Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2024-50066)
Severidad: ALTA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 05/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/mremap: corrección de la ejecución move_normal_pmd/retract_page_tables En mremap(), move_page_tables() examina el tipo de entrada PMD y el rango de direcciones especificado para determinar mediante qué método se debe mover el siguiente fragmento de entradas de la tabla de páginas. En ese punto, el mmap_lock se mantiene en modo de escritura, pero aún no se mantienen bloqueos rmap. Para las entradas PMD que apuntan a tablas de páginas y están completamente cubiertas por el rango de direcciones de origen, se llama a move_pgt_entry(NORMAL_PMD, ...), que primero toma bloqueos rmap y luego realiza move_normal_pmd(). move_normal_pmd() toma los bloqueos de tabla de páginas necesarios en el origen y el destino, luego mueve una tabla de páginas completa desde el origen hasta el destino. El problema es el siguiente: los bloqueos de rmap, que protegen contra la eliminación simultánea de tablas de páginas por retract_page_tables() en el código THP, solo se toman después de que se haya leído la entrada PMD y se haya decidido cómo moverla. Por lo tanto, podemos competir de la siguiente manera (con dos procesos que tienen asignaciones del mismo archivo tmpfs que está almacenado en un montaje tmpfs con huge=advise); tenga en cuenta que el proceso A accede a las tablas de páginas a través del MM mientras que el proceso B lo hace a través del archivo rmap: proceso A proceso B ========= ========= mremap mremap_to move_vma move_page_tables get_old_pmd alloc_new_pmd *** PREEMPT *** madvise(MADV_COLLAPSE) do_madvise madvise_walk_vmas madvise_vma_behavior madvise_collapse hpage_collapse_scan_file collapse_file retract_page_tables i_mmap_lock_read(mapping) pmdp_collapse_flush i_mmap_unlock_read(mapping) move_pgt_entry(NORMAL_PMD, ...) take_rmap_locks move_normal_pmd drop_rmap_locks Cuando esto sucede, move_normal_pmd() puede terminar creando entradas PMD falsas en la línea `pmd_populate(mm, new_pmd, pmd_pgtable(pmd))`. El efecto depende de detalles específicos de la arquitectura y de la máquina; en x86, puede terminar con la página física 0 mapeada como una tabla de páginas, lo que probablemente sea explotable para la escalada de privilegios de usuario a kernel. Arregle la ejecución permitiendo que el proceso B vuelva a verificar que el PMD aún apunta a una tabla de páginas después de que se hayan tomado los bloqueos rmap. De lo contrario, abandonamos y dejamos que el llamador vuelva a la ruta de copia de nivel PTE, que luego abandonará inmediatamente en la verificación pmd_none(). Alcance del error: Alcanzar este error requiere que pueda crear asignaciones shmem/file THP - el THP anónimo usa un código diferente que no elimina cosas bajo bloqueos rmap. El THP de archivo está controlado por un indicador de configuración experimental (CONFIG_READ_ONLY_THP_FOR_FS), por lo que en los núcleos de distribución normales necesita shmem THP para alcanzar este error. Hasta donde yo sé, obtener shmem THP normalmente requiere que puedas montar tu propio tmpfs con los indicadores de montaje correctos, lo que requeriría crear tu propio espacio de nombres de usuario+montaje; aunque no sé si algunas distribuciones habilitan shmem THP de forma predeterminada o algo así. Impacto del error: es probable que este problema se pueda usar para la escalada de privilegios de usuario a kernel cuando sea posible.
-
Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20426)
Severidad: ALTA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 05/11/2024
Una vulnerabilidad en el protocolo de intercambio de claves de Internet versión 2 (IKEv2) para la terminación de VPN del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico IKEv2 manipulado a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue, lo que da como resultado una condición de DoS.
-
Vulnerabilidad en Sharp y Toshiba Tec (CVE-2024-42420)
Severidad: ALTA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
Las impresoras multifunción Sharp y Toshiba Tec contienen múltiples vulnerabilidades de lectura fuera de los límites, debido al procesamiento incorrecto de la entrada de búsqueda de palabras clave y al procesamiento incorrecto de los mensajes SOAP. Las solicitudes HTTP manipuladas pueden provocar el bloqueo de los productos afectados.
-
Vulnerabilidad en Sharp y Toshiba Tec (CVE-2024-43424)
Severidad: ALTA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
Las impresoras multifunción Sharp y Toshiba Tec procesan incorrectamente los encabezados de solicitud HTTP, lo que genera una vulnerabilidad de lectura fuera de los límites. Las solicitudes HTTP manipuladas pueden provocar el bloqueo de los productos afectados.
