Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el plugin WP SMS de VeronaLabs (CVE-2023-32742)
    Severidad: ALTA
    Fecha de publicación: 30/08/2023
    Fecha de última actualización: 17/12/2024
    Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en el plugin WP SMS de VeronaLabs, la cual afecta a las versiones 6.1.4 e inferiores. Para explotar esta vulnerabilidad hace no falta estar autenticado.
  • Vulnerabilidad en el parámetro "wp_group_name" en el plugin WP SMS para WordPress (CVE-2021-24561)
    Severidad: MEDIA
    Fecha de publicación: 23/08/2021
    Fecha de última actualización: 17/12/2024
    El plugin WP SMS para WordPress versiones anteriores a 5.4.13, no sanea el parámetro "wp_group_name" antes de devolverlo a la página "Groups", conllevando a un problema de tipo Cross-Site Scripting Almacenado y Autenticado.
  • Vulnerabilidad en VeronaLabs WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc. (CVE-2023-27447)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2023
    Fecha de última actualización: 17/12/2024
    Vulnerabilidad de exposición de información confidencial a un actor no autorizado en VeronaLabs WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc. Este problema afecta a WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc: de n/a hasta 6.0.4.
  • Vulnerabilidad en WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc plugin for WordPress (CVE-2023-6980)
    Severidad: MEDIA
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 17/12/2024
    WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc plugin for WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 6.5 inclusive. Esto se debe a una validación nonce faltante o incorrecta en la acción "delete" de la página wp-sms-subscribers. Esto hace posible que atacantes no autenticados eliminen suscriptores mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc plugin for WordPress (CVE-2023-6981)
    Severidad: MEDIA
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 17/12/2024
    WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc plugin for WordPress es vulnerable a la inyección SQL a través del parámetro 'group_id' en todas las versiones hasta la 6.5 inclusive debido a un escape insuficiente en el parámetro proporcionado por el usuario y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos. Esto se puede aprovechar para lograr cross site scripting reflejado.
  • Vulnerabilidad en VeronaLabs WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc (CVE-2024-24881)
    Severidad: ALTA
    Fecha de publicación: 08/02/2024
    Fecha de última actualización: 17/12/2024
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Scripting entre sitios') en VeronaLabs WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc. permite XSS reflejado. Este problema afecta a WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc.: desde n/a hasta 6.5.2.
  • Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2024-0007)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 17/12/2024
    Una vulnerabilidad de Cross-Site Scripting (XSS) en el software PAN-OS de Palo Alto Networks permite a un administrador de lectura y escritura autenticado malicioso almacenar un payload de JavaScript utilizando la interfaz web en los dispositivos Panorama. Esto permite la suplantación de otro administrador autenticado.
  • Vulnerabilidad en Undici (CVE-2024-24750)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 17/12/2024
    Undici es un cliente HTTP/1.1, escrito desde cero para Node.js. En las versiones afectadas, llamar a `fetch(url)` y no consumir el cuerpo entrante ((o consumirlo muy lentamente) provocará una pérdida de memoria. Este problema se solucionó en la versión 6.6.1. Se recomienda a los usuarios actualizar. Los usuarios no pueden Para actualizar debe asegurarse de consumir siempre el cuerpo entrante.
  • Vulnerabilidad en Undici (CVE-2024-24758)
    Severidad: BAJA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 17/12/2024
    Undici es un cliente HTTP/1.1, escrito desde cero para Node.js. Undici ya borró los encabezados de Autorización en redirecciones de origen cruzado, pero no borró los encabezados "Proxy-Authentication". Este problema se solucionó en las versiones 5.28.3 y 6.6.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en JumpServer (CVE-2024-24763)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 17/12/2024
    JumpServer es un host bastión de código abierto y un sistema de auditoría de seguridad de operación y mantenimiento. Antes de la versión 3.10.0, los atacantes podían aprovechar esta vulnerabilidad para construir enlaces maliciosos, lo que inducía a los usuarios a hacer clic en ellos, facilitando así los ataques de phishing o de Cross-site scripting. La versión 3.10.0 contiene un parche para este problema. No hay workarounds disponibles.
