Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en un archivo .sql en la funcionalidad Import en el plugin wp-advanced-search para WordPress (CVE-2020-12104)
Severidad: ALTA
Fecha de publicación: 05/05/2020
Fecha de última actualización: 16/10/2024
La funcionalidad Import del plugin wp-advanced-search versión 3.3.6 para WordPress, es vulnerable a una inyección SQL autenticada por medio de un archivo .sql cargado. Un atacante puede usar esto para ejecutar comandos SQL sin ninguna comprobación.
-
Vulnerabilidad en la firma ECDSA en el paquete Elliptic para Node.js (CVE-2020-13822)
Severidad: ALTA
Fecha de publicación: 04/06/2020
Fecha de última actualización: 16/10/2024
El paquete Elliptic versión 6.5.2, para Node.js permite la maleabilidad de la firma ECDSA por medio de variaciones en la codificación, conllevando a bytes "\0", o a desbordamientos de enteros. Esto podría tener un impacto relevante para la seguridad si una aplicación se basara en una firma canónica única
-
Vulnerabilidad en la implementación secp256k1 en el archivo elliptic/ec/key.js en el paquete elliptic. (CVE-2020-28498) (CVE-2020-28498)
Severidad: MEDIA
Fecha de publicación: 02/02/2021
Fecha de última actualización: 16/10/2024
El paquete elliptic anterior a la versión 6.5.4 es vulnerable a problemas criptográficos a través de la implementación secp256k1 en elliptic/ec/key.js. No hay ninguna comprobación para confirmar que el punto de la clave pública que se pasa a la función derive existe realmente en la curva secp256k1. Esto resulta en la posibilidad de que la clave privada utilizada en esta implementación sea revelada después de realizar una serie de operaciones ECDH
-
Vulnerabilidad en Koha Library Management System (CVE-2024-24337)
Severidad: ALTA
Fecha de publicación: 12/02/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de inyección CSV en los endpoints '/members/moremember.pl' y '/admin/aqbudgets.pl' en Koha Library Management System versión 23.05.05 y anteriores permite a los atacantes inyectar comandos DDE en exportaciones csv a través de los componentes 'Budget' y 'Patrons Member'.
-
Vulnerabilidad en HCL Connections (CVE-2023-28018)
Severidad: MEDIA
Fecha de publicación: 12/02/2024
Fecha de última actualización: 16/10/2024
HCL Connections es vulnerable a una denegación de servicio, provocada por una validación inadecuada de determinadas solicitudes. Mediante una solicitud especialmente manipulada, un atacante podría aprovechar esta vulnerabilidad para provocar una denegación de servicio a los usuarios afectados.
-
Vulnerabilidad en AuthentIC (CVE-2024-1454)
Severidad: BAJA
Fecha de publicación: 12/02/2024
Fecha de última actualización: 16/10/2024
La vulnerabilidad de use-after-free se encontró en el controlador AuthentIC en los paquetes OpenSC y ocurre en el proceso de inscripción de tarjetas usando pkcs15-init cuando un usuario o administrador registra o modifica tarjetas. Un atacante debe tener acceso físico al sistema informático y requiere un dispositivo USB o una tarjeta inteligente manipulada para presentar al sistema respuestas especialmente manipuladas a las APDU, que se consideran de alta complejidad y baja gravedad. Esta manipulación puede permitir operaciones de administración de tarjetas comprometidas durante la inscripción.
