Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en HID Global Encoders (CVE-2024-22388)
    Severidad: ALTA
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 17/10/2024
    Cierta configuración disponible en el canal de comunicación para codificadores podría exponer datos confidenciales cuando se programan las tarjetas de configuración del lector. Estos datos podrían incluir claves de administración de dispositivos y credenciales.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3033)
    Severidad: CRÍTICA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    Existe una vulnerabilidad de autorización inadecuada en la aplicación mintplex-labs/anything-llm, específicamente dentro del endpoint '/api/v/' y sus subrutas. Esta falla permite a usuarios no autenticados realizar acciones destructivas en VectorDB, incluido restablecer la base de datos y eliminar espacios de nombres específicos, sin requerir autorización ni permisos. El problema afecta a todas las versiones hasta la última versión incluida, con una solución introducida en la versión 1.0.0. La explotación de esta vulnerabilidad puede provocar la pérdida completa de datos de documentos incrustados en todos los espacios de trabajo, lo que hace que los chats del espacio de trabajo y los widgets de chat incrustados no funcionen. Además, los atacantes pueden enumerar todos los espacios de nombres, lo que podría exponer los nombres de los espacios de trabajo privados.
  • Vulnerabilidad en Web Research Retriever (CVE-2024-3095)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en el componente Web Research Retriever de langchain-ai/langchain versión 0.1.5. La vulnerabilidad surge porque Web Research Retriever no restringe las solicitudes a direcciones de Internet remotas, lo que le permite llegar a direcciones locales. Esta falla permite a los atacantes ejecutar escaneos de puertos, acceder a servicios locales y, en algunos escenarios, leer metadatos de instancias de entornos de nube. La vulnerabilidad es particularmente preocupante ya que puede explotarse para abusar del servidor Web Explorer como proxy para ataques web a terceros e interactuar con servidores en la red local, incluida la lectura de sus datos de respuesta. Esto podría conducir potencialmente a la ejecución de código arbitrario, dependiendo de la naturaleza de los servicios locales. La vulnerabilidad se limita a las solicitudes GET, ya que las solicitudes POST no son posibles, pero el impacto en la confidencialidad, la integridad y la disponibilidad es significativo debido al potencial de robo de credenciales e interacciones de cambio de estado con las API internas.
  • Vulnerabilidad en stangirard/quivr (CVE-2024-4851)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la aplicación stangirard/quivr, versión 0.0.204, que permite a los atacantes acceder a redes internas. La vulnerabilidad está presente en el endpoint de rastreo donde el parámetro 'url' puede manipularse para enviar solicitudes HTTP a URL arbitrarias, facilitando así los ataques SSRF. El código afectado se encuentra en el archivo backend/routes/crawl_routes.py, específicamente dentro de la función crawl_endpoint. Este problema podría permitir a los atacantes interactuar con servicios internos a los que se puede acceder desde el servidor que aloja la aplicación.
  • Vulnerabilidad en Litellm de BerriAI (CVE-2024-4888)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    Litellm de BerriAI, en su última versión, es vulnerable a la eliminación arbitraria de archivos debido a una validación de entrada incorrecta en el endpoint `/audio/transcriptions`. Un atacante puede aprovechar esta vulnerabilidad enviando una solicitud especialmente manipulada que incluya una ruta de archivo al servidor, que luego elimina el archivo especificado sin la autorización o validación adecuada. Esta vulnerabilidad está presente en el código donde se usa `os.remove(file.filename)` para eliminar un archivo, lo que permite a cualquier usuario eliminar archivos críticos en el servidor, como claves SSH, bases de datos SQLite o archivos de configuración.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-5124)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 17/10/2024
    Existe una vulnerabilidad de ataque sincronizado en el repositorio gaizhenbiao/chuanhuchatgpt, específicamente dentro de la lógica de comparación de contraseñas. La vulnerabilidad está presente en la versión 20240310 del software, donde las contraseñas se comparan utilizando el operador '=" en Python. Este método de comparación permite a un atacante adivinar contraseñas basándose en el momento de la comparación de cada carácter. El problema surge del segmento de código que verifica una contraseña para un nombre de usuario en particular, lo que puede llevar a la exposición de información confidencial a un actor no autorizado. Un atacante que aproveche esta vulnerabilidad podría adivinar las contraseñas de los usuarios, comprometiendo la seguridad del sistema.