  • Vulnerabilidad en D-Link DIR-600M C1 3.08 (CVE-2024-1786)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 17/12/2024
    ** NO SOPORTADO CUANDO ESTÁ ASIGNADO ** Se encontró una vulnerabilidad clasificada como crítica en D-Link DIR-600M C1 3.08. Una función desconocida del componente Telnet Service es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario provoca un desbordamiento del búfer. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-254576. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
  • Vulnerabilidad en Demososo DM Enterprise Website Building System (CVE-2024-1817)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 17/12/2024
    Una vulnerabilidad ha sido encontrada en Demososo DM Enterprise Website Building System hasta 2022.8 y clasificada como crítica. La función dmlogin del archivo indexDM_load.php del componente Cookie Handler es afectada por esta vulnerabilidad. La manipulación del argumento is_admin con la entrada y conduce a una autenticación incorrecta. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-254605. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SourceCodester Complete File Management System 1.0 (CVE-2024-1831)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 17/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Complete File Management System 1.0 y clasificada como crítica. Una función desconocida del archivo users/index.php del componente Login Form es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario con la entrada torada%27+or+%271%27+%3D+%271%27+--+- conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-254622 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en IBM Cognos Analytics (CVE-2023-30996)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 17/12/2024
    IBM Cognos Analytics 11.1.7, 11.2.4 y 12.0.0 podrían ser vulnerables a la fuga de información debido a fuentes no verificadas en mensajes enviados entre objetos de Windows de diferentes orígenes. ID de IBM X-Force: 254290.
  • Vulnerabilidad en IBM Cognos Analytics (CVE-2023-32344)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 17/12/2024
    IBM Cognos Analytics 11.1.7, 11.2.4 y 12.0.0 es vulnerable al secuestro de acciones de formulario, donde es posible modificar la acción de formulario para hacer referencia a una ruta arbitraria. ID de IBM X-Force: 255898.
  • Vulnerabilidad en IBM Cognos Analytics (CVE-2023-38359)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 17/12/2024
    IBM Cognos Analytics 11.1.7, 11.2.4 y 12.0.0 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 260744.
  • Vulnerabilidad en IBM Cognos Analytics (CVE-2023-43051)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 17/12/2024
    IBM Cognos Analytics 11.1.7, 11.2.4 y 12.0.0 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 267451.
  • Vulnerabilidad en Beijing Baichuo Smart S42 Management Platform (CVE-2024-1918)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 17/12/2024
    Una vulnerabilidad ha sido encontrada en Beijing Baichuo Smart S42 Management Platform hasta 20240219 y clasificada como crítica. Una función desconocida del archivo /useratte/userattestation.php es afectada por esta vulnerabilidad. La manipulación del argumento hidwel conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-254839. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en HCL BigFix Platform (CVE-2023-37529)
    Severidad: BAJA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 17/12/2024
    Una vulnerabilidad de cross-site scripting (XSS) en el componente Web Reports de HCL BigFix Platform posiblemente pueda permitir que un atacante ejecute código javascript malicioso en una página web intentando recuperar información almacenada en cookies. Esta no es la misma vulnerabilidad identificada en CVE-2023-37530.
  • Vulnerabilidad en HCL BigFix Platform (CVE-2023-37530)
    Severidad: BAJA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 17/12/2024
    Una vulnerabilidad de cross-site scripting (XSS) en el componente Web Reports de HCL BigFix Platform posiblemente pueda permitir que un atacante ejecute código javascript malicioso en una página web intentando recuperar información almacenada en cookies.
  • Vulnerabilidad en HCL BigFix Platform (CVE-2023-37531)
    Severidad: BAJA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 17/12/2024
    Una vulnerabilidad de cross-site scripting (XSS) en el componente Web Reports de HCL BigFix Platform posiblemente pueda permitir que un atacante ejecute código javascript malicioso en un campo de formulario de una página web por parte de un usuario con acceso privilegiado.
  • Vulnerabilidad en Surya2Developer Online Shopping System 1.0 (CVE-2024-1971)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 17/12/2024
    Una vulnerabilidad ha sido encontrada en Surya2Developer Online Shopping System 1.0 y clasificada como crítica. Una función desconocida del archivo login.php del componente POST Parameter Handler es afectada por esta vulnerabilidad. La manipulación del argumento contraseña con la entrada nochizplz'+or+1%3d1+limit+1%23 conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-255127.
  • Vulnerabilidad en SourceCodester Barangay Population Monitoring System hasta 1.0 (CVE-2024-2065)
    Severidad: BAJA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 17/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Barangay Population Monitoring System hasta 1.0 y clasificada como problemática. Una función desconocida del archivo /endpoint/update-resident.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre_completo conduce a Cross-Site Scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-255380.
  • Vulnerabilidad en SourceCodester Computer Inventory System 1.0 (CVE-2024-2066)
    Severidad: BAJA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 17/12/2024
    Se encontró una vulnerabilidad en SourceCodester Computer Inventory System 1.0. Ha sido clasificada como problemática. Esto afecta a una parte desconocida del archivo /endpoint/add-computer.php. La manipulación del modelo de argumento conduce a Cross-Site Scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-255381.