-
Vulnerabilidad en Exiv2 (CVE-2024-24826)
Severidad: MEDIA
Fecha de publicación: 12/02/2024
Fecha de última actualización: 16/10/2024
Exiv2 es una utilidad de línea de comandos y una librería de C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. Se encontró una lectura fuera de los límites en la versión v0.28.1 de Exiv2. La función vulnerable, `QuickTimeVideo::NikonTagsDecoder`, era nueva en v0.28.0, por lo que las versiones de Exiv2 anteriores a v0.28 _no_ se ven afectadas. La lectura fuera de los límites se activa cuando se utiliza Exiv2 para leer los metadatos de un archivo de vídeo creado. En la mayoría de los casos, esta lectura fuera de los límites provocará un bloqueo. Este error se solucionó en la versión v0.28.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Exiv2 (CVE-2024-25112)
Severidad: MEDIA
Fecha de publicación: 12/02/2024
Fecha de última actualización: 16/10/2024
Exiv2 es una utilidad de línea de comandos y una librería de C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. Se encontró una denegación de servicio en la versión v0.28.1 de Exiv2: una recursividad ilimitada puede provocar que Exiv2 falle al agotar la pila. La función vulnerable, `QuickTimeVideo::multipleEntriesDecoder`, era nueva en v0.28.0, por lo que las versiones de Exiv2 anteriores a v0.28 _no_ se ven afectadas. La denegación de servicio se activa cuando se utiliza Exiv2 para leer los metadatos de un archivo de vídeo creado. Este error se solucionó en la versión v0.28.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en TYPO3 (CVE-2024-25118)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
TYPO3 es un sistema de gestión de contenido web basado en PHP de código abierto publicado bajo GNU GPL. Los hashes de contraseñas se reflejaban en los formularios de edición de la interfaz de usuario del backend de TYPO3. Esto permitió a los atacantes descifrar la contraseña en texto plano utilizando técnicas de fuerza bruta. Para explotar esta vulnerabilidad se requiere una cuenta de usuario backend válida. Se recomienda a los usuarios actualizar a las versiones 8.7.57 ELTS, 9.5.46 ELTS, 10.4.43 ELTS, 11.5.35 LTS, 12.4.11 LTS, 13.0.1 de TYPO3 que solucionan el problema descrito. No se conocen workarounds para este problema.
-
Vulnerabilidad en TYPO3 (CVE-2024-25119)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
TYPO3 es un sistema de gestión de contenido web basado en PHP de código abierto publicado bajo GNU GPL. El valor de texto plano de `$GLOBALS['SYS']['encryptionKey']` se mostró en los formularios de edición de la interfaz de usuario de la herramienta de instalación TYPO3. Esto permitió a los atacantes utilizar el valor para generar hashes criptográficos utilizados para verificar la autenticidad de los parámetros de solicitud HTTP. Para explotar esta vulnerabilidad se requiere una cuenta de usuario backend de nivel de administrador con permisos de fabricante del sistema. Se recomienda a los usuarios actualizar a las versiones 8.7.57 ELTS, 9.5.46 ELTS, 10.4.43 ELTS, 11.5.35 LTS, 12.4.11 LTS, 13.0.1 de TYPO3 que solucionan el problema descrito. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en TYPO3 (CVE-2024-25120)
Severidad: MEDIA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
TYPO3 es un sistema de gestión de contenido web basado en PHP de código abierto publicado bajo GNU GPL. El esquema de URI `t3://` específico de TYPO3 podría usarse para acceder a recursos fuera del alcance del permiso de los usuarios. Esto abarcaba archivos, carpetas, páginas y registros (aunque sólo si se proporcionaba una configuración válida de manejo de enlaces). Para explotar esta vulnerabilidad se requiere una cuenta de usuario backend válida. Se recomienda a los usuarios actualizar a las versiones 8.7.57 ELTS, 9.5.46 ELTS, 10.4.43 ELTS, 11.5.35 LTS, 12.4.11 LTS, 13.0.1 de TYPO3 que solucionan el problema descrito. No se conocen workarounds para este problema.
