Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la función multicast DNS (mDNS) de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers (CVE-2020-3359)
Severidad: ALTA
Fecha de publicación: 24/09/2020
Fecha de última actualización: 19/12/2024
Una vulnerabilidad en la función multicast DNS (mDNS) de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación incorrecta de los paquetes mDNS. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete mDNS diseñado hacia un dispositivo afectado. Una explotación con éxito podría hacer que un dispositivo se recargue, resultando en una condición DoS.
-
Vulnerabilidad en la generación de trampas Simple Network Management Protocol (SNMP) para clientes inalámbricos del Cisco IOS XE Wireless Controller Software para la Cisco Catalyst 9000 Family (CVE-2020-3390)
Severidad: ALTA
Fecha de publicación: 24/09/2020
Fecha de última actualización: 19/12/2024
Una vulnerabilidad en la generación de trampas Simple Network Management Protocol (SNMP) para clientes inalámbricos del Cisco IOS XE Wireless Controller Software para la Cisco Catalyst 9000 Family, podría permitir a un atacante adyacente no autenticado causar que el dispositivo se recargue inesperadamente, provocando una denegación de servicio ( DoS) en un dispositivo afectado. La vulnerabilidad es debido a una falta de comprobación de entrada de la información usada para generar una trampa SNMP en relación con una conexión de cliente inalámbrico. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete 802.1x con parámetros diseñados durante la fase de configuración de autenticación inalámbrica de una conexión. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue, provocando una condición de DoS.
-
Vulnerabilidad en la comprobación de entrada y el control de acceso basado en roles (RBAC) en el subsistema de alojamiento de aplicaciones de Cisco IOS XE Software (CVE-2020-3393)
Severidad: MEDIA
Fecha de publicación: 24/09/2020
Fecha de última actualización: 19/12/2024
Una vulnerabilidad en el subsistema de alojamiento de aplicaciones de Cisco IOS XE Software, podría permitir a un atacante local autenticado elevar los privilegios a root en un dispositivo afectado. El atacante podría ejecutar comandos de IOS XE fuera del contenedor Docker del subsistema de alojamiento de aplicaciones, así como en el sistema operativo Linux subyacente. Estos comandos se pueden ejecutar como usuario root. La vulnerabilidad es debido a una combinación de dos factores: (a) comprobación de entrada incompleta de la carga útil del usuario de los comandos de CLI, y (b) control de acceso basado en roles (RBAC) inadecuado cuando los comandos se emiten en la línea de comandos dentro del subsistema hosting de la aplicación. Un atacante podría explotar esta vulnerabilidad mediante un comando de la CLI con una entrada del usuario diseñada. Una explotación con éxito podría permitir al atacante con menos privilegios ejecutar comandos CLI arbitrarios con privilegios root.
-
Vulnerabilidad en los permisos del sistema de archivos de Cisco IOS XE Software (CVE-2020-3503)
Severidad: MEDIA
Fecha de publicación: 24/09/2020
Fecha de última actualización: 19/12/2024
Una vulnerabilidad en los permisos del sistema de archivos de Cisco IOS XE Software, podría permitir a un atacante local autenticado conseguir acceso de lectura y escritura a la configuración crítica o archivos del sistema. La vulnerabilidad es debido a permisos insuficientes del sistema de archivos en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante la conexión al shell invitado de un dispositivo afectado y accediendo o modificando archivos restringidos. Una explotación con éxito podría permitir al atacante visualizar o modificar información restringida o configuraciones que normalmente no son accesibles para los administradores del sistema.
