Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en YSoft SAFEQ 6 (CVE-2022-38176)
    Severidad: ALTA
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 30/10/2024
    Se ha detectado un problema en YSoft SAFEQ 6 versiones anteriores a 6.0.72. Fueron configurados privilegios incorrectos como parte del paquete de instalación de los servicios del Cliente V3, permitiendo una escalada de privilegios del usuario local al sobrescribir el archivo ejecutable por medio de un flujo de datos alternativo. NOTA: esto no es lo mismo que CVE-2021-31859.
  • Vulnerabilidad en Schneider Electric SE (CVE-2024-0568)
    Severidad: ALTA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 30/10/2024
    CWE-287: Existe una vulnerabilidad de autenticación incorrecta que podría provocar una manipulación no autorizada de la configuración del dispositivo a través de la comunicación NFC.
  • Vulnerabilidad en Agnai (CVE-2024-47169)
    Severidad: ALTA
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 30/10/2024
    Agnai es un sistema de chat multiusuario y multibot que juega roles y que no depende de la inteligencia artificial. Una vulnerabilidad en las versiones anteriores a la 1.0.330 permite a los atacantes cargar archivos arbitrarios en las ubicaciones elegidas por el atacante en el servidor, incluido JavaScript, lo que permite la ejecución de comandos dentro de esos archivos. Este problema podría provocar acceso no autorizado, compromiso total del servidor, fuga de datos y otras amenazas de seguridad críticas. Esto no afecta a `agnai.chat`, instalaciones que utilizan almacenamiento compatible con S3 o alojamiento propio que no está expuesto públicamente. Esto sí afecta a las instalaciones alojadas públicamente sin almacenamiento compatible con S3. La versión 1.0.330 corrige esta vulnerabilidad.
  • Vulnerabilidad en Computer Vision Annotation Tool (CVE-2024-47063)
    Severidad: MEDIA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 30/10/2024
    Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de imágenes y videos para la visión artificial. Si un usuario malintencionado de CVAT con permisos para crear una tarea o editar una tarea existente puede engañar a otro usuario conectado para que visite una URL manipulada de forma malintencionada, puede iniciar cualquier llamada a la API en nombre de ese usuario. Esto le otorga al atacante acceso temporal a todos los datos a los que tiene acceso el usuario víctima. Actualice a CVAT 2.19.0 o una versión posterior para solucionar este problema.
  • Vulnerabilidad en Computer Vision Annotation Tool (CVE-2024-47064)
    Severidad: MEDIA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 30/10/2024
    Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de imágenes y videos para visión artificial. Si un atacante puede engañar a un usuario de CVAT que haya iniciado sesión para que visite una URL manipulada de forma malintencionada, puede iniciar cualquier llamada a la API en nombre de ese usuario. Esto le otorga al atacante acceso temporal a todos los datos a los que tiene acceso el usuario víctima. Actualice a CVAT 2.19.0 o una versión posterior para solucionar este problema.
  • Vulnerabilidad en Computer Vision Annotation Tool (CVE-2024-47172)
    Severidad: MEDIA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 30/10/2024
    Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de imágenes y videos para visión artificial. Un atacante con una cuenta CVAT puede recuperar cierta información sobre cualquier proyecto, tarea, trabajo o recurso de membresía en la instancia CVAT. La información expuesta de esta manera es la misma que la información devuelta en una solicitud GET al recurso. Además, el atacante también puede alterar el almacenamiento de origen y destino predeterminado asociado con cualquier proyecto o tarea. Actualice a CVAT 2.19.1 o cualquier versión posterior para solucionar el problema.
  • Vulnerabilidad en File Manager para WordPress (CVE-2018-25105)
    Severidad: CRÍTICA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento File Manager para WordPress es vulnerable a la omisión de autorización debido a una verificación de capacidad faltante en el archivo /inc/root.php en versiones hasta la 3.0 incluida. Esto permite que atacantes no autenticados descarguen archivos arbitrarios del servidor y carguen archivos arbitrarios que se pueden usar para la ejecución remota de código.