-
Vulnerabilidad en TYPO3 (CVE-2024-25121)
Severidad: ALTA
Fecha de publicación: 13/02/2024
Fecha de última actualización: 16/10/2024
TYPO3 es un sistema de gestión de contenido web basado en PHP de código abierto publicado bajo GNU GPL. En las versiones afectadas de TYPO3, las entidades de la capa de abstracción de archivos (FAL) se podían conservar directamente a través de `DataHandler`. Esto permitió a los atacantes hacer referencia a archivos en el almacenamiento alternativo directamente y recuperar sus nombres y contenidos. El almacenamiento alternativo ("almacenamiento cero") se utiliza como capa de compatibilidad con versiones anteriores para archivos ubicados fuera de los almacenamientos de archivos configurados correctamente y dentro del directorio raíz web público. Para explotar esta vulnerabilidad se requiere una cuenta de usuario backend válida. Se recomienda a los usuarios que actualicen a TYPO3 versión 8.7.57 ELTS, 9.5.46 ELTS, 10.4.43 ELTS, 11.5.35 LTS, 12.4.11 LTS o 13.0.1, que solucionan el problema descrito. Cuando se persisten entidades de la capa de abstracción de archivos directamente a través de DataHandler, las entidades `sys_file` ahora están denegadas de forma predeterminada, y las entidades `sys_file_reference` y `sys_file_metadata` ya no pueden hacer referencia a archivos en el almacenamiento alternativo. Al importar datos desde orígenes seguros, esto debe habilitarse explícitamente en la instancia de DataHandler correspondiente usando `$dataHandler->isImporting = true;`.
-
Vulnerabilidad en Dell E-Lab Navigator (CVE-2024-22455)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 16/10/2024
Dell E-Lab Navigator, [3.1.9, 3.2.0], contiene una vulnerabilidad de referencia directa a objetos inseguros en el envío de comentarios. Un atacante podría explotar esta vulnerabilidad para manipular la apariencia del correo electrónico, engañando potencialmente a los destinatarios y provocando riesgos para la reputación y la seguridad.
-
Vulnerabilidad en Dynamsoft Service (CVE-2024-22074)
Severidad: CRÍTICA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 16/10/2024
Dynamsoft Service 1.8.1025 a 1.8.2013, 1.7.0330 a 1.7.2531, 1.6.0428 a 1.6.1112, 1.5.0625 a 1.5.3116, 1.4.0618 a 1.4.1230 y 1.0.516 a 1.3.0115 tiene control de acceso incorrecto. Esto se solucionó en 1.8.2014, 1.7.4212, 1.6.3212, 1.5.31212, 1.4.3212 y 1.3.3212.
-
Vulnerabilidad en PLC Kostac (CVE-2024-47134)
Severidad: ALTA
Fecha de publicación: 03/10/2024
Fecha de última actualización: 16/10/2024
Existe una vulnerabilidad de escritura fuera de los límites en el software de programación de PLC Kostac (nombre anterior: software de programación de PLC Koyo) versión 1.6.14.0 y anteriores. Si un usuario abre un archivo de proyecto especialmente manipulado que se guardó con el software de programación de PLC Kostac versión 1.6.9.0 y anteriores, puede provocar una condición de denegación de servicio (DoS), ejecución de código arbitrario o divulgación de información debido a que los problemas existen en el análisis de los archivos de proyecto de KPP.
-
Vulnerabilidad en Ultimate Member – User Profile, Registration, Login, Member Directory, Content Restriction & Membership Plugin para WordPress (CVE-2024-8519)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
El complemento Ultimate Member – User Profile, Registration, Login, Member Directory, Content Restriction & Membership Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'um_loggedin' del complemento en todas las versiones hasta la 2.8.6 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Smart Custom 404 Error Page para WordPress (CVE-2024-9204)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
El complemento Smart Custom 404 Error Page para WordPress es vulnerable a Cross-Site Scripting Reflejado a través de $_SERVER['REQUEST_URI'] en todas las versiones hasta la 11.4.7 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Fish and Ships – Most flexible shipping table rate. A WooCommerce shipping rate para WordPress (CVE-2024-9237)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
El complemento Fish and Ships – Most flexible shipping table rate. A WooCommerce shipping rate para WordPress es vulnerable a Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.5.9 incluida. Esto hace posible que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Shilpi Client Dashboard (CVE-2024-47652)
Severidad: ALTA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
Esta vulnerabilidad existe en Shilpi Client Dashboard debido a la implementación de un mecanismo de autenticación inadecuado en el módulo de inicio de sesión, en el que se otorga acceso a cualquier cuenta de usuario únicamente con su número de teléfono móvil correspondiente. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando el número de teléfono móvil del usuario objetivo para obtener acceso completo a la cuenta del usuario objetivo.
