Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Netgear WNR614 JNR1010V2 (CVE-2024-36788)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 05/11/2024
    Netgear WNR614 JNR1010V2 N300-V1.1.0.54_1.0.1 no configura correctamente el indicador HTTPOnly para las cookies. Esto permite a los atacantes posiblemente interceptar y acceder a comunicaciones confidenciales entre el enrutador y los dispositivos conectados.
  • Vulnerabilidad en Woo WooCommerce Product Vendors (CVE-2023-51494)
    Severidad: CRÍTICA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 05/11/2024
    Vulnerabilidad de autorización faltante en Woo WooCommerce Product Vendors. Este problema afecta a los proveedores de productos WooCommerce: desde n/a hasta 2.2.1.
  • Vulnerabilidad en Tainacan.Org Tainacan (CVE-2024-30529)
    Severidad: CRÍTICA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 05/11/2024
    Vulnerabilidad de autorización faltante en Tainacan.Org Tainacan. Este problema afecta a Tainacan: desde n/a hasta 0.20.7.
  • Vulnerabilidad en UPQODE Whizzy (CVE-2024-30544)
    Severidad: CRÍTICA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 05/11/2024
    Vulnerabilidad de autorización faltante en UPQODE Whizzy. Este problema afecta a Whizzy: desde n/a hasta 1.1.18.
  • Vulnerabilidad en Bricksforge (CVE-2024-31243)
    Severidad: ALTA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 05/11/2024
    Vulnerabilidad de autorización faltante en Bricksforge. Este problema afecta a Bricksforge: desde n/a hasta 2.0.17.
  • Vulnerabilidad en Bricksforge (CVE-2024-31244)
    Severidad: ALTA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 05/11/2024
    Vulnerabilidad de autorización faltante en Bricksforge. Este problema afecta a Bricksforge: desde n/a hasta 2.0.17.
  • Vulnerabilidad en Google Chrome (CVE-2023-7013)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 05/11/2024
    La implementación inadecuada en Compositing en Google Chrome anterior a 119.0.6045.105 permitía a un atacante remoto falsificar potencialmente la interfaz de usuario de seguridad a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
  • Vulnerabilidad en GenBroker32 (CVE-2024-7587)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 05/11/2024
    La vulnerabilidad de permisos predeterminados incorrectos en GenBroker32, que está incluido en los instaladores de ICONICS GENESIS64 versión 10.97.3 y anteriores, Mitsubishi Electric GENESIS64 versión 10.97.3 y anteriores y Mitsubishi Electric MC Works64 todas las versiones, permite a un atacante autenticado local divulgar o alterar información y datos confidenciales contenidos en los productos, o causar una condición de denegación de servicio (DoS) en los productos, al acceder a una carpeta con permisos incorrectos, cuando GenBroker32 está instalado en la misma PC que GENESIS64 o MC Works64.
  • Vulnerabilidad en IBM CICS Transaction Gateway for Multiplatforms (CVE-2023-50310)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 05/11/2024
    IBM CICS Transaction Gateway for Multiplatforms 9.2 y 9.3 transmite o almacena credenciales de autenticación, pero utiliza un método inseguro que es susceptible a la interceptación y/o recuperación no autorizadas.
  • Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20372)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 05/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20386)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 05/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Cisco FMC Software (CVE-2024-20387)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 05/11/2024
    Una vulnerabilidad en la interfaz de administración basada en la web de Cisco FMC Software podría permitir que un atacante remoto autenticado almacene contenido malicioso para usarlo en ataques XSS. Esta vulnerabilidad se debe a una desinfección de entrada incorrecta en la interfaz de administración basada en la web de Cisco FMC Software. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace malicioso. Una explotación exitosa podría permitir al atacante realizar un ataque XSS almacenado en un dispositivo afectado.
  • Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20388)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 05/11/2024
    Una vulnerabilidad en la función de cambio de contraseña del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado determine nombres de usuario válidos en un dispositivo afectado. Esta vulnerabilidad se debe a una autenticación incorrecta de las respuestas de actualización de contraseña. Un atacante podría aprovechar esta vulnerabilidad al forzar el restablecimiento de contraseña en un dispositivo afectado. Una explotación exitosa podría permitir al atacante determinar nombres de usuario válidos en la respuesta no autenticada a un restablecimiento forzado de contraseña.
  • Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20403)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 05/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20409)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 05/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20410)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 05/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada diseñada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Cisco Firepower Threat Defense (CVE-2024-20412)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 05/11/2024
    Una vulnerabilidad en el software Cisco Firepower Threat Defense (FTD) para Cisco Firepower 1000, 2100, 3100 y 4200 Series podría permitir que un atacante local no autenticado acceda a un sistema afectado utilizando credenciales estáticas. Esta vulnerabilidad se debe a la presencia de cuentas estáticas con contraseñas codificadas en un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en la CLI de un dispositivo afectado con estas credenciales. Una explotación exitosa podría permitir al atacante acceder al sistema afectado y recuperar información confidencial, realizar acciones limitadas de resolución de problemas, modificar algunas opciones de configuración o hacer que el dispositivo no pueda iniciarse en el sistema operativo, lo que requiere una nueva imagen del dispositivo.
