Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la función n_tty_write en el kernel de Linux (CVE-2014-0196)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/05/2014
    Fecha de última actualización: 19/12/2024
    La función n_tty_write en drivers/tty/n_tty.c en el kernel de Linux hasta 3.14.3 no maneja debidamente acceso al controlador tty en el caso 'LECHO & !OPOST', lo que permite a usuarios locales causar una denegación de servicio (consumo de memoria y caída de sistema) o ganar privilegios mediante la provocación de una condición de carrera involucrando operaciones de lectura y escritura con cadenas largas.
  • Vulnerabilidad en ZOWE (CVE-2021-4314)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2023
    Fecha de última actualización: 19/12/2024
    Es posible manipular el token JWT sin conocer el secreto de JWT y autenticarse sin un token JWT válido como cualquier usuario. Esto sucede sólo en la situación en la que zOSMF no tiene aplicado el APAR PH12143. Este problema afecta: versiones 1.16 a 1.19. Lo que sucede es que los servicios que utilizan el cliente ZAAS o la API API ML para realizar consultas serán engañados haciéndoles creer que la información en el token JWT es válida cuando no lo es. Es posible utilizar esto para persuadir al servicio en dirección sur de que un usuario diferente está autenticado.
  • Vulnerabilidad en Google Chrome (CVE-2024-1669)
    Severidad: ALTA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 19/12/2024
    El acceso a la memoria fuera de los límites en Blink en Google Chrome anterior a 122.0.6261.57 permitía a un atacante remoto realizar un acceso a la memoria fuera de los límites a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-1670)
    Severidad: ALTA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 19/12/2024
    Use after free en Mojo en Google Chrome anterior a 122.0.6261.57 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-1672)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 19/12/2024
    La implementación inadecuada de la Política de seguridad de contenido en Google Chrome anterior a 122.0.6261.57 permitió a un atacante remoto eludir la política de seguridad de contenido a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
  • Vulnerabilidad en Google Chrome (CVE-2024-1673)
    Severidad: ALTA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 19/12/2024
    Use after free en Accesibilidad en Google Chrome anterior a 122.0.6261.57 permitía a un atacante remoto que había comprometido el proceso de renderizado explotar potencialmente la corrupción del montón a través de gestos de interfaz de usuario específicos. (Severidad de seguridad de Chromium: media)
  • Vulnerabilidad en Google Chrome (CVE-2024-1676)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 19/12/2024
    La implementación inadecuada en la navegación en Google Chrome anterior a 122.0.6261.57 permitió a un atacante remoto falsificar la interfaz de usuario de seguridad a través de una página HTML manipulada. (Severidad de seguridad de Chrome: baja)
  • Vulnerabilidad en Suricata (CVE-2024-23836)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 19/12/2024
    Suricata es un sistema de detección de intrusiones en la red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de la red. Antes de las versiones 6.0.16 y 7.0.3, un atacante podía manipular el tráfico para hacer que Suricata utilizara mucha más CPU y memoria de la necesaria para procesar el tráfico, lo que puede provocar ralentizaciones extremas y denegación de servicio. Esta vulnerabilidad está parcheada en 6.0.16 o 7.0.3. Los workarounds incluyen deshabilitar el analizador de la capa de aplicación del protocolo afectado en el yaml y reducir el valor `stream.reassembly. Depth` ayuda a reducir la gravedad del problema.
  • Vulnerabilidad en Suricata (CVE-2024-23839)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 19/12/2024
    Suricata es un sistema de detección de intrusiones en la red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de la red. Antes de 7.0.3, el tráfico especialmente manipulado puede provocar heap use after free si el conjunto de reglas utiliza la palabra clave http.request_header o http.response_header. La vulnerabilidad ha sido parcheada en 7.0.3. Para solucionar la vulnerabilidad, evite las palabras clave http.request_header y http.response_header.
  • Vulnerabilidad en Suricata (CVE-2024-24568)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 19/12/2024
    Suricata es un sistema de detección de intrusiones en la red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de la red. Antes de 7.0.3, el tráfico manipulado podía eludir las reglas que inspeccionaban los encabezados HTTP2. La vulnerabilidad ha sido parcheada en 7.0.3.