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20996)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que se ven afectadas son 8.0.37 y anteriores y 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21125)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: FTS). Las versiones compatibles que se ven afectadas son 8.0.37 y anteriores y 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21127)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: DDL). Las versiones compatibles que se ven afectadas son 8.0.37 y anteriores y 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21129)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: DDL). Las versiones compatibles que se ven afectadas son 8.0.37 y anteriores y 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21130)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son 8.0.37 y anteriores y 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21134)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Manejo de conexiones). Las versiones compatibles que se ven afectadas son 8.0.37 y anteriores y 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de MySQL Server. CVSS 3.1 Puntuación base 4.3 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21135)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son 8.0.36 y anteriores y 8.3.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21137)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Connectors de Oracle MySQL (CVE-2024-21170)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad en el producto MySQL Connectors de Oracle MySQL (componente: Connector/Python). Las versiones compatibles que se ven afectadas son la 8.4.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa los conectores MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en actualización, inserción o eliminación no autorizadas de acceso a algunos de los datos accesibles de MySQL Connectors, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de MySQL Connectors y capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial). de conectores MySQL. CVSS 3.1 Puntuación base 6.3 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L).
  • Vulnerabilidad en Microchip TimeProvider 4100 (CVE-2024-43684)
    Severidad: ALTA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 17/10/2024
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Microchip TimeProvider 4100 permite Cross-Site Request Forgery y cross-site scripting (XSS). Este problema afecta a TimeProvider 4100: desde la versión 1.0.
  • Vulnerabilidad en Cacti (CVE-2024-43362)
    Severidad: MEDIA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 17/10/2024
    Cacti es un framework de trabajo de gestión de errores y rendimiento de código abierto. El parámetro `fileurl` no se desinfecta correctamente al guardar enlaces externos en `links.php`. Además, dicho fileurl se coloca en algún código html que se pasa a la función `print` en `link.php` e `index.php`, lo que finalmente genera XSS almacenado. Los usuarios con el privilegio de crear enlaces externos pueden manipular el parámetro `fileurl` en la solicitud de publicación http mientras crean enlaces externos para realizar ataques XSS almacenados. La vulnerabilidad conocida como XSS (Cross-Site Scripting) ocurre cuando una aplicación permite que se muestre una entrada de usuario no confiable en una página web sin la validación o el escape adecuados. Este problema se ha solucionado en la versión de lanzamiento 1.2.28. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para este problema.
  • Vulnerabilidad en Cacti (CVE-2024-43363)
    Severidad: ALTA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 17/10/2024
    Cacti es un framework de trabajo de gestión de rendimiento y fallos de código abierto. Un usuario administrador puede crear un dispositivo con un nombre de host malicioso que contenga código php y repetir el proceso de instalación (completar solo el paso 5 del proceso de instalación es suficiente, no es necesario completar los pasos anteriores o posteriores) para usar un archivo php como archivo de registro de Cacti. Después de que el nombre de host malicioso termine en los registros (envenenamiento de registros), uno puede simplemente ir a la URL del archivo de registro para ejecutar comandos para lograr RCE. Este problema se ha solucionado en la versión 1.2.28 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
  • Vulnerabilidad en Cacti (CVE-2024-43364)
    Severidad: ALTA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 17/10/2024
    Cacti es un framework de trabajo de gestión de errores y rendimiento de código abierto. El parámetro `title` no se desinfecta correctamente al guardar enlaces externos en links.php. Además, dicho parámetro title se almacena en la base de datos y se refleja de nuevo al usuario en index.php, lo que finalmente genera XSS almacenado. Los usuarios con el privilegio de crear enlaces externos pueden manipular el parámetro `title` en la solicitud de publicación http mientras crean enlaces externos para realizar ataques XSS almacenados. La vulnerabilidad conocida como XSS (Cross-Site Scripting) ocurre cuando una aplicación permite que se muestre una entrada de usuario no confiable en una página web sin la validación o el escape adecuados. Este problema se ha solucionado en la versión de lanzamiento 1.2.28. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43505)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en Microsoft Office Visio
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43518)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en el servidor de telefonía de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43519)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en el proveedor OLE DB WDAC de Microsoft para SQL Server
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43520)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio en el kernel de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43521)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio en Windows Hyper-V
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43522)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de elevación de privilegios de la autoridad de seguridad local (LSA) de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43523)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en el controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43524)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en el controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43525)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en el controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43526)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en el controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43527)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de elevación de privilegios en el kernel de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43538)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio del controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43540)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio del controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43541)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio del protocolo de inscripción de certificados simples de Microsoft
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43542)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio del controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43543)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en el controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43544)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio del protocolo de inscripción de certificados simples de Microsoft
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43545)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio del servidor del protocolo de estado de certificado en línea (OCSP) de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43546)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de divulgación de información criptográfica de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43547)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de divulgación de información de Kerberos en Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43549)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43550)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de suplantación de canal seguro de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43551)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de elevación de privilegios en el almacenamiento de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43552)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en el shell de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43553)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de elevación de privilegios en el kernel del sistema operativo NT
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43554)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de divulgación de información del controlador en modo kernel de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43555)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio del controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43556)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de elevación de privilegios en componentes gráficos de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43560)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de elevación de privilegios en el controlador del puerto de almacenamiento de Microsoft Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43561)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio del controlador de banda ancha de Windows Mobile
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43562)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio de traducción de direcciones de red (NAT) de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43563)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Controlador de función auxiliar de Windows para vulnerabilidad de elevación de privilegios de WinSock
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43564)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43565)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio de traducción de direcciones de red (NAT) de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43567)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio en Windows Hyper-V
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43574)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en la interfaz de programación de aplicaciones de voz (SAPI) de Microsoft
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43601)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de ejecución remota de código en Visual Studio Code para Linux
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43603)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de denegación de servicio del servicio recopilador de Visual Studio
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-43604)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de elevación de privilegios en Outlook para Android
  • Vulnerabilidad en Unisoc (CVE-2024-39436)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 17/10/2024
    En el servicio linkturbonative, es posible que se produzca una inyección de comandos debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios, con la necesidad de permisos de ejecución de System.