  • Vulnerabilidad en Cisco Firepower Threat Defense (CVE-2024-20431)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 05/11/2024
    Una vulnerabilidad en la función de control de acceso por geolocalización del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado eluda una política de control de acceso. Esta vulnerabilidad se debe a una asignación incorrecta de datos de geolocalización. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante eludir una política de control de acceso basada en geolocalización y enviar tráfico con éxito a un dispositivo protegido.
  • Vulnerabilidad en Mapster WP Maps para WordPress (CVE-2024-9235)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 05/11/2024
    El complemento Mapster WP Maps para WordPress es vulnerable a la modificación no autorizada de datos que puede provocar una escalada de privilegios debido a una comprobación de capacidad insuficiente en la función mapster_wp_maps_set_option_from_js() en todas las versiones hasta la 1.5.0 incluida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, actualicen opciones arbitrarias en el sitio de WordPress. Esto se puede aprovechar para actualizar el rol predeterminado para el registro como administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
  • Vulnerabilidad en Image Map Pro para WordPress (CVE-2024-9584)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 05/11/2024
    El complemento Image Map Pro para WordPress es vulnerable a la modificación no autorizada de datos y a la pérdida de datos debido a la falta de una comprobación de capacidad en las funciones AJAX en versiones hasta la 6.0.20 incluida. Esto permite que atacantes autenticados con privilegios de nivel de colaborador o superiores agreguen, actualicen o eliminen proyectos de mapas.
  • Vulnerabilidad en Image Map Pro para WordPress (CVE-2024-9585)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 05/11/2024
    El complemento Image Map Pro para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la función 'save_project' con un código corto arbitrario en versiones hasta la 6.0.20 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en libsndfile (CVE-2024-50612)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 05/11/2024
    libsndfile hasta 1.2.2 tiene una lectura fuera de los límites de ogg_vorbis.c vorbis_analysis_wrote.
  • Vulnerabilidad en Mattermost (CVE-2024-10214)
    Severidad: BAJA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 05/11/2024
    Las versiones 9.11.X <= 9.11.1, 9.5.x <= 9.5.9 de Mattermost emiten incorrectamente dos sesiones al usar SSO de escritorio: una en el navegador y otra en el escritorio con configuraciones incorrectas.
  • Vulnerabilidad en Squid (CVE-2024-45802)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 05/11/2024
    Squid es un proxy de almacenamiento en caché de código abierto para la Web compatible con HTTP, HTTPS, FTP y más. Debido a errores de validación de entrada, liberación prematura de recursos durante el tiempo de vida útil esperado y falta de liberación de recursos después del tiempo de vida útil efectivo, Squid es vulnerable a ataques de denegación de servicio por parte de un servidor confiable contra todos los clientes que utilicen el proxy. Este error se corrigió en la configuración de compilación predeterminada de la versión 6.10 de Squid.
  • Vulnerabilidad en REXML (CVE-2024-49761)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 05/11/2024
    REXML es un conjunto de herramientas XML para Ruby. La gema REXML anterior a la versión 3.3.9 tiene una vulnerabilidad ReDoS cuando analiza un XML que tiene muchos dígitos entre &# y x...; en una referencia de carácter numérico hexadecimal (&#x...;). Esto no sucede con Ruby 3.2 o posterior. Ruby 3.1 es el único Ruby afectado que se mantiene. La gema REXML 3.3.9 o posterior incluye el parche para corregir la vulnerabilidad.
  • Vulnerabilidad en VINCE (CVE-2024-10469)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 05/11/2024
    Las versiones de VINCE anteriores a 3.0.9 son vulnerables a la exposición de información del usuario a usuarios autenticados.
  • Vulnerabilidad en Argo Workflows (CVE-2024-47827)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 05/11/2024
    Argo Workflows es un motor de flujo de trabajo nativo de contenedores de código abierto para orquestar trabajos paralelos en Kubernetes. Debido a una condición de ejecución en una variable global en 3.6.0-rc1, cualquier usuario con acceso para ejecutar un flujo de trabajo puede hacer que el controlador de flujos de trabajo de Argo se bloquee cuando así lo ordene. Esta vulnerabilidad se solucionó en 3.6.0-rc2.