  • Vulnerabilidad en Google Chrome (CVE-2024-1938)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 19/12/2024
    Type Confusion en V8 en Google Chrome anterior a 122.0.6261.94 permitía a un atacante remoto explotar potencialmente la corrupción de objetos a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-1939)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 19/12/2024
    Type Confusion en V8 en Google Chrome anterior a 122.0.6261.94 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-2173)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 19/12/2024
    El acceso a memoria fuera de los límites en V8 en Google Chrome anterior a 122.0.6261.111 permitía a un atacante remoto realizar un acceso a la memoria fuera de los límites a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-2174)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 19/12/2024
    La implementación inadecuada en V8 en Google Chrome anterior a 122.0.6261.111 permitió a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-2176)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 19/12/2024
    Use after free en FedCM en Google Chrome anterior a 122.0.6261.111 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-2400)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 19/12/2024
    Use after free en Performance Manager en Google Chrome anterior a 122.0.6261.128 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-2883)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 19/12/2024
    Use after free en ANGLE en Google Chrome anterior a 123.0.6312.86 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chromium: crítica)
  • Vulnerabilidad en Google Chrome (CVE-2024-2885)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 19/12/2024
    Use after free en Dawn en Google Chrome anterior a 123.0.6312.86 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-2886)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 19/12/2024
    Use after free en WebCodecs en Google Chrome anteriores a 123.0.6312.86 permitía a un atacante remoto realizar lectura/escritura arbitraria a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-3157)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 19/12/2024
    El acceso a la memoria fuera de los límites en Compositing en Google Chrome anterior a 123.0.6312.122 permitía a un atacante remoto que había comprometido el proceso de la GPU realizar potencialmente un escape de la zona de pruebas mediante gestos específicos de la interfaz de usuario. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-3515)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 19/12/2024
    Use after free en Dawn en Google Chrome anterior a 123.0.6312.122 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-3516)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 19/12/2024
    El desbordamiento de búfer de almacenamiento dinámico en ANGLE en Google Chrome anterior a 123.0.6312.122 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-3832)
    Severidad: ALTA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 19/12/2024
    La corrupción de objetos en V8 en Google Chrome anterior a 124.0.6367.60 permitía a un atacante remoto explotar potencialmente la corrupción de objetos a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-3833)
    Severidad: ALTA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 19/12/2024
    La corrupción de objetos en WebAssembly en Google Chrome anterior a 124.0.6367.60 permitía a un atacante remoto explotar potencialmente la corrupción de objetos a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-3845)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 19/12/2024
    La implementación inapropiada en Redes en Google Chrome anterior a 124.0.6367.60 permitió a un atacante remoto eludir la política de contenido mixto a través de una página HTML manipulada. (Severidad de seguridad de Chrome: baja)
  • Vulnerabilidad en Google Chrome (CVE-2024-3846)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 19/12/2024
    La implementación inapropiada de Avisos en Google Chrome anteriores a 124.0.6367.60 permitió que un atacante remoto convenciera a un usuario de realizar gestos de IU específicos para realizar una suplantación de IU a través de una página HTML manipulada. (Severidad de seguridad de Chrome: baja)
  • Vulnerabilidad en Google Chrome (CVE-2024-3847)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 19/12/2024
    La aplicación insuficiente de políticas en WebUI en Google Chrome antes de 124.0.6367.60 permitió a un atacante remoto eludir la política de seguridad de contenido a través de una página HTML manipulada. (Severidad de seguridad de Chrome: baja)
  • Vulnerabilidad en Google Chrome (CVE-2024-3914)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 19/12/2024
    Use after free en V8 en Google Chrome anterior a 124.0.6367.60 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en IBM Aspera Faspex (CVE-2023-37400)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 19/12/2024
    IBM Aspera Faspex 5.0.0 a 5.0.7 podría permitir a un usuario local escalar sus privilegios debido a un almacenamiento de credenciales inseguro. ID de IBM X-Force: 259677.
  • Vulnerabilidad en IBM Aspera Faspex (CVE-2023-22869)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 19/12/2024
    IBM Aspera Faspex 5.0.0 a 5.0.7 almacena información potencialmente confidencial en archivos de registro que un usuario local podría leer. ID de IBM X-Force: 244119.
  • Vulnerabilidad en IBM Aspera Faspex (CVE-2023-37396)
    Severidad: BAJA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 19/12/2024
    IBM Aspera Faspex 5.0.0 a 5.0.7 podría permitir que un usuario local obtenga información confidencial debido a un cifrado inadecuado de ciertos datos. ID de IBM X-Force: 259671.