-
Vulnerabilidad en Shilpi Client Dashboard (CVE-2024-47653)
Severidad: ALTA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
Esta vulnerabilidad existe en Shilpi Client Dashboard debido a la falta de autorización para solicitudes de modificación y cancelación a través de determinados endpoints de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad al realizar o cancelar solicitudes a través del cuerpo de la solicitud de API, lo que provocaría una modificación no autorizada de las solicitudes pertenecientes a otros usuarios.
-
Vulnerabilidad en Shilpi Client Dashboard (CVE-2024-47654)
Severidad: ALTA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
Esta vulnerabilidad existe en Shilpi Client Dashboard debido a la falta de limitación de velocidad y protección Captcha para solicitudes OTP en ciertos endpoints de API. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad enviando múltiples solicitudes OTP a través de endpoints de API vulnerables, lo que podría provocar el bombardeo de OTP en el sistema objetivo.
-
Vulnerabilidad en Shilpi Client Dashboard (CVE-2024-47655)
Severidad: ALTA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
Esta vulnerabilidad existe en Shilpi Client Dashboard debido a la validación incorrecta de archivos que se cargan con una extensión distinta a la especificada. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad cargando un archivo malicioso, lo que podría provocar la ejecución remota de código en la aplicación de destino.
-
Vulnerabilidad en Shilpi Client Dashboard (CVE-2024-47656)
Severidad: CRÍTICA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
Esta vulnerabilidad existe en Shilpi Client Dashboard debido a la falta de restricciones para intentos de inicio de sesión incorrectos en su inicio de sesión basado en API. Un atacante remoto podría aprovechar esta vulnerabilidad realizando un ataque de fuerza bruta a la contraseña, lo que podría dar lugar a un acceso no autorizado a otras cuentas de usuario.
-
Vulnerabilidad en Shilpi Net Back Office (CVE-2024-47657)
Severidad: ALTA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
Esta vulnerabilidad existe en Shilpi Net Back Office debido a controles de acceso inadecuados en determinados endpoints de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad manipulando un parámetro dfclientid a través de las URL de solicitud de API, lo que podría provocar un acceso no autorizado a información confidencial perteneciente a otros usuarios.
-
Vulnerabilidad en Microchip TimeProvider 4100 (CVE-2024-43683)
Severidad: ALTA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
La vulnerabilidad de redirección de URL a un sitio no confiable ('Redirección abierta') en Microchip TimeProvider 4100 permite XSS a través de encabezados HTTP. Este problema afecta a TimeProvider 4100: desde 1.0.
-
Vulnerabilidad en Microchip TimeProvider 4100 (CVE-2024-43686)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Microchip TimeProvider 4100 (módulos de trazado de datos) permite XSS reflejado. Este problema afecta a TimeProvider 4100: desde la versión 1.0 hasta la 2.4.7.
-
Vulnerabilidad en Microchip TimeProvider 4100 (CVE-2024-43687)
Severidad: ALTA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 16/10/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Microchip TimeProvider 4100 (módulos de configuración de banner) permite cross-site scripting (XSS). Este problema afecta a TimeProvider 4100: desde la versión 1.0 hasta la 2.4.7.
-
Vulnerabilidad en The Wikimedia Foundation Mediawiki - Apex skin (CVE-2024-47840)
Severidad: MEDIA
Fecha de publicación: 05/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en The Wikimedia Foundation Mediawiki - Apex skin permite XSS almacenado. Este problema afecta a Mediawiki - Apex skin: desde 1.39.X antes de 1.39.9, desde 1.41.X antes de 1.41.3, desde 1.42.X antes de 1.42.2.