  • Vulnerabilidad en Unisoc (CVE-2024-39437)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 17/10/2024
    En el servicio linkturbonative, es posible que se produzca una inyección de comandos debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios, con la necesidad de permisos de ejecución de System.
  • Vulnerabilidad en Unisoc (CVE-2024-39438)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 17/10/2024
    En el servicio linkturbonative, es posible que se produzca una inyección de comandos debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios, con la necesidad de permisos de ejecución de System.
  • Vulnerabilidad en Unisoc (CVE-2024-39439)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 17/10/2024
    En el servicio DRM, es posible que se produzca una escritura fuera de los límites debido a la falta de una comprobación de los límites. Esto podría provocar una denegación local del servicio, con privilegios de ejecución de System necesarios.
  • Vulnerabilidad en Unisoc (CVE-2024-39440)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 17/10/2024
    En el servicio DRM, es posible que se produzca un bloqueo del sistema debido a la desreferencia de un puntero nulo. Esto podría provocar una denegación local del servicio con privilegios de ejecución de System necesarios.
  • Vulnerabilidad en Gradio (CVE-2024-47167)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad está relacionada con Server-Side Request Forgery (SSRF) en el endpoint `/queue/join`. La función `async_save_url_to_cache` de Gradio permite a los atacantes obligar al servidor Gradio a enviar solicitudes HTTP a URL controladas por el usuario. Esto podría permitir a los atacantes apuntar a servidores o servicios internos dentro de una red local y posiblemente exfiltrar datos o causar solicitudes internas no deseadas. Además, el contenido de estas URL se almacena localmente, lo que facilita que los atacantes carguen archivos potencialmente maliciosos al servidor. Esto afecta a los usuarios que implementan servidores Gradio que usan componentes como el componente Video que implica la obtención de URL. Se recomienda a los usuarios que actualicen a `gradio>=5` para solucionar este problema. Como workaround, los usuarios pueden deshabilitar o restringir en gran medida las entradas basadas en URL en sus aplicaciones Gradio solo a dominios confiables. Además, implementar una validación de URL más estricta (como una validación basada en listas de permisos) y garantizar que no se puedan solicitar direcciones de red locales o internas a través del endpoint `/queue/join` puede ayudar a mitigar el riesgo de ataques SSRF.
  • Vulnerabilidad en Gradio (CVE-2024-47168)
    Severidad: BAJA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica la exposición de datos debido a que el indicador enable_monitoring no desactiva correctamente la monitorización cuando se establece en Falso. Incluso cuando la monitorización está supuestamente deshabilitada, un atacante o un usuario no autorizado aún puede acceder al panel de control de monitorización solicitando directamente el endpoint /monitoring. Esto significa que los análisis de aplicaciones confidenciales aún pueden estar expuestos, en particular en entornos donde se espera que la monitorización esté deshabilitada. Los usuarios que configuran enable_monitoring=False para evitar el acceso no autorizado a los datos de monitorización se ven afectados. Se recomienda a los usuarios que actualicen a gradio>=4.44 para solucionar este problema. No existen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Gradio (CVE-2024-47868)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Se trata de una **vulnerabilidad de validación de datos** que afecta a varios componentes de Gradio y que permite fugas de archivos arbitrarios durante el paso de posprocesamiento. Los atacantes pueden explotar estos componentes creando solicitudes que eluden las restricciones de entrada esperadas. Este problema podría provocar que los archivos confidenciales queden expuestos a usuarios no autorizados, especialmente cuando se combina con otras vulnerabilidades, como el problema TOB-GRADIO-15. Los componentes con mayor riesgo son los que devuelven o manejan datos de archivos. Componentes vulnerables: 1. **Cadena a FileData:** DownloadButton, Audio, ImageEditor, Video, Model3D, File, UploadButton. 2. **Datos complejos a FileData:** Chatbot, MultimodalTextbox. 3. **Lectura directa de archivos en preproceso:** Code. 4. **Diccionario convertido a FileData:** ParamViewer, Dataset. Escenarios de explotación: 1. Un desarrollador crea una lista desplegable que pasa valores a un DownloadButton. Un atacante omite las entradas permitidas, envía una ruta de archivo arbitraria (como `/etc/passwd`) y descarga archivos confidenciales. 2. Un atacante crea un payload malicioso en un componente ParamViewer, filtrando archivos confidenciales de un servidor a través de la fuga de archivos arbitraria. Este problema se ha resuelto en `gradio>5.0`. Actualizar a la última versión mitigará esta vulnerabilidad. No existen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Gradio (CVE-2024-47869)
    Severidad: BAJA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica un **ataque de tiempo** en la forma en que Gradio compara los hashes para la función `analytics_dashboard`. Dado que la comparación no se realiza en tiempo constante, un atacante podría aprovechar esto midiendo el tiempo de respuesta de diferentes solicitudes para inferir el hash correcto byte a byte. Esto puede provocar un acceso no autorizado al panel de análisis, especialmente si el atacante puede consultar repetidamente el sistema con diferentes claves. Se recomienda a los usuarios que actualicen a `gradio>4.44` para mitigar este problema. Para mitigar el riesgo antes de aplicar el parche, los desarrolladores pueden parchear manualmente el panel `analytics_dashboard` para utilizar una función de **comparación en tiempo constante** para comparar valores sensibles, como los hashes. Alternativamente, se puede deshabilitar el acceso al panel de análisis.