  • Vulnerabilidad en Google Chrome (CVE-2024-4059)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 19/12/2024
    La lectura fuera de los límites en la API V8 en Google Chrome anterior a 124.0.6367.78 permitió a un atacante remoto filtrar datos entre sitios a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-4060)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 19/12/2024
    El use after free en Dawn en Google Chrome anterior a 124.0.6367.78 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Suricata (CVE-2024-32663)
    Severidad: ALTA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 19/12/2024
    Suricata es un sistema de detección de intrusiones en la red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de la red. Antes de 7.0.5 y 6.0.19, una pequeña cantidad de tráfico HTTP/2 puede hacer que Suricata utilice una gran cantidad de memoria. El problema se solucionó en Suricata 7.0.5 y 6.0.19. Los workarounds incluyen deshabilitar el analizador HTTP/2 y reducir el valor `app-layer.protocols.http2.max-table-size` (el valor predeterminado es 65536).
  • Vulnerabilidad en Suricata (CVE-2024-32664)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 19/12/2024
    Suricata es un sistema de detección de intrusiones en la red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de la red. Antes de 7.0.5 y 6.0.19, el tráfico o los conjuntos de datos especialmente manipulados pueden provocar un desbordamiento limitado del búfer. Esta vulnerabilidad se solucionó en 7.0.5 y 6.0.19. Los workarounds incluyen no usar reglas con la palabra clave `base64_decode` con la opción `bytes` con valor 1, 2 o 5 y para 7.0.x, establecer `app-layer.protocols.smtp.mime.body-md5` en falso.
  • Vulnerabilidad en Suricata (CVE-2024-32867)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 19/12/2024
    Suricata es un sistema de detección de intrusiones en la red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de la red. Antes de 7.0.5 y 6.0.19, varios problemas en el manejo de anomalías de fragmentación pueden provocar una detección errónea de reglas y políticas. Esta vulnerabilidad se solucionó en 7.0.5 o 6.0.19.
  • Vulnerabilidad en Google Chrome (CVE-2024-4559)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 19/12/2024
    El desbordamiento de búfer de almacenamiento dinámico en WebAudio en Google Chrome anterior a 124.0.6367.155 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-4948)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 19/12/2024
    Use after free en Dawn en Google Chrome anterior a 125.0.6422.60 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-4949)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 19/12/2024
    Use after free en V8 en Google Chrome anterior a 125.0.6422.60 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chromium: media)
  • Vulnerabilidad en Google Chrome (CVE-2024-4950)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 19/12/2024
    La implementación inapropiada en Descargas en Google Chrome anterior a 125.0.6422.60 permitió que un atacante remoto convenciera a un usuario de realizar gestos específicos de la interfaz de usuario para realizar una suplantación de la interfaz de usuario a través de una página HTML manipulada. (Severidad de seguridad de Chrome: baja)
  • Vulnerabilidad en Google Chrome (CVE-2024-5157)
    Severidad: ALTA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 19/12/2024
    Use after free en Programación en Google Chrome anterior a 125.0.6422.76 permitía a un atacante remoto ejecutar código arbitrario dentro de una zona de pruebas a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-5158)
    Severidad: ALTA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 19/12/2024
    Type Confusion en V8 en Google Chrome anterior a 125.0.6422.76 permitía a un atacante remoto realizar potencialmente lectura/escritura arbitraria a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-5159)
    Severidad: ALTA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 19/12/2024
    El desbordamiento de búfer de almacenamiento dinámico en ANGLE en Google Chrome anterior a 125.0.6422.76 permitía a un atacante remoto realizar una lectura de memoria fuera de los límites a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Zohocorp ManageEngine OpManager y Remote Monitoring and Management (CVE-2024-5466)
    Severidad: ALTA
    Fecha de publicación: 23/08/2024
    Fecha de última actualización: 19/12/2024
    Zohocorp ManageEngine OpManager y Remote Monitoring and Management versiones 128329 e inferiores son vulnerables a la ejecución remota de código autenticado en la opción de implementación del agente.
  • Vulnerabilidad en Dell Dock Firmware y Dell Client Platform (CVE-2023-43078)
    Severidad: MEDIA
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 19/12/2024
    Dell Dock Firmware y Dell Client Platform contienen una vulnerabilidad de resolución de enlace incorrecta durante la instalación que provoca la eliminación arbitraria de carpetas, lo que podría provocar una escalada de privilegios o una denegación de servicio.