-
Vulnerabilidad en The Wikimedia Foundation Mediawiki - Cargo (CVE-2024-47846)
Severidad: MEDIA
Fecha de publicación: 05/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en The Wikimedia Foundation Mediawiki - Cargo permite la Cross-Site Request Forgery. Este problema afecta a Mediawiki - Cargo: desde 3.6.X hasta 3.6.1.
-
Vulnerabilidad en The Wikimedia Foundation Mediawiki - Cargo (CVE-2024-47847)
Severidad: MEDIA
Fecha de publicación: 05/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en The Wikimedia Foundation Mediawiki - Cargo permite Cross-Site Scripting (XSS). Este problema afecta a Mediawiki - Cargo: desde 3.6.X hasta 3.6.1.
-
Vulnerabilidad en The Wikimedia Foundation Mediawiki - Cargo (CVE-2024-47849)
Severidad: ALTA
Fecha de publicación: 05/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en The Wikimedia Foundation Mediawiki - Cargo permite la inyección SQL. Este problema afecta a Mediawiki - Cargo: desde 3.6.X hasta 3.6.1.
-
Vulnerabilidad en The Wikimedia Foundation Mediawiki - CSS Extension (CVE-2024-47841)
Severidad: MEDIA
Fecha de publicación: 05/10/2024
Fecha de última actualización: 16/10/2024
La vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') vulnerabilidad en The Wikimedia Foundation Mediawiki - CSS Extension permite Path Traversal. Este problema afecta a Mediawiki - CSS Extension: desde 1.42.X antes de 1.42.2, desde 1.41.X antes de 1.41.3, desde 1.39.X antes de 1.39.9.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33073)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Divulgación de información durante el análisis de los campos de recuento de cambios de parámetros BSS o de capacidades MLD del ML IE.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38397)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
DOS transitorio mientras se analiza la respuesta de la sonda y el framework de respuesta asociado.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38399)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Corrupción de memoria durante el procesamiento de paquetes de usuario para generar fallas de página.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38425)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Divulgación de información durante el envío de una transmisión implícita que contiene información sobre el lanzamiento de la aplicación.
-
Vulnerabilidad en Xerox (CVE-2024-47556)
Severidad: CRÍTICA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
RCE previa a la autorización mediante Path Traversal
-
Vulnerabilidad en Xerox (CVE-2024-47557)
Severidad: CRÍTICA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
RCE previa a la autorización mediante Path Traversal
-
Vulnerabilidad en Xerox (CVE-2024-47558)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
RCE autenticado mediante Path Traversal
-
Vulnerabilidad en Xerox (CVE-2024-47559)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
RCE autenticado mediante Path Traversal
-
Vulnerabilidad en Cacti (CVE-2024-43365)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
Cacti es un framework de trabajo de gestión de errores y rendimiento de código abierto. El parámetro `consolenewsection` no se desinfecta correctamente al guardar enlaces externos en links.php. Además, dicho parámetro consolenewsection se almacena en la base de datos y se refleja de nuevo al usuario en `index.php`, lo que finalmente genera XSS almacenado. Los usuarios con el privilegio de crear enlaces externos pueden manipular el parámetro “consolenewsection” en la solicitud de publicación http mientras crean enlaces externos para realizar ataques XSS almacenados. La vulnerabilidad conocida como XSS (Cross-Site Scripting) ocurre cuando una aplicación permite que se muestre una entrada de usuario no confiable en una página web sin la validación o el escape adecuados. Este problema se ha solucionado en la versión de lanzamiento 1.2.28. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
-
Vulnerabilidad en PHPSpreadsheet (CVE-2024-45291)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 16/10/2024
PHPSpreadsheet es una librería PHP pura para leer y escribir archivos de hojas de cálculo. Un atacante puede construir un archivo XLSX que vincule imágenes desde rutas arbitrarias. Cuando se ha habilitado la incrustación de imágenes en el escritor HTML con `$writer->setEmbedImages(true);`, esos archivos se incluirán en la salida como URL `data:`, independientemente del tipo de archivo. También se pueden usar URL para incrustar, lo que da como resultado una vulnerabilidad de Server-Side Request Forgery. Cuando se ha habilitado la incrustación de imágenes, un atacante puede leer archivos arbitrarios en el servidor y realizar solicitudes HTTP GET arbitrarias. Tenga en cuenta que se puede utilizar cualquier contenedor de protocolo PHP, lo que significa que si, por ejemplo, se habilita el contenedor `expect://`, también es posible la ejecución remota de código. Este problema se ha solucionado en las versiones de lanzamiento 1.29.2, 2.1.1 y 2.3.0. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en OpenHarmony v4.1.0 (CVE-2024-39806)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
En OpenHarmony v4.1.0 y versiones anteriores se permite que un atacante local provoque fugas de información a través de lecturas fuera de los límites.