  • Vulnerabilidad en Gradio (CVE-2024-47870)
    Severidad: ALTA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica una **condición de ejecución** en la función `update_root_in_config`, que permite a un atacante modificar la URL `root` utilizada por el frontend de Gradio para comunicarse con el backend. Al explotar esta falla, un atacante puede redirigir el tráfico de usuarios a un servidor malicioso. Esto podría llevar a la interceptación de datos confidenciales, como credenciales de autenticación o archivos cargados. Esto afecta a todos los usuarios que se conectan a un servidor Gradio, especialmente a aquellos expuestos a Internet, donde los actores maliciosos podrían explotar esta condición de ejecución. Se recomienda a los usuarios que actualicen a `gradio>=5` para solucionar este problema. No existen soluciones workarounds para este problema.
  • Vulnerabilidad en Gradio (CVE-2024-47871)
    Severidad: ALTA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica una **comunicación insegura** entre el cliente y el servidor de FRP (Fast Reverse Proxy) cuando se utiliza la opción `share=True` de Gradio. No se aplica HTTPS en la conexión, lo que permite a los atacantes interceptar y leer archivos cargados en el servidor de Gradio, así como modificar las respuestas o los datos enviados entre el cliente y el servidor. Esto afecta a los usuarios que comparten demostraciones de Gradio públicamente a través de Internet utilizando `share=True` sin el cifrado adecuado, lo que expone los datos confidenciales a posibles espías. Se recomienda a los usuarios que actualicen a `gradio>=5` para solucionar este problema. Como workaround, los usuarios pueden evitar el uso de `share=True` en entornos de producción y, en su lugar, alojar sus aplicaciones Gradio en servidores con HTTPS habilitado para garantizar una comunicación segura.
  • Vulnerabilidad en Gradio (CVE-2024-47872)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Esta vulnerabilidad implica **Cross-Site Scripting (XSS)** en cualquier servidor Gradio que permita la carga de archivos. Los usuarios autenticados pueden cargar archivos como HTML, JavaScript o SVG que contengan scripts maliciosos. Cuando otros usuarios descarguen o vean estos archivos, los scripts se ejecutarán en su navegador, lo que permitirá a los atacantes realizar acciones no autorizadas o robar información confidencial de sus sesiones. Esto afecta a cualquier servidor Gradio que permita la carga de archivos, en particular a aquellos que utilizan componentes que procesan o muestran archivos cargados por el usuario. Se recomienda a los usuarios que actualicen a `gradio>=5` para solucionar este problema. Como workaround, los usuarios pueden restringir los tipos de archivos que se pueden cargar en el servidor Gradio limitando las cargas a tipos de archivos no ejecutables, como imágenes o texto. Además, los desarrolladores pueden implementar la validación del lado del servidor para desinfectar los archivos cargados, lo que garantiza que los archivos HTML, JavaScript y SVG se gestionen o rechacen correctamente antes de almacenarse o mostrarse a los usuarios.
  • Vulnerabilidad en code-projects Blood Bank System 1.0 (CVE-2024-9817)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Se ha encontrado una vulnerabilidad en code-projects Blood Bank System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /update.php. La manipulación del nombre del argumento provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Online Veterinary Appointment System 1.0 (CVE-2024-9818)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 17/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Online Veterinary Appointment System 1.0. Se ve afectada una función desconocida del archivo /admin/categories/manage_category.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Lenovo Super File (CVE-2024-4089)
    Severidad: ALTA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 17/10/2024
    Se informó de una vulnerabilidad de secuestro de DLL en Lenovo Super File que podría permitir a un atacante local ejecutar código con privilegios elevados.