  • Vulnerabilidad en Blood Bank System 1.0 (CVE-2024-10506)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en el código de proyectos Blood Bank System 1.0. Afecta a una parte desconocida del archivo /admin/blood/update/B-.php. La manipulación del argumento Bloodname provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en Codezips Free Exam Hall Seating Management System 1.0 (CVE-2024-10507)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Free Exam Hall Seating Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /login.php. La manipulación del argumento email conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10594)
    Severidad: MEDIA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad en ESAFENET CDG 5. Se ha clasificado como crítica. La función docHistory del archivo /com/esafenet/servlet/fileManagement/FileDirectoryService.java está afectada. La manipulación del argumento fileId provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10596)
    Severidad: MEDIA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad en ESAFENET CDG 5. Se ha calificado como crítica. Este problema afecta a la función delEntryptPolicySort del archivo /com/esafenet/servlet/system/EncryptPolicyTypeService.java. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10605)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /file/request.php. La manipulación conduce a cross-site request forgery. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Courier Management System 1.0 (CVE-2024-10607)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad en code-projects Courier Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /track-result.php. La manipulación del argumento Consignment conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Courier Management System 1.0 (CVE-2024-10608)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad en code-projects Courier Management System 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /login.php. La manipulación del argumento txtusername provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en itsourcecode Tailoring Management System Project 1.0 (CVE-2024-10609)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Tailoring Management System Project 1.0. Afecta a una parte desconocida del archivo typeadd.php. La manipulación del argumento sex provoca inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10610)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad en ESAFENET CDG 5 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función delProtocol del archivo /com/esafenet/servlet/system/ProtocolService.java. La manipulación del argumento id provoca una inyección SQL. El ataque se puede iniciar de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10611)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad en ESAFENET CDG 5 y se ha clasificado como crítica. Este problema afecta a la función delProtocol del archivo /com/esafenet/servlet/system/PrintScreenListService.java. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10612)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad en ESAFENET CDG 5. Se ha clasificado como crítica. La función removeHookInvalidCourse del archivo /com/esafenet/servlet/system/HookInvalidCourseService.java está afectada. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10613)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad en ESAFENET CDG 5. Se ha declarado como crítica. La función delSystemEncryptPolicy del archivo /com/esafenet/servlet/system/SystemEncryptPolicyService.java se ve afectada por esta vulnerabilidad. La manipulación del argumento id provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10659)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en ESAFENET CDG 5. La función delSystemEncryptPolicy del archivo /com/esafenet/servlet/document/CDGAuthoriseTempletService.java se ve afectada por este problema. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10660)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha detectado una vulnerabilidad clasificada como crítica en ESAFENET CDG 5. Afecta a la función deleteHook del archivo /com/esafenet/servlet/policy/HookService.java. La manipulación del argumento hookId provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51244)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función doIPSec.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51245)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    En DrayTek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función rename_table.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51247)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función doPPPo.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51248)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función modifyrow.
  • Vulnerabilidad en Okta Device Access (CVE-2024-9191)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 05/11/2024
    Las funciones de Okta Device Access, proporcionadas por el agente Okta Verify para Windows, brindan acceso a OktaDeviceAccessPipe, que permite a los atacantes en un dispositivo comprometido recuperar las contraseñas asociadas con los inicios de sesión sin contraseña de Desktop MFA. La vulnerabilidad se descubrió mediante pruebas de penetración rutinarias. Nota: una condición previa de esta vulnerabilidad es que el usuario debe estar usando la función sin contraseña de Okta Device Access. Los usuarios de Okta Device Access que no usan la función sin contraseña no se ven afectados, y los clientes que solo usan Okta Verify en plataformas distintas de Windows o que solo usan FastPass no se ven afectados.
  • Vulnerabilidad en PHPGurukul Car Rental Portal 1.0 (CVE-2024-10701)
    Severidad: MEDIA
    Fecha de publicación: 02/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad en PHPGurukul Car Rental Portal 1.0. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /search.php. La manipulación del argumento searchdata provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Simple Car Rental System 1.0 (CVE-2024-10702)
    Severidad: MEDIA
    Fecha de publicación: 02/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Simple Car Rental System 1.0. Se ve afectada una función desconocida del archivo /signup.php. La manipulación del argumento fname provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en Codezips Free Exam Hall Seating Management System 1.0 (CVE-2024-10736)
    Severidad: MEDIA
    Fecha de publicación: 03/11/2024
    Fecha de última actualización: 05/11/2024
    Se encontró una vulnerabilidad en Codezips Free Exam Hall Seating Management System 1.0. Se la ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /student.php. La manipulación del argumento email conduce a una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha revelado al público y puede utilizarse.
  • Vulnerabilidad en Codezips Free Exam Hall Seating Management System 1.0 (CVE-2024-10737)
    Severidad: MEDIA
    Fecha de publicación: 03/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Free Exam Hall Seating Management System 1.0. Se ve afectada una función desconocida del archivo /teacher.php. La manipulación del argumento email provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Codezips Pet Shop Management System 1.0 (CVE-2024-10752)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 05/11/2024
    Se ha encontrado una vulnerabilidad en Codezips Pet Shop Management System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /productadd.php. La manipulación del argumento id/name provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona nombres de archivos contradictorios que se verán afectados.