-
Vulnerabilidad en Sharp y Toshiba Tec (CVE-2024-47549)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
Los equipos multifunción Sharp y Toshiba Tec procesan incorrectamente los parámetros de consulta en las solicitudes HTTP, lo que puede permitir la contaminación de datos no deseados en los encabezados de respuesta HTTP. Acceder a una URL manipulada que apunta a un producto afectado puede provocar la ejecución de un script malicioso en el navegador web.
-
Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10376)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
Se ha detectado una vulnerabilidad en ESAFENET CDG 5. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función actionPassOrNotAutoSign del archivo /com/esafenet/servlet/service/processsign/AutoSignService.java. La manipulación del argumento UniqueId provoca una inyección SQL. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10377)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en ESAFENET CDG 5. Se ha calificado como crítica. Este problema afecta a la función actionPassDecryptApplication1 del archivo /com/esafenet/servlet/client/DecryptApplicationService.java. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se trata de un problema diferente al de CVE-2024-10069. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Rockwell Automation (CVE-2024-10386)
Severidad: CRÍTICA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
CVE-2024-10386 IMPACTO Existe una vulnerabilidad de autenticación en el producto afectado. La vulnerabilidad podría permitir que un actor de amenazas con acceso a la red envíe mensajes manipulados al dispositivo, lo que podría provocar la manipulación de la base de datos.
-
Vulnerabilidad en Rockwell Automation (CVE-2024-10387)
Severidad: ALTA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
CVE-2024-10387 IMPACTO Existe una vulnerabilidad de denegación de servicio en el producto afectado. La vulnerabilidad podría permitir que un actor de amenazas con acceso a la red envíe mensajes manipulados al dispositivo, lo que podría provocar una denegación de servicio.
-
Vulnerabilidad en Werkzeug (CVE-2024-49767)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 05/11/2024
Werkzeug es una librería de aplicaciones web de interfaz de puerta de enlace de servidor web. Las aplicaciones que utilizan `werkzeug.formparser.MultiPartParser` correspondiente a una versión de Werkzeug anterior a la 3.0.6 para analizar solicitudes `multipart/form-data` (por ejemplo, todas las aplicaciones Flask) son vulnerables a un ataque de agotamiento de recursos (denegación de servicio) relativamente simple pero efectivo. Una solicitud de envío de formulario manipulada específicamente puede hacer que el analizador asigne y bloquee de 3 a 8 veces el tamaño de carga en la memoria principal. No hay un límite superior; una sola carga a 1 Gbit/s puede agotar 32 GB de RAM en menos de 60 segundos. La versión 3.0.6 de Werkzeug corrige este problema.
-
CVE-2024-10500
Severidad: MEDIA
Fecha de publicación: 30/10/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en ESAFENET CDG 5. Este problema afecta a una funcionalidad desconocida del archivo /com/esafenet/servlet/policy/HookWhiteListService.java. La manipulación del argumento policyId provoca una inyección SQL. El ataque puede ejecutarse de forma remota. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en code-projects Wazifa System 1.0 (CVE-2024-10699)
Severidad: MEDIA
Fecha de publicación: 02/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en code-projects Wazifa System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /controllers/logincontrol.php. La manipulación del argumento username provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects University Event Management System 1.0 (CVE-2024-10700)
Severidad: MEDIA
Fecha de publicación: 02/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en code-projects University Event Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo send.php. La manipulación del argumento name/email/title/Year/gender/fromdate/todate/people conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo menciona el parámetro "name" que se verá afectado. Pero se debe asumir que también se verán afectados otros parámetros.
-
Vulnerabilidad en code-projects Restaurant Order System 1.0 (CVE-2024-10733)
Severidad: MEDIA
Fecha de publicación: 03/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en code-projects Restaurant Order System 1.0 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /login.php. La manipulación del argumento uid provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Project Worlds Life Insurance Management System 1.0 (CVE-2024-10734)
Severidad: MEDIA
Fecha de publicación: 03/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en Project Worlds Life Insurance Management System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /editPayment.php. La manipulación del argumento recipt_no provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Project Worlds Life Insurance Management System 1.0 (CVE-2024-10735)
Severidad: MEDIA
Fecha de publicación: 03/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en Project Worlds Life Insurance Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /editNominee.php. La manipulación del argumento nominee_id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en itsourcecode Farm Management System 1.0 (CVE-2024-10738)
Severidad: MEDIA
Fecha de publicación: 03/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Farm Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo manage-breed.php. La manipulación del argumento breed provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects E-Health Care System 1.0 (CVE-2024-10739)
Severidad: MEDIA
Fecha de publicación: 03/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en code-projects E-Health Care System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /Admin/adminlogin.php. La manipulación del argumento email/admin_pswd como parte de String provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo menciona que el parámetro "email" se verá afectado, pero se debe asumir que el parámetro "admin_pswd" también se verá afectado.