  • Vulnerabilidad en Lenovo App Store (CVE-2024-4130)
    Severidad: ALTA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 17/10/2024
    Se informó de una vulnerabilidad de secuestro de DLL en Lenovo App Store que podría permitir que un atacante local ejecute código con privilegios elevados.
  • Vulnerabilidad en Lenovo Emulator (CVE-2024-4131)
    Severidad: ALTA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 17/10/2024
    Se informó de una vulnerabilidad de secuestro de DLL en Lenovo Emulator que podría permitir que un atacante local ejecute código con privilegios elevados.
  • Vulnerabilidad en Lenovo Lock Screen (CVE-2024-4132)
    Severidad: ALTA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 17/10/2024
    Se informó de una vulnerabilidad de secuestro de DLL en Lenovo Lock Screen que podría permitir que un atacante local ejecute código con privilegios elevados.
  • Vulnerabilidad en Lenovo stARstudio (CVE-2024-9046)
    Severidad: ALTA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 17/10/2024
    Se informó de una vulnerabilidad de secuestro de DLL en Lenovo stARstudio que podría permitir que un atacante local ejecute código con privilegios elevados.
  • Vulnerabilidad en Znuny (CVE-2024-48937)
    Severidad: MEDIA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 17/10/2024
    Las versiones anteriores a LTS 6.5.1 a 6.5.10 y 7.0.1 a 7.0.16 de Znuny permiten XSS. Se ejecuta el código JavaScript en la descripción breve del campo SLA en los diálogos de actividad.
  • Vulnerabilidad en Znuny (CVE-2024-48938)
    Severidad: ALTA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 17/10/2024
    Las versiones anteriores a LTS 6.5.1 a 6.5.10 y 7.0.1 a 7.0.16 de Znuny permiten ataques DoS/ReDos por correo electrónico. Analizar el contenido de correos electrónicos en los que se copia código HTML de Microsoft Word podría generar un alto uso de la CPU y bloquear el proceso de análisis.
  • Vulnerabilidad en SpiceDB (CVE-2024-48909)
    Severidad: BAJA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 17/10/2024
    SpiceDB es una base de datos de código abierto para almacenar y consultar de forma escalable datos de autorización de grano fino. A partir de la versión 1.35.0 y antes de la versión 1.37.1, los clientes que han habilitado `LookupResources2` y tienen advertencias en la ruta de evaluación para sus solicitudes pueden devolver un permiso `CONDICIONAL` con el contexto marcado como faltante, incluso si se proporcionó el contexto. LookupResources2 es el nuevo valor predeterminado en SpiceDB 1.37.0 y ha sido opcional desde SpiceDB 1.35.0. El error se corrigió como parte de SpiceDB 1.37.1. Como workaround, deshabilite LookupResources2 a través del indicador `--enable-experimental-lookup-resources` estableciéndolo en `false`.
  • Vulnerabilidad en OpenCanary (CVE-2024-48911)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 17/10/2024
    OpenCanary, un honeypot de red multiprotocolo, ejecutaba directamente comandos tomados de su archivo de configuración. Antes de la versión 0.9.4, donde el archivo de configuración se almacenaba en un directorio de usuario sin privilegios pero el daemon lo ejecutaba el usuario root, era posible que el usuario sin privilegios cambiara el archivo de configuración y aumentara los permisos cuando el usuario root ejecutaba posteriormente el daemon. La versión 0.9.4 contiene una solución para el problema.
  • Vulnerabilidad en CERT VINCE (CVE-2024-9953)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 17/10/2024
    Existe una vulnerabilidad de denegación de servicio potencial en el software CERT VINCE anterior a la versión 3.0.8. Un usuario administrativo autenticado puede inyectar un objeto pickle arbitrario como parte del perfil de un usuario. Esto puede provocar una posible denegación de servicio en el servidor cuando se accede al perfil del usuario. El servidor Django impide que la desinstalación del pickle haga que el servidor se bloquee.
  • Vulnerabilidad en HCL Software (CVE-2024-30117)
    Severidad: MEDIA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 17/10/2024
    Una búsqueda dinámica de una librería de requisitos previos podría permitir que un atacante reemplace el archivo correcto en algunas circunstancias.
  • Vulnerabilidad en Elementor Website Builder – More than Just a Page Builder para WordPress (CVE-2024-6757)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento Elementor Website Builder – More than Just a Page Builder para WordPress es vulnerable a la exposición de información básica en todas las versiones hasta la 3.23.5 incluida a través de la función get_image_alt. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, extraigan datos de extractos o títulos de publicaciones privadas o protegidas con contraseña.
  • Vulnerabilidad en WP 2FA con Telegram para WordPress (CVE-2024-9687)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento WP 2FA con Telegram para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 3.0 incluida. Esto se debe a una validación insuficiente de la clave controlada por el usuario en la acción 'validate_tg'. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor y superiores, inicien sesión como cualquier usuario existente en el sitio, como un administrador.