-
Vulnerabilidad en OpenHarmony v4.1.0 (CVE-2024-39831)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
En OpenHarmony v4.1.0 se permite a un atacante local con altos privilegios la ejecución de código arbitrario en aplicaciones preinstaladas mediante use after free.
-
Vulnerabilidad en OpenHarmony v4.1.0 (CVE-2024-43696)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
En OpenHarmony v4.1.0 y versiones anteriores se permite que un atacante local provoque un DOS por pérdida de memoria.
-
Vulnerabilidad en OpenHarmony v4.1.0 (CVE-2024-43697)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
En OpenHarmony v4.1.0 y versiones anteriores se permite que un atacante local provoque un ataque de denegación de servicio (DOS) mediante una entrada incorrecta.
-
Vulnerabilidad en OpenHarmony v4.1.0 (CVE-2024-45382)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
En OpenHarmony v4.1.0 y versiones anteriores se permite que un atacante local provoque DOS a través de escritura fuera de los límites.
-
Vulnerabilidad en PHP Group (CVE-2024-8925)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, el análisis erróneo de los datos de un formulario de varias partes incluidos en una solicitud HTTP POST podría provocar que no se procesen los datos legítimos. Esto podría provocar que un atacante malintencionado capaz de controlar parte de los datos enviados pudiera excluir parte de otros datos, lo que podría provocar un comportamiento erróneo de la aplicación.
-
Vulnerabilidad en PHP Group (CVE-2024-8926)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, al utilizar ciertas configuraciones no estándar de páginas de códigos de Windows, las correcciones para CVE-2024-4577 https://github.com/advisories/GHSA-vxpp-6299-mxw3 aún se pueden omitir y se puede lograr la misma inyección de comandos relacionada con el comportamiento de la página de códigos "Best Fit" de Windows. Esto puede permitir que un usuario malintencionado pase opciones al binario PHP que se está ejecutando y, por lo tanto, revele el código fuente de los scripts, ejecute código PHP arbitrario en el servidor, etc.
-
Vulnerabilidad en PHP Group (CVE-2024-8927)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, la variable HTTP_REDIRECT_STATUS se utiliza para comprobar si el servidor HTTP está ejecutando o no el binario CGI. Sin embargo, en determinados escenarios, el remitente de la solicitud puede controlar el contenido de esta variable a través de los encabezados HTTP, lo que puede provocar que la opción cgi.force_redirect no se aplique correctamente. En determinadas configuraciones, esto puede provocar la inclusión arbitraria de archivos en PHP.
-
Vulnerabilidad en PHP Group (CVE-2024-9026)
Severidad: BAJA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, cuando se utiliza PHP-FPM SAPI y está configurado para capturar la salida de los trabajadores mediante catch_workers_output = yes, es posible contaminar el registro final o eliminar hasta 4 caracteres de los mensajes de registro manipulando el contenido de los mensajes de registro. Además, si PHP-FPM está configurado para utilizar la salida de syslog, es posible eliminar más datos de registro utilizando la misma vulnerabilidad.
-
Vulnerabilidad en ModelSim y Questa (CVE-2024-47194)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Se ha identificado una vulnerabilidad en ModelSim (todas las versiones anteriores a V2024.3) y Questa (todas las versiones anteriores a V2024.3). vish2.exe en las aplicaciones afectadas permite cargar un archivo DLL específico desde el directorio de trabajo actual. Esto podría permitir que un atacante local autenticado inyecte código arbitrario y aumente los privilegios en instalaciones donde los administradores o procesos con privilegios elevados ejecutan vish2.exe desde un directorio en el que el usuario puede escribir.