  • Vulnerabilidad en Advanced Access Manager para WordPress (CVE-2019-25213)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento Advanced Access Manager para WordPress es vulnerable a la lectura arbitraria de archivos sin autenticación en versiones hasta la 5.9.8.1 incluida debido a una validación insuficiente en el parámetro aam-media. Esto permite a atacantes sin autenticación leer cualquier archivo en el servidor, incluidos archivos confidenciales como wp-config.php
  • Vulnerabilidad en Kaswara Modern VC Addons para WordPress (CVE-2021-4448)
    Severidad: CRÍTICA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento Kaswara Modern VC Addons para WordPress es vulnerable a la omisión de autorización en versiones hasta la 3.0.1 incluida debido a una comprobación insuficiente de la capacidad en varias acciones AJAX. Esto permite que atacantes no autenticados realicen una amplia variedad de acciones no autorizadas, como importar datos, cargar archivos arbitrarios, eliminar archivos arbitrarios y más.
  • Vulnerabilidad en ZoomSounds para WordPress (CVE-2021-4449)
    Severidad: CRÍTICA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento ZoomSounds para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en el archivo 'savepng.php' en versiones hasta la 5.96 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en Post Grid para WordPress (CVE-2021-4450)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento Post Grid para WordPress es vulnerable a la inyección SQL ciega a través de metadatos de publicación en versiones hasta la 2.1.12 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes autenticados con permisos de nivel de colaborador y superiores agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en NinjaFirewall para WordPress (CVE-2021-4451)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento NinjaFirewall para WordPress es vulnerable a la deserialización de PHAR autenticada en versiones hasta la 4.3.3 incluida. Esto permite que atacantes autenticados realicen la deserialización de phar en el servidor. Esta deserialización puede permitir que otros complementos o temas exploten su seguridad si existe software vulnerable (WordPress y NinjaFirewall).
  • Vulnerabilidad en SolarWinds (CVE-2024-45714)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    La aplicación es vulnerable a Cross Site Scripting (XSS): un atacante autenticado con permisos de usuario puede modificar una variable con un payload.
  • Vulnerabilidad en sunburntkamel disconnected (CVE-2024-49268)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en sunburntkamel disconnected permite XSS reflejado. Este problema afecta a desconectado: desde n/a hasta 1.3.0.
  • Vulnerabilidad en Partnerships at Booking.Com Booking.Com Banner Creator (CVE-2024-49265)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Partnerships at Booking.Com Booking.Com Banner Creator permite XSS almacenado. Este problema afecta a Booking.Com Banner Creator: desde n/a hasta 1.4.6.
  • Vulnerabilidad en aap-gateway (CVE-2024-10033)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 30/10/2024
    Se encontró una vulnerabilidad en aap-gateway. Existe una vulnerabilidad de cross-site scripting (XSS) en el componente de puerta de enlace. Esta falla permite que un usuario malintencionado realice acciones que afectan a los usuarios mediante el uso del "?next=" en una URL, lo que puede provocar redireccionamientos, inyección de secuencias de comandos maliciosas, robo de sesiones y datos.
  • Vulnerabilidad en SysTrack LsiAgent de Lakeside Software (CVE-2023-6080)
    Severidad: ALTA
    Fecha de publicación: 18/10/2024
    Fecha de última actualización: 30/10/2024
    La versión 10.7.8 del instalador SysTrack LsiAgent de Lakeside Software para Windows contiene una vulnerabilidad de escalada de privilegios locales que permite a los atacantes acceso a nivel de SYSTEM.