  • Vulnerabilidad en FlowMaster BPM Plus de NewType (CVE-2024-9970)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    El sistema FlowMaster BPM Plus de NewType tiene una vulnerabilidad de escalada de privilegios. Los atacantes remotos con privilegios normales pueden elevar sus privilegios a administrador alterando una cookie específica.
  • Vulnerabilidad en FlowMaster BPM Plus de NewType (CVE-2024-9971)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    La funcionalidad de consulta específica en FlowMaster BPM Plus de NewType no restringe adecuadamente la entrada del usuario, lo que permite a atacantes remotos con privilegios regulares inyectar comandos SQL para leer, modificar o eliminar contenidos de la base de datos.
  • Vulnerabilidad en markdown-to-jsx (CVE-2024-21535)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    Las versiones del paquete markdown-to-jsx anteriores a la 7.4.0 son vulnerables a ataques de Cross Site Scripting (XSS) a través de la propiedad src debido a una desinfección incorrecta de la entrada. Un atacante puede ejecutar código arbitrario inyectando un elemento iframe malicioso en el paquete markdown.
  • Vulnerabilidad en WooCommerce para WordPress (CVE-2024-9944)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento WooCommerce para WordPress es vulnerable a la inyección de HTML en todas las versiones hasta la 9.0.2 incluida. Esto se debe a que el complemento no neutraliza correctamente los elementos HTML de los formularios de pedido enviados. Esto hace posible que atacantes no autenticados inyecten HTML arbitrario que se mostrará cuando el administrador vea los envíos de formularios de pedido.
  • Vulnerabilidad en SHIRASAGI (CVE-2024-46898)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    Las versiones anteriores a la v1.19.1 de SHIRASAGI procesan las URL de las solicitudes HTTP de forma incorrecta, lo que genera una vulnerabilidad de path traversal. Si se explota esta vulnerabilidad, se pueden recuperar archivos arbitrarios del servidor al procesar solicitudes HTTP manipuladas.
  • Vulnerabilidad en FormosaSoft (CVE-2024-9980)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    La clase ee de FormosaSoft no valida correctamente un parámetro de página específico, lo que permite a atacantes remotos con privilegios regulares inyectar comandos SQL arbitrarios para leer, modificar y eliminar contenidos de la base de datos.
  • Vulnerabilidad en FormosaSoft (CVE-2024-9981)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    La clase ee de FormosaSoft no valida correctamente un parámetro de página específico, lo que permite a atacantes remotos con privilegios regulares cargar primero un archivo PHP malicioso y luego explotar esta vulnerabilidad para incluir el archivo, lo que resulta en la ejecución de código arbitrario en el servidor.
  • Vulnerabilidad en Smart Online Order de Clover para WordPress (CVE-2024-9895)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento Smart Online Order de Clover para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado moo_receipt_link del complemento en todas las versiones hasta la 1.5.7 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en QPLANT SF de TAI Smart Factory (CVE-2024-9925)
    Severidad: CRÍTICA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    Vulnerabilidad de inyección SQL en la versión 1.0 de QPLANT SF de TAI Smart Factory. La explotación de esta vulnerabilidad podría permitir a un atacante remoto recuperar toda la información de la base de datos mediante el envío de una consulta SQL especialmente manipulada al parámetro 'email' en el punto de conexión 'RequestPasswordChange'.
  • Vulnerabilidad en CERT VDE (CVE-2024-45272)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    Un atacante remoto no autenticado puede realizar un ataque de fuerza bruta a las credenciales del portal de servicio remoto con una alta probabilidad de éxito, lo que da como resultado la pérdida de la conexión.
  • Vulnerabilidad en CERT VDE (CVE-2024-45273)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    Un atacante local no autenticado puede descifrar el archivo de configuración del dispositivo y, por lo tanto, comprometer el dispositivo debido a una implementación débil del cifrado utilizado.
  • Vulnerabilidad en CERT VDE (CVE-2024-45274)
    Severidad: CRÍTICA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    Un atacante remoto no autenticado puede ejecutar comandos del sistema operativo a través de UDP en el dispositivo debido a la falta de autenticación.
  • Vulnerabilidad en CERT VDE (CVE-2024-45275)
    Severidad: CRÍTICA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    Los dispositivos contienen dos cuentas de usuario codificadas con contraseñas codificadas que permiten a un atacante remoto no autenticado tener control total de los dispositivos afectados.
  • Vulnerabilidad en CERT VDE (CVE-2024-45276)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    Un atacante remoto no autenticado puede obtener acceso de lectura a los archivos en el directorio "/tmp" debido a la falta de autenticación.