  • Vulnerabilidad en SourceCodester Computer Inventory System 1.0 (CVE-2024-2067)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 17/12/2024
    Se encontró una vulnerabilidad en SourceCodester Computer Inventory System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta al código desconocido del archivo /endpoint/delete-computer.php. La manipulación del argumento computadora conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-255382 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en SourceCodester Computer Inventory System 1.0 (CVE-2024-2068)
    Severidad: BAJA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 17/12/2024
    Se encontró una vulnerabilidad en SourceCodester Computer Inventory System 1.0. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo /endpoint/update-computer.php. La manipulación del modelo de argumento conduce a Cross-Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-255383.
  • Vulnerabilidad en SourceCodester FAQ Management System 1.0 (CVE-2024-2069)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 17/12/2024
    Una vulnerabilidad ha sido encontrada en SourceCodester FAQ Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /endpoint/delete-faq.php es afectada por esta vulnerabilidad. La manipulación del argumento faq conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-255384.
  • Vulnerabilidad en SourceCodester FAQ Management System 1.0 (CVE-2024-2070)
    Severidad: BAJA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 17/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester FAQ Management System 1.0 y clasificada como problemática. Una función desconocida del archivo /endpoint/add-faq.php es afectada por esta vulnerabilidad. La manipulación del argumento pregunta/respuesta conduce a Cross-Site Scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-255385.
  • Vulnerabilidad en Galette (CVE-2024-24761)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 17/12/2024
    Galette es una aplicación web de gestión de membresías para organizaciones sin fines de lucro. A partir de la versión 1.0.0 y antes de la versión 1.0.2, las páginas públicas están restringidas de forma predeterminada solo a administradores y miembros del personal. Desde la configuración es posible restringir a miembros actualizados o a todos. La versión 1.0.2 soluciona este problema.
  • Vulnerabilidad en GeoServer (CVE-2024-23634)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 17/12/2024
    GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de cambio de nombre de archivo arbitrario en versiones anteriores a 2.23.5 y 2.24.2 que permite a un administrador autenticado con permisos para modificar almacenes a través de la API de almacén de datos o almacén de cobertura REST cambiar el nombre de archivos y directorios arbitrarios con un nombre que no termina en ".zip". Las cargas de archivos del almacén cambian el nombre de los archivos zip para que tengan una extensión ".zip" si aún no la tienen antes de descomprimir el archivo. Esto está bien para los métodos de carga de archivos y URL donde los archivos estarán en un subdirectorio específico del directorio de datos pero, cuando se utiliza el método de carga externo, esto permite cambiar el nombre de archivos y directorios arbitrarios. Cambiar el nombre de los archivos de GeoServer probablemente resultará en una denegación de servicio, ya sea impidiendo por completo que GeoServer se ejecute o eliminando efectivamente recursos específicos (como un espacio de trabajo, una capa o un estilo). En algunos casos, cambiar el nombre de los archivos de GeoServer podría hacer que se vuelva a la configuración predeterminada de ese archivo, lo que podría ser relativamente inofensivo, como eliminar información de contacto, o tener consecuencias más graves, como permitir que los usuarios realicen solicitudes OGC que la configuración personalizada les habría impedido realizar. El impacto de cambiar el nombre de los archivos que no son de GeoServer depende del entorno específico, aunque es probable que se produzca algún tipo de denegación de servicio. Las versiones 2.23.5 y 2.24.2 contienen una solución para este problema.
  • Vulnerabilidad en GeoServer (CVE-2024-23640)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 17/12/2024
    GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de Cross Site Scripting (XSS) almacenado en versiones anteriores a la 2.23.3 y la 2.24.0 que permite a un administrador autenticado con privilegios de nivel de espacio de trabajo almacenar un payload de JavaScript en recursos de estilo/leyenda cargados o en un archivo de almacén de datos especialmente manipulado que se ejecutará en el contexto del navegador de otro usuario cuando se visualice en Style Publisher. El acceso a Style Publisher está disponible para todos los usuarios, aunque la seguridad de los datos puede limitar la capacidad de los usuarios para activar el XSS. Las versiones 2.23.3 y 2.24.0 contienen una solución para este problema.