-
Vulnerabilidad en Google Chrome (CVE-2024-3840)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 19/12/2024
La aplicación insuficiente de políticas en Site Isolation en Google Chrome antes de 124.0.6367.60 permitió a un atacante remoto eludir las restricciones de navegación a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
-
Vulnerabilidad en Google Chrome (CVE-2024-3841)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 19/12/2024
La validación de datos insuficiente en Browser Switcher en Google Chrome anterior a 124.0.6367.60 permitió a un atacante remoto inyectar scripts o HTML en una página privilegiada a través de un archivo malicioso. (Severidad de seguridad de Chromium: media)
-
Vulnerabilidad en Google Chrome (CVE-2024-3843)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 19/12/2024
La validación de datos insuficiente en Descargas en Google Chrome anterior a 124.0.6367.60 permitió a un atacante remoto realizar una suplantación de la interfaz de usuario a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
-
Vulnerabilidad en Google Chrome (CVE-2024-3844)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 19/12/2024
La implementación inapropiada en Extensiones en Google Chrome anteriores a 124.0.6367.60 permitió a un atacante remoto realizar una suplantación de interfaz de usuario a través de una extensión de Chrome manipulada. (Severidad de seguridad de Chrome: baja)
-
Vulnerabilidad en FabulaTech USB (CVE-2024-12655)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 19/12/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en FabulaTech USB over Network 6.0.6.1. La función 0x220420 de la librería ftusbbus2.sys del componente IOCT Handler se ve afectada por este problema. La manipulación provoca la desreferenciación de puntero nulo. Es posible lanzar el ataque en el host local. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en FabulaTech USB (CVE-2024-12656)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 19/12/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en FabulaTech USB over Network 6.0.6.1. Afecta a la función 0x220448 en la librería ftusbbus2.sys del componente IOCT Handler. La manipulación provoca la desreferenciación de puntero nulo. El ataque debe abordarse localmente. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en IObit Advanced SystemCare Ultimate (CVE-2024-12657)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 19/12/2024
Se ha encontrado una vulnerabilidad en IObit Advanced SystemCare Ultimate hasta la versión 17.0.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a la función 0x8001E000 en la librería AscRegistryFilter.sys del componente IOCTL Handler. La manipulación provoca la desreferenciación de puntero nulo. El ataque debe realizarse de forma local. La vulnerabilidad se ha hecho pública y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en IObit Advanced SystemCare Ultimate (CVE-2024-12658)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 19/12/2024
Se ha encontrado una vulnerabilidad en IObit Advanced SystemCare Ultimate hasta la versión 17.0.0 y se ha clasificado como problemática. Este problema afecta a la función 0x8001E01C en la librería AscRegistryFilter.sys del componente IOCTL Handler. La manipulación provoca la desreferenciación de puntero nulo. Se requiere acceso local para abordar este ataque. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en IObit Advanced SystemCare Ultimate (CVE-2024-12659)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 19/12/2024
Se ha encontrado una vulnerabilidad en IObit Advanced SystemCare Ultimate hasta la versión 17.0.0. Se ha clasificado como problemática. La función afectada es 0x8001E004 en la librería AscRegistryFilter.sys del componente IOCTL Handler. La manipulación provoca la desreferenciación de puntero nulo. Es necesario realizar un ataque local. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en IObit Advanced SystemCare Ultimate (CVE-2024-12660)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 19/12/2024
Se ha detectado una vulnerabilidad en IObit Advanced SystemCare Ultimate hasta la versión 17.0.0. Se ha declarado como problemática. La vulnerabilidad afecta a la función 0x8001E018 en la librería AscRegistryFilter.sys del componente IOCTL Handler. La manipulación provoca la desreferenciación de puntero nulo. Es posible lanzar el ataque en el host local. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en IObit Advanced SystemCare Ultimate (CVE-2024-12662)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 19/12/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en IObit Advanced SystemCare Ultimate hasta la versión 17.0.0. Afecta a la función 0x8001E040 en la librería AscRegistryFilter.sys del componente IOCTL Handler. La manipulación provoca la desreferenciación de puntero nulo. El ataque debe realizarse de forma local. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ruifang-tech Rebuild 3.8.5. (CVE-2024-12664)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 19/12/2024
Se ha encontrado una vulnerabilidad, que se ha clasificado como problemática, en ruifang-tech Rebuild 3.8.5. Este problema afecta a algunos procesos desconocidos del componente Project Task Comment Handler. La manipulación conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ruifang-tech Rebuild 3.8.5. (CVE-2024-12665)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 19/12/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en ruifang-tech Rebuild 3.8.5. Se trata de una función desconocida del componente Task Comment Attachment Upload. La manipulación provoca cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ClassCMS (CVE-2024-12666)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 19/12/2024
Se ha detectado una vulnerabilidad en ClassCMS hasta la versión 4.8 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin?do=admin:user:editPost del componente User Management Page. La manipulación conduce a un manejo inadecuado de privilegios insuficientes. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en InvoicePlane (CVE-2024-12667)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 19/12/2024
Se ha detectado una vulnerabilidad en InvoicePlane hasta la versión 1.6.1 y se ha clasificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /invoices/view. La manipulación provoca la caducidad de la sesión. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 1.6.2-beta-1 puede solucionar este problema. Se recomienda actualizar el componente afectado. Se contactó al proveedor con prontitud, respondió de manera muy profesional y lanzó rápidamente una versión corregida del producto afectado.