  • Vulnerabilidad en Google Chrome (CVE-2024-9954)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    El use-after-free en AI en Google Chrome anterior a la versión 130.0.6723.58 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-9958)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    Una implementación inadecuada de PictureInPicture en Google Chrome anterior a la versión 130.0.6723.58 permitió que un atacante remoto suplantara la interfaz de usuario a través de una página HTML manipulada específicamente. (Gravedad de seguridad de Chromium: media)
  • Vulnerabilidad en Google Chrome (CVE-2024-9962)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    Una implementación inadecuada en los permisos de Google Chrome anterior a la versión 130.0.6723.58 permitía que un atacante remoto que convenciera a un usuario para que realizara gestos específicos de la interfaz de usuario realizara una suplantación de la interfaz de usuario a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: media)
  • Vulnerabilidad en Google Chrome (CVE-2024-9963)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    La validación de datos insuficiente en Descargas en Google Chrome anterior a la versión 130.0.6723.58 permitió que un atacante remoto que convenciera a un usuario para que realizara gestos específicos de la interfaz de usuario realizara una suplantación de la interfaz de usuario a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: media)
  • Vulnerabilidad en Google Chrome (CVE-2024-9964)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    Una implementación inadecuada en Pagos en Google Chrome anterior a la versión 130.0.6723.58 permitió que un atacante remoto convenciera a un usuario para que realizara gestos específicos de la interfaz de usuario para realizar una suplantación de la interfaz de usuario a través de una extensión de Chrome manipulada. (Gravedad de seguridad de Chromium: baja)
  • Vulnerabilidad en Google Chrome (CVE-2024-9965)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    La validación de datos insuficiente en DevTools en Google Chrome en Windows anterior a la versión 130.0.6723.58 permitió que un atacante remoto convenciera a un usuario para que realizara gestos específicos de la interfaz de usuario para ejecutar código arbitrario a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: baja)
  • Vulnerabilidad en Google Chrome (CVE-2024-9966)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 17/10/2024
    Una implementación inadecuada en las Navegaciones en Google Chrome anterior a la versión 130.0.6723.58 permitió que un atacante remoto eludiera la política de seguridad de contenido a través de una página HTML manipulada específicamente. (Gravedad de seguridad de Chromium: baja)
  • Vulnerabilidad en Paytium: Mollie payment forms & donations para WordPress (CVE-2023-7287)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento Paytium: Mollie payment forms & donations para WordPress es vulnerable a la cancelación no autorizada de suscripciones debido a una falta de verificación de capacidad en la función pt_cancel_subscription en versiones hasta la 4.3.7 incluida. Esto permite que atacantes autenticados con acceso a nivel de suscriptor cancelen una suscripción al complemento.
  • Vulnerabilidad en Paytium: Mollie payment forms & donations para WordPress (CVE-2023-7288)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento Paytium: Mollie payment forms & donations para WordPress es vulnerable a modificaciones de datos no autorizadas debido a una verificación de capacidad faltante en la función update_profile_preference en versiones hasta la 4.3.7 incluida. Esto permite que atacantes autenticados con acceso a nivel de suscriptor cambien la configuración del complemento.
  • Vulnerabilidad en Paytium: Mollie payment forms & donations para WordPress (CVE-2023-7289)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento Paytium: Mollie payment forms & donations para WordPress es vulnerable a actualizaciones de claves API no autorizadas debido a una verificación de capacidad faltante en la función paytium_sw_save_api_keys en versiones hasta la 4.3.7 incluida. Esto permite que atacantes autenticados con acceso a nivel de suscriptor cambien las claves API del complemento.
  • Vulnerabilidad en Paytium: Mollie payment forms & donations para WordPress (CVE-2023-7290)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento Paytium: Mollie payment forms & donations para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función check_for_verified_profiles en versiones hasta la 4.3.7 incluida. Esto permite que atacantes autenticados con acceso a nivel de suscriptor verifiquen los estados de los perfiles.
  • Vulnerabilidad en Paytium: Mollie payment forms & donations para WordPress (CVE-2023-7291)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento Paytium: Mollie payment forms & donations para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función create_mollie_account en versiones hasta la 4.3.7 incluida. Esto permite que atacantes autenticados con acceso a nivel de suscriptor creen una cuenta de Mollie.
  • Vulnerabilidad en Paytium: Mollie payment forms & donations para WordPress (CVE-2023-7292)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento Paytium: Mollie payment forms & donations para WordPress es vulnerable a la desestimación de notificaciones no autorizadas debido a una verificación de capacidad faltante en la función paytium_notice_dismiss en versiones hasta la 4.3.7 incluida. Esto permite que atacantes autenticados con acceso a nivel de suscriptor desestimen las notificaciones de administrador.
  • Vulnerabilidad en Paytium: Mollie payment forms & donations para WordPress (CVE-2023-7293)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento Paytium: Mollie payment forms & donations para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función check_mollie_account_details en versiones hasta la 4.3.7 incluida. Esto permite que atacantes autenticados con acceso a nivel de suscriptor verifiquen la existencia de una cuenta de Mollie.
