que un usuario autenticado realice un ataque de ejecución de código remoto contra el servidor web de Información de Internet de Microsoft de Microsoft (IIS) de un cliente.