  • Vulnerabilidad en LibreNMS (CVE-2024-47524)
    Severidad: ALTA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 19/12/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. El usuario con rol de administrador puede crear un grupo de dispositivos, pero la aplicación no desinfectó correctamente la entrada del usuario en el nombre del grupo de dispositivos. Cuando el usuario ve los detalles del grupo de dispositivos, si el código de Java script está dentro del nombre del grupo de dispositivos, se activará. Esta vulnerabilidad se solucionó en la versión 24.9.0.
  • Vulnerabilidad en LibreNMS (CVE-2024-47526)
    Severidad: BAJA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 19/12/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de tipo Self Cross-Site Scripting (Self-XSS) en la función "Alert Templates" permite a los usuarios inyectar código JavaScript arbitrario en el nombre de la plantilla de alerta. Este script se ejecuta inmediatamente después de enviarlo, pero no persiste después de actualizar la página.
  • Vulnerabilidad en LibreNMS (CVE-2024-47528)
    Severidad: MEDIA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 19/12/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Se puede lograr el Cross-Site Scripting (XSS) Almacenado cargando un nuevo fondo para un mapa personalizado. Los usuarios con rol de "administrador" pueden configurar el fondo para un mapa personalizado, lo que permite cargar un archivo SVG que puede contener un payload XSS que se activará al cargar. Esto llevó a la creación de Cross-Site Scripting (XSS) almacenado. La vulnerabilidad se solucionó en 24.9.0.
  • Vulnerabilidad en Zowe (CVE-2024-9798)
    Severidad: CRÍTICA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 19/12/2024
    El endpoint de salud es público, por lo que todos pueden ver una lista de todos los servicios. Es información potencialmente valiosa para los atacantes.
  • Vulnerabilidad en Zowe (CVE-2024-9802)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 19/12/2024
    El endpoint de validación de conformidad es público, por lo que todos pueden verificar la conformidad de los servicios incorporados. La respuesta podría contener información específica sobre el servicio, incluidos los endpoints disponibles y swagger. Podría informar a un atacante sobre la versión en ejecución de un servicio. El atacante también podría verificar si un servicio está en ejecución.
  • Vulnerabilidad en Cilium (CVE-2024-47825)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 19/12/2024
    Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. A partir de la versión 1.14.0 y antes de las versiones 1.14.16 y 1.15.10, una regla de política que deniegue un prefijo más amplio que `/32` puede ignorarse si hay una regla de política que haga referencia a un prefijo más estrecho (`CIDRSet` o `toFQDN`) y esta regla de política más estrecha especifica `enableDefaultDeny: false` o `- toEntities: all`. Tenga en cuenta que una regla que especifique `toEntities: world` o `toEntities: 0.0.0.0/0` no es suficiente, debe ser para la entidad `all`. Este problema se ha corregido en Cilium v1.14.16 y v1.15.10. Como este problema solo afecta a las políticas que utilizan `enableDefaultDeny: false` o que establecen `toEntities` en `all`, hay algunas soluciones alternativas disponibles. Para los usuarios con políticas que utilizan `enableDefaultDeny: false`, elimine esta opción de configuración y defina explícitamente las reglas de permiso requeridas. Para los usuarios con políticas de salida que especifican explícitamente `toEntities: all`, utilice `toEntities: world`.
  • Vulnerabilidad en hidh_l2cif_data_ind de hidh_conn.cc (CVE-2018-9486)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 19/12/2024
    En hidh_l2cif_data_ind de hidh_conn.cc, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local a través de Bluetooth sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en setVpnForcedLocked de Vpn.java (CVE-2018-9487)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 19/12/2024
    En setVpnForcedLocked de Vpn.java, existe un posible bloqueo del tráfico de Internet a través de VPN debido a una verificación incorrecta de UID. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en AVG AntiVirus Free AVGSvc Link Following Local Privilege Escalation (CVE-2024-7234)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de escalada de privilegios locales en AVG AntiVirus Free AVGSvc Link Following Local Privilege Escalation. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de AVG AntiVirus Free. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del Servicio AVG. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22260.