  • Vulnerabilidad en GeoServer (CVE-2024-23642)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 17/12/2024
    GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en versiones anteriores a la 2.23.4 y 2.24.1 que permite a un administrador autenticado con privilegios a nivel de espacio de trabajo almacenar un payload de JavaScript en el catálogo de GeoServer que se ejecutará en el contexto de la cuenta de otro usuario. navegador cuando se ve en el formato de salida WMS GetMap SVG cuando el renderizador SVG simple está habilitado. El acceso al formato WMS SVG está disponible para todos los usuarios de forma predeterminada, aunque la seguridad de los datos y del servicio puede limitar la capacidad de los usuarios para activar el XSS. Las versiones 2.23.4 y 2.24.1 contienen una solución para este problema.
  • Vulnerabilidad en GeoServer (CVE-2024-23643)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 17/12/2024
    GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en versiones anteriores a la 2.23.2 y 2.24.1 que permite a un administrador autenticado con privilegios a nivel de espacio de trabajo almacenar un payload de JavaScript en el catálogo de GeoServer que se ejecutará en el contexto de la cuenta de otro administrador. navegador cuando se ve en el formulario semilla de GWC. El acceso al formulario inicial de GWC está limitado a administradores completos de forma predeterminada y no se recomienda otorgar acceso a este punto final a personas que no sean administradores. Las versiones 2.23.2 y 2.24.1 contienen una solución para este problema.
  • Vulnerabilidad en GeoServer (CVE-2024-23818)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 17/12/2024
    GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en versiones anteriores a la 2.23.3 y 2.24.1 que permite a un administrador autenticado con privilegios a nivel de espacio de trabajo almacenar un payload de JavaScript en el catálogo de GeoServer que se ejecutará en el contexto de la cuenta de otro usuario. navegador cuando se ve en el formato de salida WMS GetMap OpenLayers. El acceso al formato WMS OpenLayers está disponible para todos los usuarios de forma predeterminada, aunque la seguridad de los datos y del servicio puede limitar la capacidad de los usuarios para activar el XSS. Las versiones 2.23.3 y 2.24.1 contienen un parche para este problema.
  • Vulnerabilidad en GeoServer (CVE-2024-23819)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 17/12/2024
    GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en versiones anteriores a la 2.23.4 y 2.24.1 que permite a un administrador autenticado con privilegios a nivel de espacio de trabajo almacenar un payload de JavaScript en el catálogo de GeoServer que se ejecutará en el contexto de la cuenta de otro usuario. navegador cuando se ve en la página HTML de MapML. La extensión MapML debe estar instalada y el acceso a la página HTML de MapML está disponible para todos los usuarios, aunque la seguridad de los datos puede limitar la capacidad de los usuarios para activar el XSS. Las versiones 2.23.4 y 2.24.1 contienen un parche para este problema.
  • Vulnerabilidad en GeoServer (CVE-2024-23821)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 17/12/2024
    GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en versiones anteriores a la 2.23.4 y 2.24.1 que permite a un administrador autenticado con privilegios a nivel de espacio de trabajo almacenar un payload de JavaScript en el catálogo de GeoServer que se ejecutará en el contexto de la cuenta de otro usuario. navegador cuando se ve en la página de demostraciones de GWC. El acceso a la página de demostraciones de GWC está disponible para todos los usuarios, aunque la seguridad de los datos puede limitar la capacidad de los usuarios para activar el XSS. Las versiones 2.23.4 y 2.24.1 contienen un parche para este problema.
  • Vulnerabilidad en increment_annotation_count de stats_event.c (CVE-2024-31311)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En increment_annotation_count de stats_event.c, hay una posible escritura fuera de los límites debido a una verificación de límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en setSkipPrompt de AssociationRequest.java (CVE-2024-31320)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En setSkipPrompt de AssociationRequest.java, existe una forma posible de establecer una asociación de dispositivo complementario sin ninguna confirmación debido a CDM. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en updateServicesLocked de AccessibilityManagerService.java (CVE-2024-31322)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En updateServicesLocked de AccessibilityManagerService.java, existe una forma posible de ocultar una aplicación de la Configuración mientras se conserva el Servicio de Accesibilidad debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en onCreate (CVE-2024-31323)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En onCreate de múltiples archivos, existe una manera posible de engañar al usuario para que otorgue permisos de salud debido al tapjacking. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en hide de WindowState.java (CVE-2024-31324)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En hide de WindowState.java, existe una forma posible de omitir la protección contra secuestro/superposición iniciando la actividad en modo vertical primero y luego rotándola al modo horizontal. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del usuario necesarios. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Android (CVE-2024-31325)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En varias ubicaciones, existe una forma posible de revelar imágenes entre los datos de los usuarios debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2024-31326)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En varias ubicaciones, existe una forma posible en la que el código de migración de políticas nunca se ejecutará debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en MessageQueueBase.h (CVE-2024-31327)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En múltiples funciones de MessageQueueBase.h, existe una posible escritura fuera de los límites debido a una condición de ejecución. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en setMimeGroup (CVE-2024-31331)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En setMimeGroup de PackageManagerService.java, existe una forma posible de ocultar el servicio de la Configuración debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del usuario necesarios. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Android (CVE-2024-31332)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En varias ubicaciones, existe una manera posible de evitar una restricción para agregar nuevas conexiones Wi-Fi debido a una falta de verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en DevmemIntFreeDefBackingPage (CVE-2024-31334)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En DevmemIntFreeDefBackingPage de devicemem_server.c, existe una posible ejecución de código arbitrario debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios en el kernel sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en DevmemIntChangeSparse2 (CVE-2024-31335)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En DevmemIntChangeSparse2 de devicemem_server.c, existe una posible ejecución de código arbitrario debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios en el kernel sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en StatsService.cpp (CVE-2024-31339)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En múltiples funciones de StatsService.cpp, existe una posible corrupción de la memoria debido a un use after free. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2024-34720)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En com_android_internal_os_ZygoteCommandBuffer_nativeForkRepeatedly de com_android_internal_os_ZygoteCommandBuffer.cpp, existe un método posible para realizar la ejecución de código arbitrario en cualquier proceso de cigoto de aplicación debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en sureFileColumns de MediaProvider.java (CVE-2024-34721)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En sureFileColumns de MediaProvider.java, existe una posible divulgación de archivos propiedad de otro usuario debido a una validación de entrada incorrecta. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en smp_proc_rand de smp_act.cc (CVE-2024-34722)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En smp_proc_rand de smp_act.cc, existe una posible omisión de autenticación durante el emparejamiento BLE heredado debido a una implementación incorrecta de un protocolo. Esto podría conducir a una escalada remota de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en onTransact de ParcelableListBinder.java (CVE-2024-34723)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En onTransact de ParcelableListBinder.java, existe una forma posible de robar mAllowlistToken para iniciar una aplicación en segundo plano debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en _UnrefAndMaybeDestroy de pmr.c (CVE-2024-34724)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En _UnrefAndMaybeDestroy de pmr.c, existe una posible ejecución de código arbitrario debido a una condición de ejecución. Esto podría conducir a una escalada local de privilegios en el kernel sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en DevmemIntUnexportCtx de devicemem_server.c (CVE-2024-34725)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En DevmemIntUnexportCtx de devicemem_server.c, existe una posible ejecución de código arbitrario debido a una condición de ejecución. Esto podría conducir a una escalada local de privilegios en el kernel sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en PVRSRV_MMap de pvr_bridge_k.c (CVE-2024-34726)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 17/12/2024
    En PVRSRV_MMap de pvr_bridge_k.c, existe una posible ejecución de código arbitrario debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios en el kernel sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en _MMU_AllocLevel de mmu_common.c (CVE-2024-31333)
    Severidad: ALTA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 17/12/2024
    En _MMU_AllocLevel de mmu_common.c, existe una posible ejecución de código arbitrario debido a un desbordamiento de enteros. Esto podría conducir a una escalada local de privilegios en el kernel sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en TranscodingResourcePolicy.cpp (CVE-2024-34731)
    Severidad: ALTA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 17/12/2024
    En múltiples funciones de TranscodingResourcePolicy.cpp, existe una posible corrupción de la memoria debido a una condición de ejecución. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en onForegroundServiceButtonClicked de FooterActionsViewModel.kt (CVE-2024-34734)
    Severidad: ALTA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 17/12/2024
    En onForegroundServiceButtonClicked de FooterActionsViewModel.kt, existe una forma posible de desactivar la aplicación VPN activa desde la pantalla de bloqueo debido a un valor predeterminado inseguro. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en etupVideoEncoder de StagefrightRecorder.cpp (CVE-2024-34736)
    Severidad: ALTA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 17/12/2024
    En setupVideoEncoder de StagefrightRecorder.cpp, existe una posible reproducción asincrónica cuando la compatibilidad B-frame está habilitada. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en sureSetPipAspectRatioQuotaTracker de ActivityClientController.java (CVE-2024-34737)
    Severidad: ALTA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 17/12/2024
    En sureSetPipAspectRatioQuotaTracker de ActivityClientController.java, existe una forma posible de generar ventanas de pip que no se pueden mover ni eliminar debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en AppOpsService.java (CVE-2024-34738)
    Severidad: ALTA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 17/12/2024
    En múltiples funciones de AppOpsService.java, existe una manera posible para que las aplicaciones sin privilegios lean sus propios estados de operación de aplicación restrictRead debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en shouldRestrictOverlayActivities de UsbProfileGroupSettingsManager.java (CVE-2024-34739)
    Severidad: ALTA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 17/12/2024