-
Vulnerabilidad en ModelSim y Questa (CVE-2024-47195)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Se ha identificado una vulnerabilidad en ModelSim (todas las versiones < V2024.3), Questa (todas las versiones < V2024.3). gdb.exe en las aplicaciones afectadas permite que se cargue un archivo ejecutable específico desde el directorio de trabajo actual. Esto podría permitir que un atacante local autenticado inyecte código arbitrario y aumente los privilegios en instalaciones donde los administradores o procesos con privilegios elevados ejecutan gdb.exe desde un directorio en el que el usuario puede escribir.
-
Vulnerabilidad en ModelSim y Questa (CVE-2024-47196)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Se ha identificado una vulnerabilidad en ModelSim (todas las versiones < V2024.3), Questa (todas las versiones < V2024.3). vsimk.exe en las aplicaciones afectadas permite que se cargue un archivo tcl específico desde el directorio de trabajo actual. Esto podría permitir que un atacante local autenticado inyecte código arbitrario y aumente los privilegios en instalaciones donde los administradores o procesos con privilegios elevados ejecutan vsimk.exe desde un directorio en el que el usuario puede escribir.
-
Vulnerabilidad en Zelio Soft 2 (CVE-2024-8422)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
CWE-416: Existe una vulnerabilidad de Use After Free que podría provocar la ejecución de código arbitrario, denegación de servicio y pérdida de confidencialidad e integridad cuando el usuario de la aplicación abre un archivo de proyecto malicioso de Zelio Soft 2.
-
Vulnerabilidad en Payara Platform Payara Server (CVE-2024-8215)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Payara Platform Payara Server (módulos de la consola de administración) permite la inclusión remota de código. Este problema afecta a Payara Server: desde 5.20.0 hasta 5.68.0, desde 6.0.0 hasta 6.19.0, desde 6.2022.1 hasta 6.2024.10, desde 4.1.2.191.1 hasta 4.1.2.191.51.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-37976)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de omisión de la función de seguridad de la interfaz de firmware extensible de reanudación de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-37979)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de elevación de privilegios en el kernel de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-37982)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de omisión de la función de seguridad de la interfaz de firmware extensible de reanudación de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38029)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de ejecución remota de código en Microsoft OpenSSH para Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38097)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de elevación de privilegios del agente de Azure Monitor
-
Vulnerabilidad en Visual Studio (CVE-2024-38229)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 16/10/2024
Vulnerabilidad de ejecución remota de código en .NET y Visual Studio
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9680)
Severidad: CRÍTICA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 16/10/2024
Un atacante pudo ejecutar código en el proceso de contenido aprovechando un use-after-free en las líneas de tiempo de animación. Hemos recibido informes de que esta vulnerabilidad se ha explotado de forma activa. Esta vulnerabilidad afecta a Firefox < 131.0.2, Firefox ESR < 128.3.1 y Firefox ESR < 115.16.1.
-
Vulnerabilidad en PHPGurukul Hospital Management System 4.0 (CVE-2024-46237)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 16/10/2024
PHPGurukul Hospital Management System 4.0 es vulnerable a Cross Site Scripting (XSS) a través de los parámetros patname, pataddress y medhis en doctor/add-patient.php y doctor/edit-patient.php.
-
Vulnerabilidad en Taipy (CVE-2024-47833)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 16/10/2024
Taipy es una librería Python de código abierto que permite el desarrollo de aplicaciones de extremo a extremo para científicos de datos e ingenieros de aprendizaje automático. En las versiones afectadas, las cookies de sesión se envían sin los indicadores Secure y HTTPOnly. Este problema se ha solucionado en la versión 4.0.0 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en GitLab EE (CVE-2024-8977)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 16/10/2024
Se ha descubierto un problema en GitLab EE que afecta a todas las versiones desde la 15.10 hasta la 17.2.9, desde la 17.3 hasta la 17.3.5 y desde la 17.4 hasta la 17.4.2. Las instancias con el Panel de análisis de productos configurado y habilitado podrían ser vulnerables a ataques SSRF.