  • Vulnerabilidad en AVG AntiVirus Free (CVE-2024-7235)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de denegación de servicio por vínculo en AVG AntiVirus Free. Esta vulnerabilidad permite a los atacantes locales crear una condición de denegación de servicio en las instalaciones afectadas de AVG AntiVirus Free. Para explotar esta vulnerabilidad, un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino. La falla específica existe dentro del servicio AVG. Al crear un vínculo simbólico, un atacante puede abusar del servicio para crear una carpeta. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. . Era ZDI-CAN-22803.
  • Vulnerabilidad en AVG AntiVirus Free (CVE-2024-7236)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de denegación de servicio por creación arbitraria de archivos en AVG AntiVirus Free. Esta vulnerabilidad permite a los atacantes locales crear una condición de denegación de servicio en las instalaciones afectadas de AVG AntiVirus Free. Para explotar esta vulnerabilidad, un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino. La falla específica existe dentro del instalador de AVG. Al crear un vínculo simbólico, un atacante puede abusar de la funcionalidad de actualización para crear un archivo. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio persistente en el sistema. Era ZDI-CAN-22942.
  • Vulnerabilidad en AVG AntiVirus Free AVGSvc Link Following Local Privilege Escalation (CVE-2024-7237)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de escalada de privilegios locales en AVG AntiVirus Free AVGSvc Link Following Local Privilege Escalation. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de AVG AntiVirus Free. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del Servicio AVG. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar una carpeta. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22960.
  • Vulnerabilidad en SMARTBEAR SoapUI (CVE-2024-7565)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código mediante el método unpackageAll Directory Traversal de SMARTBEAR SoapUI. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de SMARTBEAR SoapUI. Para explotar esta vulnerabilidad se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe dentro de la función unpackageAll. El problema es el resultado de la falta de una validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-19060.
  • Vulnerabilidad en Visteon (CVE-2024-8355)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de inyección SQL del número de serie de iAP en el DeviceManager del sistema de información y entretenimiento Visteon. Esta vulnerabilidad permite a atacantes físicamente presentes ejecutar código arbitrario en las instalaciones afectadas del sistema de información y entretenimiento Visteon. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del DeviceManager. Al analizar el número de serie de iAP, el proceso no valida correctamente una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20112.
  • Vulnerabilidad en FastStone Image Viewer (CVE-2024-9112)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos PSD de FastStone Image Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de FastStone Image Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PSD. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25102.
  • Vulnerabilidad en FastStone Image Viewer (CVE-2024-9113)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos TGA de FastStone Image Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de FastStone Image Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TGA. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25140.
  • Vulnerabilidad en Trimble SketchUp (CVE-2024-9712)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23530.
  • Vulnerabilidad en Trimble SketchUp Pro (CVE-2024-9713)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Pro. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23885.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9714)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24097.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9715)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24098.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9716)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24100.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9717)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en variables no inicializadas al analizar archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24101.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9718)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución de código remoto en el análisis de archivos SKP de Trimble SketchUp Viewer que no se encuentra dentro de los límites de lectura. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24102.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9719)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24103.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9720)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución de código remoto en el análisis de archivos SKP de Trimble SketchUp Viewer que no se encuentra dentro de los límites de lectura. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24104.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9721)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24105.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9722)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24106.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9723)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24107.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9724)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24108.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9725)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24109.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9726)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de archivos SKP en Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24110.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9727)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24111.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2024-9728)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 19/12/2024
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema es el resultado de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24112.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53101)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 19/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs: Se soluciona el problema de los valores no inicializados en from_kuid y from_kgid ocfs2_setattr() utiliza attr->ia_mode, attr->ia_uid y attr->ia_gid en un punto de seguimiento aunque ATTR_MODE, ATTR_UID y ATTR_GID no estén configurados. Inicializa todos los campos de newattrs para evitar variables no inicializadas, comprobando si ATTR_MODE, ATTR_UID, ATTR_GID están inicializados, de lo contrario, 0.