    En shouldRestrictOverlayActivities de UsbProfileGroupSettingsManager.java, existe un posible escape de SUW debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en atributoBytesBase64 y el atributoBytesHex de BinaryXmlSerializer.java (CVE-2024-34740)
    Severidad: ALTA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 17/12/2024
    En el atributoBytesBase64 y el atributoBytesHex de BinaryXmlSerializer.java, existe una posible inyección XML arbitraria debido a un desbordamiento de enteros. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en setForceHideNonSystemOverlayWindowIfNeeded de WindowState.java (CVE-2024-34741)
    Severidad: ALTA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 17/12/2024
    En setForceHideNonSystemOverlayWindowIfNeeded de WindowState.java, existe una forma posible de que el contenido del mensaje sea visible en el protector de pantalla mientras el usuario restringe la configuración de visibilidad de la pantalla de bloqueo debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en setTransactionState de SurfaceFlinger.cpp (CVE-2024-34743)
    Severidad: ALTA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 17/12/2024
    En setTransactionState de SurfaceFlinger.cpp, existe una forma posible de realizar tapjacking debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en DevmemIntPFNotify de devicemem_server.c (CVE-2024-23716)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 17/12/2024
    En DevmemIntPFNotify de devicemem_server.c, existe un posible use after free debido a una condición de ejecución. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en Imagination PowerVR-GPU en Android (CVE-2024-31336)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 17/12/2024
    Imagination PowerVR-GPU en Android antes del 5 de septiembre de 2024 tiene una vulnerabilidad de alta gravedad, también conocida como A-337949672.
  • Vulnerabilidad en wifi_item_edit_content de styles.xml (CVE-2024-40650)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 17/12/2024
    En wifi_item_edit_content de styles.xml, existe una posible omisión de FRP debido a la falta de verificación del estado de FRP. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en onCreate de SettingsHomepageActivity.java (CVE-2024-40652)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 17/12/2024
    En onCreate de SettingsHomepageActivity.java, existe una forma posible de acceder a la aplicación Configuración mientras el dispositivo se está aprovisionando debido a una verificación de permisos faltante. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Android (CVE-2024-40654)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 17/12/2024
    En varias ubicaciones, es posible que se omitan permisos debido a un subordinado confundido. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en bindAndGetCallIdentification de CallScreeningServiceHelper.java (CVE-2024-40655)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 17/12/2024
    En bindAndGetCallIdentification de CallScreeningServiceHelper.java, existe una forma posible de mantener un permiso de uso en segundo plano debido a una omisión de permisos. Esto podría generar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en handleCreateConferenceComplete de ConnectionServiceWrapper.java (CVE-2024-40656)
    Severidad: MEDIA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 17/12/2024
    En handleCreateConferenceComplete de ConnectionServiceWrapper.java, existe una forma posible de revelar imágenes entre usuarios debido a un subordinado confundido. Esto podría generar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en addPreferencesForType de AccountTypePreferenceLoader.java (CVE-2024-40657)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 17/12/2024
    En addPreferencesForType de AccountTypePreferenceLoader.java, existe una forma posible de deshabilitar aplicaciones para otros usuarios debido a un subordinado confundido. Esto podría generar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en getConfig de SoftVideoDecoderOMXComponent.cpp (CVE-2024-40658)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 17/12/2024
    En getConfig de SoftVideoDecoderOMXComponent.cpp, existe una posible escritura fuera de los límites debido a un desbordamiento del búfer de montón. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en getRegistration de RemoteProvisioningService.java (CVE-2024-40659)
    Severidad: MEDIA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 17/12/2024
    En getRegistration de RemoteProvisioningService.java, existe una forma posible de deshabilitar permanentemente la función de generación de claves de AndroidKeyStore mediante la actualización de las claves de certificación de todas las aplicaciones instaladas debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Uri.java (CVE-2024-40662)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 17/12/2024
    En el esquema de Uri.java, existe una forma posible de crear un objeto Uri mal formado debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en NLnet Labs Unbound (CVE-2024-8508)
    Severidad: MEDIA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 17/12/2024
    NLnet Labs Unbound hasta la versión 1.21.0 incluida contiene una vulnerabilidad gestionando respuestas con conjuntos de RR muy grandes para las que necesita realizar una compresión de nombres. Las respuestas maliciosas ascendentes con conjuntos de RR muy grandes pueden hacer que Unbound dedique un tiempo considerable a aplicar la compresión de nombres a las respuestas descendentes. Esto puede provocar un rendimiento degradado y, finalmente, la denegación del servicio en ataques bien orquestados. La vulnerabilidad puede ser explotada por un actor malicioso que consulte a Unbound sobre el contenido especialmente manipulado de una zona maliciosa con conjuntos de RR muy grandes. Antes de que Unbound responda a la consulta, intentará aplicar la compresión de nombres, que era una operación sin límites que podía bloquear la CPU hasta que se completara todo el paquete. La versión 1.21.1 de Unbound introduce un límite estricto en la cantidad de cálculos de compresión de nombres que está dispuesto a realizar por paquete. Los paquetes que necesitan más compresión darán como resultado paquetes semicomprimidos o paquetes truncados, incluso en TCP para mensajes grandes, para evitar bloquear la CPU durante mucho tiempo. Este cambio no debería afectar el tráfico DNS normal.