-
Vulnerabilidad en code-projects E-Health Care System (CVE-2024-10740)
Severidad: MEDIA
Fecha de publicación: 03/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en los proyectos de código E-Health Care System hasta la versión 1.0. Afecta a una parte desconocida del archivo /Admin/consulting_detail.php. La manipulación del argumento consulting_id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects E-Health Care System 1.0 (CVE-2024-10741)
Severidad: MEDIA
Fecha de publicación: 03/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en code-projects E-Health Care System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /Users/registration.php. La manipulación del argumento f_name provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
-
Vulnerabilidad en code-projects Wazifa System 1.0 (CVE-2024-10742)
Severidad: MEDIA
Fecha de publicación: 03/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en el código de proyectos Wazifa System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /controllers/control.php. La manipulación del argumento to lleva a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Online Shopping Portal 2.0 (CVE-2024-10743)
Severidad: MEDIA
Fecha de publicación: 03/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en PHPGurukul Online Shopping Portal 2.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /shopping/admin/assets/plugins/DataTables/examples/examples_support/editable_ajax.php. La manipulación del argumento valor provoca cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Online Shopping Portal 2.0 (CVE-2024-10744)
Severidad: MEDIA
Fecha de publicación: 03/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en PHPGurukul Online Shopping Portal 2.0. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/assets/plugins/DataTables/media/unit_testing/templates/complex_header_2.php. La manipulación del argumento scripts conduce a cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Online Shopping Portal 2.0 (CVE-2024-10745)
Severidad: MEDIA
Fecha de publicación: 03/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en PHPGurukul Online Shopping Portal 2.0. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /admin/assets/plugins/DataTables/media/unit_testing/templates/deferred_table.php. La manipulación del argumento scripts conduce a cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Online Shopping Portal 2.0 (CVE-2024-10746)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Online Shopping Portal 2.0. Afecta a una parte desconocida del archivo /admin/assets/plugins/DataTables/media/unit_testing/templates/dom_data.php. La manipulación del argumento scripts conduce a la ejecución de cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Online Shopping Portal 2.0 (CVE-2024-10747)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en el portal de compras en línea PHPGurukul 2.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/assets/plugins/DataTables/media/unit_testing/templates/dom_data_th.php. La manipulación del argumento scripts conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en ccu (CVE-2024-20114)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 05/11/2024
En ccu, existe una posible escritura fuera de los límites debido a una verificación de límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los privilegios de ejecución del sistema. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09037038; ID de problema: MSV-1714.
-
Vulnerabilidad en PHPGurukul Online Shopping Portal 2.0 (CVE-2024-10754)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en el portal de compras en línea PHPGurukul 2.0. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /admin/assets/plugins/DataTables/media/unit_testing/templates/dymanic_table.php. La manipulación del argumento scripts conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Online Shopping Portal 2.0 (CVE-2024-10755)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Online Shopping Portal 2.0. Se trata de una función desconocida del archivo /admin/assets/plugins/DataTables/media/unit_testing/templates/empty_table.php. La manipulación del argumentos scripts de conduce a la ejecución de cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Online Shopping Portal 2.0 (CVE-2024-10756)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Online Shopping Portal 2.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/assets/plugins/DataTables/media/unit_testing/templates/html_table.php. La manipulación del argumento scripts de conduce a cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Online Shopping Portal 2.0 (CVE-2024-10757)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Online Shopping Portal 2.0. Este problema afecta a algunas funciones desconocidas del archivo /admin/assets/plugins/DataTables/media/unit_testing/templates/js_data.php. La manipulación del argumentos scripts de conduce a cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects/anirbandutta9 Content Management System and News-Buzz 1.0 (CVE-2024-10758)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects/anirbandutta9 Content Management System and News-Buzz 1.0. Afecta a una parte desconocida del archivo /index.php. La manipulación del argumento user_name provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Este producto se distribuye con dos nombres completamente diferentes.
-
Vulnerabilidad en itsourcecode Farm Management System 1.0 (CVE-2024-10759)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en itsourcecode Farm Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /edit-pig.php. La manipulación del argumento pigno/weight/arrived/breed/remark/status conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo menciona el parámetro "pigno" que se verá afectado. Pero se debe asumir que también se verán afectados otros parámetros.
-
Vulnerabilidad en code-projects University Event Management System 1.0 (CVE-2024-10760)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 05/11/2024
Se ha encontrado una vulnerabilidad en code-projects University Event Management System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /dodelete.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Zohocorp ManageEngine ADManager Plus (CVE-2024-48878)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 05/11/2024
Las versiones 7241 y anteriores de Zohocorp ManageEngine ADManager Plus son vulnerables a la inyección SQL en el informe de auditoría archivado.
-
Vulnerabilidad en Zohocorp ManageEngine ADAudit Plus (CVE-2024-36485)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 05/11/2024
Las versiones 8121 y anteriores de Zohocorp ManageEngine ADAudit Plus son vulnerables a la inyección SQL en la opción de informes técnicos.