-
Vulnerabilidad en GitLab EE (CVE-2024-9596)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 16/10/2024
Se ha descubierto un problema en GitLab EE que afecta a todas las versiones desde la 16.6 hasta la 17.2.9, desde la 17.3 hasta la 17.3.5 y desde la 17.4 hasta la 17.4.2. Un atacante no autenticado podía determinar el número de versión de GitLab para una instancia de GitLab.
-
Vulnerabilidad en GitLab CE/EE (CVE-2024-9623)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 16/10/2024
Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 8.16 anterior a la 17.2.9, desde la 17.3 anterior a la 17.3.5 y desde la 17.4 anterior a la 17.4.2, que permite que las claves de implementación se envíen a un repositorio archivado.
-
Vulnerabilidad en JetBrains YouTrack (CVE-2024-48902)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 16/10/2024
En JetBrains YouTrack antes de 2024.3.46677, un control de acceso incorrecto permitía a los usuarios con permiso de actualización de proyectos eliminar aplicaciones a través de API
-
Vulnerabilidad en SEUR (CVE-2024-9201)
Severidad: CRÍTICA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 16/10/2024
El complemento SEUR, en sus versiones anteriores a la 2.5.11, es vulnerable a la inyección SQL basada en tiempo mediante el uso del parámetro 'id_order' del endpoint '/modules/seur/ajax/saveCodFee.php'.
-
Vulnerabilidad en GitLab (CVE-2024-6530)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 16/10/2024
Se ha descubierto un problema de cross site scripting en GitLab que afecta a todas las versiones a partir de la 17.1 anterior a la 17.2.9, a partir de la 17.3 anterior a la 17.3.5 y a partir de la 17.4 anterior a la 17.4.2. Al agregar una autorización a una aplicación, se puede hacer que se represente como HTML en circunstancias específicas.
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9782)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad en D-Link DIR-619L B1 2.06. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función formEasySetupWWConfig del archivo /goform/formEasySetupWWConfig. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9783)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad en D-Link DIR-619L B1 2.06. Se ha calificado como crítica. Este problema afecta a la función formLogDnsquery del archivo /goform/formLogDnsquery. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9784)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en D-Link DIR-619L B1 2.06. La función formResetStatistic del archivo /goform/formResetStatistic está afectada. La manipulación del argumento curTime provoca un desbordamiento del búfer. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9785)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en D-Link DIR-619L B1 2.06. La función formSetDDNS del archivo /goform/formSetDDNS se ve afectada por esta vulnerabilidad. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en D-Link DIR-619L B1 2.06 (CVE-2024-9786)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en D-Link DIR-619L B1 2.06. La función formSetLog del archivo /goform/formSetLog se ve afectada por este problema. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-9803)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 16/10/2024
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo blooddetails.php. La manipulación del argumento Availibility provoca cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
-
Vulnerabilidad en Netgear (CVE-2024-35518)
Severidad: MEDIA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
Netgear EX6120 v1.0.0.68 es vulnerable a la inyección de comandos en genie_fix2.cgi a través del parámetro wan_dns1_pri.
-
Vulnerabilidad en Netgear (CVE-2024-35519)
Severidad: MEDIA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
Netgear EX6120 v1.0.0.68, Netgear EX6100 v1.0.2.28 y Netgear EX3700 v1.0.0.96 son vulnerables a la inyección de comandos en operating_mode.cgi a través del parámetro ap_mode.
-
Vulnerabilidad en Netgear R7000 1.0.11.136 (CVE-2024-35520)
Severidad: MEDIA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 16/10/2024
Netgear R7000 1.0.11.136 es vulnerable a la inyección de comandos en RMT_invite.cgi a través del parámetro device_name2.