  • Vulnerabilidad en PVRSRVRGXKickTA3DKM de rgxta3d.c (CVE-2024-31337)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En PVRSRVRGXKickTA3DKM de rgxta3d.c, existe la posibilidad de ejecución de código arbitrario debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Android (associated with Google Inc. or Open Handset Alliance) (CVE-2024-34719)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En varias ubicaciones, es posible que se omitan los permisos debido a la falta de una verificación nula. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Android (associated with Google Inc. or Open Handset Alliance) (CVE-2024-34729)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En varias ubicaciones, existe la posibilidad de ejecución de código arbitrario debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en DevmemXIntMapPages de devicemem_server.c (CVE-2024-34747)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En DevmemXIntMapPages de devicemem_server.c, existe un posible use-after-free debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios en el kernel sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en setTransactionState de SurfaceFlinger.cpp (CVE-2024-40660)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En setTransactionState de SurfaceFlinger.cpp, existe una forma posible de cambiar los atributos de visualización protegidos debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en mayAdminGrantPermission de AdminRestrictedPermissionsUtils.java (CVE-2024-40661)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En mayAdminGrantPermission de AdminRestrictedPermissionsUtils.java, existe una forma posible de acceder al micrófono debido a una verificación de permisos faltante. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en DevmemIntChangeSparse2 de devicemem_server.c (CVE-2024-40671)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En DevmemIntChangeSparse2 de devicemem_server.c, existe una forma posible de lograr la ejecución de código arbitrario debido a la falta de una verificación de permisos. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en onReceive de AppRestrictionsFragment.java (CVE-2024-43080)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En onReceive de AppRestrictionsFragment.java, existe una posible escalada de privilegios debido a una deserialización insegura. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en installExistingPackageAsUser de InstallPackageHelper.java (CVE-2024-43081)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En installExistingPackageAsUser de InstallPackageHelper.java, existe una posible omisión de la restricción del operador debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en onActivityResult de EditUserPhotoController.java (CVE-2024-43082)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En onActivityResult de EditUserPhotoController.java, existe una posible lectura de medios entre usuarios debido a un subordinado confundido. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en AppInfoBase.java (CVE-2024-43088)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En varias funciones de AppInfoBase.java, existe una forma posible de manipular la configuración de permisos de la aplicación que pertenece a otro usuario en el dispositivo debido a una verificación de permisos faltante. Esto podría provocar una escalada local de privilegios entre los límites de usuario sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en updateInternal de MediaProvider.java (CVE-2024-43089)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En updateInternal de MediaProvider.java, existe un posible acceso a los archivos de otra aplicación debido a una verificación de permisos faltante. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en filterMask de SkEmbossMaskFilter.cpp (CVE-2024-43091)
    Severidad: CRÍTICA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En filterMask de SkEmbossMaskFilter.cpp, existe una posible escritura fuera de los límites debido a un desbordamiento de números enteros. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Android (associated with Google Inc. or Open Handset Alliance) (CVE-2024-43083)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En la validación de WifiConfigurationUtil.java, existe una posible denegación persistente del servicio debido al agotamiento de los recursos. Esto podría provocar una denegación local del servicio sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Android (associated with Google Inc. or Open Handset Alliance) (CVE-2024-43090)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/12/2024
    En varias ubicaciones, es posible que varios usuarios lean una imagen debido a que no se ha verificado el permiso. Esto podría provocar la divulgación de información local y requerir privilegios de ejecución del usuario. Para la explotación, se necesita la interacción del usuario.