  • Vulnerabilidad en Paytium: Mollie payment forms & donations para WordPress (CVE-2023-7294)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento Paytium: Mollie payment forms & donations para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función create_mollie_profile en versiones hasta la 4.3.7 incluida. Esto permite que atacantes autenticados con acceso a nivel de suscriptor creen un perfil de pago de Mollie.
  • Vulnerabilidad en File Manager Pro para WordPress (CVE-2024-8507)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento File Manager Pro para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 8.3.9 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la acción ajax 'mk_file_folder_manager'. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en File Manager Pro para WordPress (CVE-2024-8746)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento File Manager Pro para WordPress es vulnerable a la descarga y carga arbitraria de archivos de respaldo debido a la falta de validación del tipo de archivo a través de la acción ajax 'mk_file_folder_manager_shortcode' en todas las versiones hasta la 8.3.9 incluida. Esto hace posible que atacantes no autenticados, si un administrador les otorga acceso al Administrador de archivos, descarguen y carguen archivos de respaldo arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en File Manager Pro para WordPress (CVE-2024-8918)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    El complemento File Manager Pro para WordPress es vulnerable a la carga limitada de archivos JavaScript en todas las versiones hasta la 8.3.9 incluida. Esto se debe a la falta de controles adecuados sobre los tipos de archivos permitidos. Esto hace posible que atacantes no autenticados, con permisos otorgados por un administrador, carguen archivos .css y .js, lo que podría provocar cross-site scripting almacenado.
  • Vulnerabilidad en Apache CloudStack (CVE-2024-45461)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    La función Cuota de CloudStack permite a los administradores de la nube implementar un sistema de cuota o límite de uso para los recursos de la nube y está deshabilitada de forma predeterminada. En los entornos donde la función está habilitada, debido a la falta de cumplimiento de las comprobaciones de acceso, las cuentas de usuario no administrativas de CloudStack pueden acceder y modificar las configuraciones y los datos relacionados con la cuota. Este problema afecta a Apache CloudStack desde la versión 4.7.0 hasta la 4.18.2.3 y desde la versión 4.19.0.0 hasta la 4.19.1.1, donde la función Cuota está habilitada. Se recomienda a los usuarios que actualicen a Apache CloudStack 4.18.2.4 o 4.19.1.2, o posterior, que soluciona este problema. Como alternativa, se recomienda a los usuarios que no usan la función Cuota que deshabiliten el complemento configurando la configuración global "quota.enable.service" en "false".
  • Vulnerabilidad en Apache CloudStack (CVE-2024-45462)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    La operación de cierre de sesión en la interfaz web de CloudStack no hace que la sesión del usuario caduque por completo, lo que es válido hasta que caduque por tiempo o se reinicie el servicio de backend. Un atacante que tenga acceso al navegador de un usuario puede usar una sesión vigente para obtener acceso a los recursos que posee la cuenta de usuario que cerró la sesión. Este problema afecta a Apache CloudStack desde la versión 4.15.1.0 hasta la 4.18.2.3 y desde la versión 4.19.0.0 hasta la 4.19.1.1. Se recomienda a los usuarios que actualicen a Apache CloudStack 4.18.2.4 o 4.19.1.2, o una versión posterior, que soluciona este problema.
  • Vulnerabilidad en Apache CloudStack (CVE-2024-45693)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    Los usuarios que hayan iniciado sesión en la interfaz web de Apache CloudStack pueden ser engañados para que envíen solicitudes CSRF maliciosas debido a la falta de validación del origen de las solicitudes. Esto puede permitir que un atacante obtenga privilegios y acceso a los recursos de los usuarios autenticados y puede provocar la apropiación de cuentas, interrupciones, exposición de datos confidenciales y comprometer la integridad de los recursos propiedad de la cuenta de usuario que son administrados por la plataforma. Este problema afecta a Apache CloudStack desde la versión 4.15.1.0 hasta la 4.18.2.3 y desde la versión 4.19.0.0 hasta la 4.19.1.1. Se recomienda a los usuarios que actualicen a Apache CloudStack 4.18.2.4 o 4.19.1.2, o posterior, que soluciona este problema.
  • Vulnerabilidad en SolarWinds (CVE-2024-45710)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    La plataforma SolarWinds es susceptible a una vulnerabilidad de escalada de privilegios locales en elementos de ruta de búsqueda no controlados. Esto requiere una cuenta con privilegios bajos y acceso local a la máquina del nodo afectado.
  • Vulnerabilidad en SolarWinds Serv-U (CVE-2024-45711)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 17/10/2024
    SolarWinds Serv-U es vulnerable a una vulnerabilidad de directory traversal en la que es posible la ejecución remota de código según los privilegios otorgados al usuario autenticado. Este problema requiere que el usuario esté autenticado y esto ocurre cuando se abusa de las variables del entorno del software. Se requiere autenticación para esta vulnerabilidad