Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en polkit's pkexec (CVE-2021-4034)
Severidad: ALTA
Fecha de publicación: 28/01/2022
Fecha de última actualización: 05/11/2024
Se encontró una vulnerabilidad de escalada de privilegios local en la utilidad pkexec de polkit. La aplicación pkexec es una herramienta setuid diseñada para permitir a usuarios sin privilegios ejecutar comandos como usuarios privilegiados de acuerdo con políticas predefinidas. La versión actual de pkexec no maneja correctamente el recuento de parámetros de llamada y termina intentando ejecutar variables de entorno como comandos. Un atacante puede aprovechar esto creando variables de entorno de tal manera que induzcan a pkexec a ejecutar código arbitrario. Cuando se ejecuta con éxito, el ataque puede provocar una escalada de privilegios locales otorgando a los usuarios sin privilegios derechos administrativos en la máquina de destino.
-
Vulnerabilidad en MITRE (CVE-2024-48423)
Severidad: ALTA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 05/11/2024
Un problema en assimp v.5.4.3 permite a un atacante local ejecutar código arbitrario a través de la función CallbackToLogRedirector dentro de la librería Assimp.
-
Vulnerabilidad en Sharp y Toshiba Tec (CVE-2024-45829)
Severidad: ALTA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
Las impresoras multifunción Sharp y Toshiba Tec proporcionan una página web para descargar datos, donde los parámetros de consulta en las solicitudes HTTP se procesan incorrectamente y dan como resultado una vulnerabilidad de lectura fuera de los límites. Las solicitudes HTTP manipuladas pueden provocar el bloqueo de los productos afectados.
-
Vulnerabilidad en Sharp y Toshiba Tec (CVE-2024-45842)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
Las impresoras multifunción Sharp y Toshiba Tec procesan incorrectamente los datos URI en las solicitudes HTTP PUT, lo que genera una vulnerabilidad de path traversal. Es posible que se recuperen archivos internos no deseados al procesar solicitudes HTTP manipuladas.
-
Vulnerabilidad en Sharp y Toshiba Tec (CVE-2024-47005)
Severidad: ALTA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
Las impresoras multifunción Sharp y Toshiba Tec ofrecen API relacionadas con la configuración. Se espera que solo los usuarios administrativos puedan llamarlas, pero no están lo suficientemente restringidas. Un usuario no administrativo puede ejecutar algunas API de configuración.
-
Vulnerabilidad en Sharp y Toshiba Tec (CVE-2024-47406)
Severidad: CRÍTICA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
Las impresoras multifunción Sharp y Toshiba Tec procesan incorrectamente las solicitudes de autenticación HTTP, lo que genera una vulnerabilidad de omisión de autenticación.
-
Vulnerabilidad en Sharp y Toshiba Tec (CVE-2024-47801)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
Los equipos multifunción Sharp y Toshiba Tec procesan incorrectamente los parámetros de consulta en las solicitudes HTTP, lo que genera una vulnerabilidad de cross-site scripting reflejado. Acceder a una URL manipulada que apunta a un producto afectado puede provocar la ejecución de una secuencia de comandos maliciosa en el navegador web.
-
Vulnerabilidad en Sharp y Toshiba Tec (CVE-2024-48870)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
Los equipos multifunción Sharp y Toshiba Tec validan incorrectamente los datos de entrada en el registro de datos URI, lo que genera una vulnerabilidad de cross-site scripting almacenado. Si un usuario administrativo almacena datos de entrada manipulados, es posible que se ejecuten secuencias de comandos maliciosas en los navegadores web de otros usuarios víctimas.
-
Vulnerabilidad en App Builder – Create Native Android & iOS Apps On The Flight para WordPress (CVE-2024-9302)
Severidad: CRÍTICA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
El complemento App Builder – Create Native Android & iOS Apps On The Flight para WordPress es vulnerable a la escalada de privilegios mediante la apropiación de cuentas en todas las versiones hasta la 5.3.7 incluida. Esto se debe a que las funciones verificar_otp_forgot_password() y update_password() no tienen suficientes controles para evitar un ataque de fuerza bruta exitoso de la OTP para cambiar una contraseña o verificar que una solicitud de restablecimiento de contraseña provino de un usuario autorizado. Esto hace posible que atacantes no autenticados generen y usen la fuerza bruta para generar una OTP que permita cambiar la contraseña de cualquier usuario, incluido un administrador.
-
Vulnerabilidad en 10Web Social Post Feed para WordPress (CVE-2024-9607)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
El complemento 10Web Social Post Feed para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.2.9 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. Tenga en cuenta que esto solo se puede explotar cuando está presente el aviso de dejar una reseña.
-
Vulnerabilidad en Bamazoo – Button Generator para WordPress (CVE-2024-10150)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
El complemento Bamazoo – Button Generator para WordPress es vulnerable a cross-site scripting almacenado a través del código corto dgs del complemento en todas las versiones hasta la 1.0 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en League of Legends Shortcodes para WordPress (CVE-2024-10341)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
El complemento League of Legends Shortcodes para WordPress es vulnerable a la inyección SQL a través del código corto del complemento en versiones hasta la 1.0.1 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados con permisos de nivel de colaborador y superiores agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en League of Legends Shortcodes para WordPress (CVE-2024-10342)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
El complemento League of Legends Shortcodes para WordPress es vulnerable a cross-site scripting almacenado a través de shortcodes en versiones hasta la 1.0.1 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en atributos proporcionados por el usuario. Esto permite que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Strong Testimonials (CVE-2024-47362)
Severidad: ALTA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 05/11/2024
La vulnerabilidad de autorización faltante en WPChill Strong Testimonials permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Strong Testimonials: desde n/a hasta 3.1.16.
-
Vulnerabilidad en Htaccess File Editor (CVE-2024-49256)
Severidad: ALTA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 05/11/2024
La vulnerabilidad de autorización incorrecta en WPChill Htaccess File Editor permite acceder a funciones que no están correctamente limitadas por las listas de control de acceso. Este problema afecta a Htaccess File Editor desde la versión n/a hasta la versión 1.0.18.
-
Vulnerabilidad en Yealink Meeting Server (CVE-2024-48352)
Severidad: ALTA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 05/11/2024
Yealink Meeting Server anterior a V26.0.0.67 es vulnerable a la exposición de datos confidenciales en la respuesta del servidor mediante el envío de una solicitud HTTP con ID de empresa.
-
Vulnerabilidad en LB-LINK BL-WR 1300H v.1.0.4 (CVE-2024-51431)
Severidad: CRÍTICA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 05/11/2024
LB-LINK BL-WR 1300H v.1.0.4 contiene credenciales codificadas almacenadas en /etc/shadow que son fáciles de adivinar.
-
Vulnerabilidad en Yealink Meeting Server (CVE-2024-48353)
Severidad: ALTA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 05/11/2024
Yealink Meeting Server anterior a V26.0.0.67 permite a los atacantes obtener información de clave estática de un archivo JS de front-end y descifrar las contraseñas de texto plano en función de la información de clave obtenida.
-
Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51252)
Severidad: CRÍTICA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 05/11/2024
En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función restore.