  • Vulnerabilidad en readEncryptedData de ConscryptEngine.java (CVE-2017-13309)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 17/12/2024
    En readEncryptedData de ConscryptEngine.java, existe una posible fuga de texto plano debido a un cifrado utilizado incorrectamente. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en createFromParcel de ViewPager.java (CVE-2017-13310)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 17/12/2024
    En createFromParcel de ViewPager.java, existe un posible problema de serialización de lectura/escritura que conduce a una omisión de permisos. Esto podría conducir a una escalada local de privilegios donde una aplicación puede iniciar una actividad con privilegios del sistema sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en GoCast 1.1.3 (CVE-2024-29224)
    Severidad: CRÍTICA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 17/12/2024
    Existe una vulnerabilidad de inyección de comandos del sistema operativo en el parámetro NAT de GoCast 1.1.3. Una solicitud HTTP especialmente manipulada puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP no autenticada para activar esta vulnerabilidad.
  • Vulnerabilidad en Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble (CVE-2024-38921)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 17/12/2024
    Se descubrió que las versiones Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble contienen un proceso de use-after-free mediante nav2_amcl. Esta vulnerabilidad se activa al enviar de forma remota una solicitud para cambiar el valor de dynamic-parameter`/amcl z_rand ` .
  • Vulnerabilidad en Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble (CVE-2024-38922)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 17/12/2024
    Se descubrió que Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble contenían un desbordamiento de pila en el proceso nav2_amcl. Esta vulnerabilidad se activa al enviar un mensaje manipulado específicamente al componente /initialpose.
  • Vulnerabilidad en Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble (CVE-2024-38923)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 17/12/2024
    Se descubrió que las versiones Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble contienen un error de use-after-free a través del proceso nav2_amcl. Esta vulnerabilidad se activa al enviar de forma remota una solicitud para cambiar el valor de dynamic-parameter`/amcl odom_frame_id` .
  • Vulnerabilidad en Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble (CVE-2024-38924)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 17/12/2024
    Se descubrió que las versiones Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble contienen un proceso de use-after-free mediante nav2_amcl. Esta vulnerabilidad se activa al enviar de forma remota una solicitud para cambiar el valor de dynamic-parameter`/amcl laser_model_type` .
  • Vulnerabilidad en Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble (CVE-2024-38925)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 17/12/2024
    Se descubrió que las versiones Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble contienen un proceso de use-after-free mediante nav2_amcl. Esta vulnerabilidad se activa al enviar de forma remota una solicitud para cambiar el valor de dynamic-parameter`/amcl z_max` .
  • Vulnerabilidad en Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble (CVE-2024-38926)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 17/12/2024
    Se descubrió que las versiones Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble contienen un proceso de use-after-free mediante nav2_amcl. Esta vulnerabilidad se activa al enviar de forma remota una solicitud para cambiar el valor del parámetro dinámico `/amcl z_short`.
  • Vulnerabilidad en Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble (CVE-2024-38927)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 17/12/2024
    Se descubrió que las versiones Open Robotics Robotic Operating System 2 (ROS2) y Nav2 humble contienen un proceso de use-after-free mediante nav2_amcl. Esta vulnerabilidad se activa al enviar de forma remota una solicitud para cambiar el valor del parámetro dinámico `/amcl do_beamskip`.
  • Vulnerabilidad en Open Robotics Robotic Operating System 2 ROS2 navigation2 v.humble (CVE-2024-44852)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 17/12/2024
    Se descubrió que Open Robotics Robotic Operating System 2 ROS2 navigation2 v.humble contenía una violación de segmentación a través del componente theta_star::ThetaStar::isUnsafeToPlan().
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-43721)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 17/12/2024
    Las versiones 6.5.21 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de DOM-based Cross-Site Scripting (XSS) en DOM que un atacante podría aprovechar para ejecutar código arbitrario en el contexto de la sesión del navegador de la víctima. Al manipular un elemento DOM a través de una URL manipulada o de la entrada del usuario, el atacante puede inyectar secuencias de comandos maliciosas que se ejecutan cuando se procesa la página. Este tipo de ataque requiere la interacción del usuario, ya que la víctima necesitaría acceder a un enlace manipulado o ingresar datos en una página vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2024-43722)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 17/12/2024
    Las versiones 6.5.21 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de DOM-based Cross-Site Scripting (XSS) en DOM que un atacante podría aprovechar para ejecutar código arbitrario en el contexto de la sesión del navegador de la víctima. Al manipular un elemento DOM a través de una URL o una entrada del usuario creadas, el atacante puede inyectar secuencias de comandos maliciosas que se ejecutan cuando se procesa la página. Este tipo de ataque requiere la interacción del usuario, ya que la víctima necesitaría acceder a la URL o entrada manipulada.