  • Vulnerabilidad en wfh45678 Radar (CVE-2024-10120)
    Severidad: MEDIA
    Fecha de publicación: 18/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en wfh45678 Radar hasta la versión 1.0.8 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /services/v1/common/upload. La manipulación del archivo de argumentos provoca una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Topdata Inner Rep Plus WebServer 2.01 (CVE-2024-10128)
    Severidad: MEDIA
    Fecha de publicación: 18/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en Topdata Inner Rep Plus WebServer 2.01. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo td.js.gz. La manipulación conduce a un algoritmo criptográfico riesgoso. El ataque puede ejecutarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49001)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 30/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: arregla la ejecución cuando se desborda la pila de vmap Actualmente, al detectar un desbordamiento de la pila de vmap, riscv primero cambia a la llamada pila de sombra, luego usa esta pila de sombra para llamar a get_overflow_stack() para obtener la pila de desbordamiento. Sin embargo, aquí hay una ejecución si dos o más harts usan la misma pila de sombra al mismo tiempo. Para resolver esta ejecución, introducimos la variable atómica spin_shadow_stack, que se intercambiará entre su propia dirección y 0 de forma atómica, cuando la variable está configurada, significa que se está usando shadow_stack; cuando la variable se borra, significa que no se está usando shadow_stack. [Palmer: Agrega AQ al intercambio y también algunos comentarios].
  • Vulnerabilidad en WP-Members Membership para WordPress (CVE-2024-9231)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    El complemento de membresía WP-Members para WordPress es vulnerable a ataques de cross-site scripting reflejados debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 3.4.9.5 incluida. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Wildfly (CVE-2024-10234)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    Se encontró una vulnerabilidad en Wildfly, donde un usuario puede ejecutar cross-site scripting en el sistema de implementación de Wildfly. Este fallo permite que un atacante o un usuario interno ejecute una implementación con un payload, que podría desencadenar un comportamiento no deseado contra el servidor.
  • Vulnerabilidad en OpenShift (CVE-2024-50311)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    Se encontró una vulnerabilidad de denegación de servicio (DoS) en OpenShift. Este fallo permite a los atacantes explotar la funcionalidad de procesamiento por lotes de GraphQL. La vulnerabilidad surge cuando se pueden enviar múltiples consultas dentro de una sola solicitud, lo que permite a un atacante enviar una solicitud que contiene miles de alias en una sola consulta. Este problema provoca un consumo excesivo de recursos, lo que lleva a que la aplicación no esté disponible para los usuarios legítimos.
  • Vulnerabilidad en GraphQL (CVE-2024-50312)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 30/10/2024
    Se encontró una vulnerabilidad en GraphQL debido a controles de acceso inadecuados en la consulta de introspección de GraphQL. Este fallo permite que usuarios no autorizados recuperen una lista completa de consultas y mutaciones disponibles. La exposición a este fallo aumenta la superficie de ataque, ya que puede facilitar el descubrimiento de fallos o errores específicos de la implementación de GraphQL de la aplicación.
  • Vulnerabilidad en OpenRefine (CVE-2024-47878)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 30/10/2024
    OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, el punto de conexión `/extension/gdata/authorized` incluye el parámetro GET `state` textualmente en una etiqueta `
  • Vulnerabilidad en OpenRefine (CVE-2024-47880)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 30/10/2024
    OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, el comando `export-rows` se puede utilizar de forma que refleje parte de la solicitud textualmente, con un encabezado Content-Type también tomado de la solicitud. Un atacante podría llevar a un usuario a una página maliciosa que envíe un POST de formulario que contenga código JavaScript incrustado. Este código se incluiría entonces en la respuesta, junto con un encabezado `Content-Type` controlado por el atacante, y por lo tanto potencialmente se ejecutaría en el navegador de la víctima como si fuera parte de OpenRefine. El código proporcionado por el atacante puede hacer todo lo que el usuario puede hacer, incluyendo eliminar proyectos, recuperar contraseñas de bases de datos o ejecutar expresiones Jython o Closure arbitrarias, si esas extensiones también están presentes. El atacante debe conocer un ID de proyecto válido de un proyecto que contenga al menos una fila. La versión 3.8.3 corrige el problema.
  • Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10379)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en ESAFENET CDG 5. La función actionViewDecyptFile del archivo /com/esafenet/servlet/client/DecryptApplicationService.java está afectada por esta vulnerabilidad. La manipulación del argumento decryptFileId con la entrada ../../../Windows/System32/drivers/etc/hosts conduce a un path traversal: '../filedir'. El ataque se puede lanzar de forma remota. El exploit se ha divulgado al público y puede utilizarse. La función afectada tiene un error tipográfico y le falta una R. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Useragent (CVE-2020-26311)
    Severidad: ALTA
    Fecha de publicación: 26/10/2024
    Fecha de última actualización: 30/10/2024
    Useragent es un analizador de agente de usuario para Node.js. Todas las versiones al momento de la publicación contienen una o más expresiones regulares que son vulnerables a la denegación de servicio de expresiones regulares (ReDoS). Al momento de la publicación, no hay parches disponibles.
  • Vulnerabilidad en Codezips Pet Shop Management System 1.0 (CVE-2024-10426)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en Codezips Pet Shop Management System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /animalsadd.php. La manipulación del argumento id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona que el parámetro "refno" se verá afectado. Pero una inspección más detallada indica que el nombre del parámetro afectado es "id".
  • Vulnerabilidad en Codezips Pet Shop Management System 1.0 (CVE-2024-10427)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en Codezips Pet Shop Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /deleteanimal.php. La manipulación del argumento t1 conduce a una inyección SQL. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona que el parámetro "refno" se verá afectado. Pero una inspección más detallada indica que el nombre del parámetro afectado es "t1".
  • Vulnerabilidad en Codezips Pet Shop Management System 1.0 (CVE-2024-10430)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en Codezips Pet Shop Management System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /animalsupdate.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Codezips Pet Shop Management System 1.0 (CVE-2024-10431)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Pet Shop Management System 1.0. Se trata de una función desconocida del archivo /deletebird.php. La manipulación del argumento t1 provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Project Worlds Simple Web-Based Chat Application 1.0 (CVE-2024-10432)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en Project Worlds Simple Web-Based Chat Application 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /index.php. La manipulación del argumento username provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Project Worlds Simple Web-Based Chat Application 1.0 (CVE-2024-10433)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se ha encontrado una vulnerabilidad en Project Worlds Simple Web-Based Chat Application 1.0 y se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /index.php. La manipulación del argumento Nombre/Comentario provoca Cross Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona diferentes parámetros que se verán afectados y que no se correlacionan con las capturas de pantalla de un ataque exitoso.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-44251)
    Severidad: BAJA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Este problema se solucionó mediante una mejor gestión del estado. Este problema se solucionó en iOS 18.1 y iPadOS 18.1. Un atacante podría ver contenido restringido desde la pantalla de bloqueo.
  • Vulnerabilidad en iOS, iPadOS, visionOS y tvOS (CVE-2024-44252)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se solucionó un problema de lógica mejorando el manejo de archivos. Este problema se solucionó en iOS 18.1 y iPadOS 18.1, iOS 17.7.1 y iPadOS 17.7.1, visionOS 2.1 y tvOS 18.1. Restaurar un archivo de copia de seguridad manipulado con fines malintencionados puede provocar la modificación de archivos de sistema protegidos.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44253)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en watchOS, macOS Ventura, macOS Sonoma, iOS y iPadOS (CVE-2024-44254)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Este problema se solucionó con una redacción mejorada de información confidencial. Este problema se solucionó en watchOS 11.1, macOS Ventura 13.7.1, macOS Sonoma 14.7.1, iOS 18.1 y iPadOS 18.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en visionOS, iOS, iPadOS, macOS Ventura, macOS Sonoma, watchOS y tvOS (CVE-2024-44255)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se solucionó un problema de manejo de rutas con una lógica mejorada. Este problema se solucionó en visionOS 2.1, iOS 18.1 y iPadOS 18.1, macOS Ventura 13.7.1, macOS Sonoma 14.7.1, watchOS 11.1 y tvOS 18.1. Una aplicación maliciosa podría ejecutar accesos directos arbitrarios sin el consentimiento del usuario.
