Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Zhejiang Land Zongheng Network Technology O2OA (CVE-2024-3689)
Severidad: BAJA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 19/09/2025
Una vulnerabilidad ha sido encontrada en Zhejiang Land Zongheng Network Technology O2OA hasta 20240403 y clasificada como problemática. Una función desconocida del archivo /x_portal_assemble_surface/jaxrs/portal/list?v=8.2.3-4-43f4fe3 es afectada por esta vulnerabilidad. La manipulación conduce a la divulgación de información. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit ha sido divulgado al público y puede utilizarse. VDB-260478 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Kohya_ss (CVE-2024-32022)
Severidad: CRÍTICA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 19/09/2025
Kohya_ss es una GUI para los entrenadores Stable Diffusion de Kohya. Kohya_ss es vulnerable a la inyección de comandos en basic_caption_gui.py. Esta vulnerabilidad se solucionó en 23.1.5.
-
Vulnerabilidad en pgAdmin (CVE-2024-4215)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 19/09/2025
pgAdmin <= 8.5 se ve afectado por una vulnerabilidad de omisión de autenticación multifactor. Esta vulnerabilidad permite que un atacante con conocimiento del nombre de usuario y la contraseña de una cuenta legítima pueda autenticarse en la aplicación y realizar acciones confidenciales dentro de la aplicación, como administrar archivos y ejecutar consultas SQL, independientemente del estado de inscripción en MFA de la cuenta.
-
Vulnerabilidad en pgAdmin (CVE-2024-4216)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 19/09/2025
pgAdmin <= 8.5 se ve afectado por una vulnerabilidad XSS en el payload json de respuesta API /settings/store. Esta vulnerabilidad permite a los atacantes ejecutar scripts maliciosos en el extremo del cliente.
-
Vulnerabilidad en Tencent libpag (CVE-2024-34408)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/09/2025
Tencent libpag hasta 4.3.51 tiene un desbordamiento de enteros en DecodeStream::checkEndOfFile() en codec/utils/DecodeStream.cpp a través de un archivo PAG (gráficos animados portátiles) manipulado.
-
Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2024-0087)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 19/09/2025
NVIDIA Triton Inference Server para Linux contiene una vulnerabilidad en la que un usuario puede configurar la ubicación de registro en un archivo arbitrario. Si este archivo existe, los registros se agregan al archivo. Una explotación exitosa de esta vulnerabilidad podría provocar la ejecución de código, denegación de servicio, escalada de privilegios, divulgación de información y manipulación de datos.
-
Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2024-0088)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 19/09/2025
NVIDIA Triton Inference Server para Linux contiene una vulnerabilidad en las API de memoria compartida, donde un usuario puede causar un problema de acceso inadecuado a la memoria mediante una API de red. Una explotación exitosa de esta vulnerabilidad podría provocar denegación de servicio y manipulación de datos.
-
Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2024-0100)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 19/09/2025
NVIDIA Triton Inference Server para Linux contiene una vulnerabilidad en la API de seguimiento, donde un usuario puede dañar archivos del sistema. Una explotación exitosa de esta vulnerabilidad podría provocar denegación de servicio y manipulación de datos.