  • Vulnerabilidad en iOS, iPadOS, visionOS y tvOS (CVE-2024-44258)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Este problema se solucionó con un manejo mejorado de los enlaces simbólicos. Este problema se solucionó en iOS 18.1 y iPadOS 18.1, iOS 17.7.1 y iPadOS 17.7.1, visionOS 2.1 y tvOS 18.1. Restaurar un archivo de copia de seguridad manipulado con fines malintencionados puede provocar la modificación de archivos de sistema protegidos.
  • Vulnerabilidad en visionOS (CVE-2024-44262)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Este problema se solucionó mejorando la redacción de información confidencial. Este problema se solucionó en visionOS 2.1. Un usuario puede ver información confidencial del usuario.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44264)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Este problema se solucionó con una validación mejorada de los enlaces simbólicos. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. Una aplicación malintencionada podría crear enlaces simbólicos a regiones protegidas del disco.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44265)
    Severidad: BAJA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    El problema se solucionó restringiendo las opciones ofrecidas en un dispositivo bloqueado. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. Un atacante con acceso físico puede introducir eventos del controlador de juego en aplicaciones que se ejecutan en un dispositivo bloqueado.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44267)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. Una aplicación malintencionada podría modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en iOS, iPadOS, macOS Ventura, macOS Sonoma, watchOS y visionOS (CVE-2024-44269)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se solucionó un problema de lógica con comprobaciones mejoradas. Este problema se solucionó en iOS 18.1 y iPadOS 18.1, iOS 17.7.1 y iPadOS 17.7.1, macOS Ventura 13.7.1, macOS Sonoma 14.7.1, watchOS 11.1 y visionOS 2.1. Una aplicación maliciosa puede usar accesos directos para acceder a archivos restringidos.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44270)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se solucionó un problema de lógica mejorando la validación. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. Un proceso aislado puede eludir las restricciones de la zona protegida.
  • Vulnerabilidad en iOS, iPadOS, visionOS, macOS Sonoma, watchOS y tvOS (CVE-2024-44273)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Este problema se solucionó con un manejo mejorado de los enlaces simbólicos. Este problema se solucionó en iOS 18.1 y iPadOS 18.1, visionOS 2.1, macOS Sonoma 14.7.1, watchOS 11.1 y tvOS 18.1. Una aplicación maliciosa podría tener acceso a información privada.
  • Vulnerabilidad en iOS, iPadOS, watchOS, iOS y iPadOS (CVE-2024-44274)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    El problema se solucionó con una autenticación mejorada. Este problema se solucionó en iOS 17.7.1 y iPadOS 17.7.1, watchOS 11.1, iOS 18.1 y iPadOS 18.1. Un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial del usuario.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44281)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se solucionó un problema de lectura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. El análisis de un archivo puede provocar la divulgación de información del usuario.
  • Vulnerabilidad en tvOS, iOS, iPadOS, macOS Ventura, macOS Sonoma, watchOS y visionOS (CVE-2024-44282)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se solucionó un problema de lectura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en tvOS 18.1, iOS 18.1 y iPadOS 18.1, iOS 17.7.1 y iPadOS 17.7.1, macOS Ventura 13.7.1, macOS Sonoma 14.7.1, watchOS 11.1 y visionOS 2.1. El análisis de un archivo puede provocar la divulgación de información del usuario.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44284)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se solucionó un problema de escritura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. Analizar un archivo manipulado con fines malintencionados puede provocar el cierre inesperado de la aplicación.
  • Vulnerabilidad en iOS, iPadOS, watchOS, visionOS y tvOS (CVE-2024-44285)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    Se solucionó un problema de use-after-free con una mejor gestión de la memoria. Este problema se solucionó en iOS 18.1 y iPadOS 18.1, watchOS 11.1, visionOS 2.1 y tvOS 18.1. Es posible que una aplicación pueda provocar la finalización inesperada del sistema o dañar la memoria del núcleo.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44287)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 30/10/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. Una aplicación malintencionada podría modificar partes protegidas del sistema de archivos.