  • Vulnerabilidad en get_binary de vendor/mediatek/proprietary/hardware/connectivity/gps/gps_hal/src/data_coder.c (CVE-2018-9392)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 19/12/2024
    En get_binary de vendor/mediatek/proprietary/hardware/connectivity/gps/gps_hal/src/data_coder.c, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios con privilegios de ejecución de System necesarios. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en WMT_unlocked_ioctl (CVE-2018-9397)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En WMT_unlocked_ioctl del controlador de dispositivo MTK WMT, existe una posible escritura OOB debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios con permisos de ejecución de System necesarios. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en Mediatek (CVE-2018-9398)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En fm_set_stat del controlador de radio FM de Mediatek, existe una posible escritura OOB debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en /proc/driver/wmt_dbg (CVE-2018-9399)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En el controlador /proc/driver/wmt_dbg, existen varias escrituras fuera de los límites posibles. Estas podrían provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en gt1x_debug_write_proc y gt1x_tool_write de drivers/input/touchscreen/mediatek/GT1151/gt1x_generic.c y gt1x_tools.c (CVE-2018-9400)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En gt1x_debug_write_proc y gt1x_tool_write de drivers/input/touchscreen/mediatek/GT1151/gt1x_generic.c y gt1x_tools.c, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios con permisos de ejecución de System necesarios. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en gl_proc.c (CVE-2018-9402)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En varias funciones de gl_proc.c, se produce una sobrescritura del búfer debido a la falta de una comprobación de los límites. Esto podría provocar una escalada de privilegios en el núcleo.
  • Vulnerabilidad en MTK_FLP_MSG_HAL_DIAG_REPORT_DATA_NTF de flp2hal_- interface.c (CVE-2018-9403)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En el controlador MTK_FLP_MSG_HAL_DIAG_REPORT_DATA_NTF de flp2hal_- interface.c, existe un posible desbordamiento del búfer de pila debido a la falta de una comprobación de los límites. Esto podría provocar una escalada local de privilegios en un proceso privilegiado con permisos de ejecución de System necesarios. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en oemCallback de ril.cpp (CVE-2018-9404)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En oemCallback de ril.cpp, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en emmc_rpmb_ioctl de emmc_rpmb.c (CVE-2018-9407)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En emmc_rpmb_ioctl de emmc_rpmb.c, hay una divulgación de información debido a una verificación de los límites faltantes. Esto podría provocar una divulgación de información de los datos del núcleo.
  • Vulnerabilidad en m3326_gps_write y m3326_gps_read de gps.s (CVE-2018-9408)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En m3326_gps_write y m3326_gps_read de gps.s, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una divulgación de información local con permisos de ejecución de System necesarios. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en __unregister_prot_hook y packet_release de af_packet.c (CVE-2018-9439)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En __unregister_prot_hook y packet_release de af_packet.c, existe un posible use-after-free debido a un bloqueo inadecuado. Esto podría provocar una escalada local de privilegios en el kernel, con permisos de ejecución de System necesarios. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en store_cmd de ftm4_pdc.c (CVE-2018-9462)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En store_cmd de ftm4_pdc.c, existe una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en sw49408_irq_runtime_engine_debug de touch_sw49408.c (CVE-2018-9463)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En sw49408_irq_runtime_engine_debug de touch_sw49408.c, existe una posible escritura fuera de los límites debido a una comprobación de los límites incorrecta. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en tscpu_write_GPIO_out y mtkts_Abts_write of mtk_ts_Abts.c (CVE-2017-13308)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En tscpu_write_GPIO_out y mtkts_Abts_write de mtk_ts_Abts.c, existe un posible desbordamiento de búfer en un sscanf debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios con permisos de ejecución de System necesarios. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en reboot_block_command of htc reboot_block driver (CVE-2018-9386)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En reboot_block_command of htc reboot_block driver, existe un posible desbordamiento del búfer de pila debido a la falta de una verificación de los límites. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en store_upgrade y store_cmd de drivers/input/touchscreen/stm/ftm4_pdc.c (CVE-2018-9388)
    Severidad: CRÍTICA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En store_upgrade y store_cmd de drivers/input/touchscreen/stm/ftm4_pdc.c, hay escrituras fuera de los límites debido a comprobaciones de los límites faltantes o desbordamientos de enteros. Esto podría provocar una escalada de privilegios.
  • Vulnerabilidad en procfile_write de gl_proc.c (CVE-2018-9390)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En procfile_write de gl_proc.c, existe una posible lectura fuera de los límites de un puntero de función debido a una comprobación de los límites incorrecta. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en update_gps_sv y output_vzw_debug de vendor/mediatek/proprietary/hardware/connectivity/gps/gps_hal/src/gpshal_wor ker.c (CVE-2018-9391)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 19/12/2024
    En update_gps_sv y output_vzw_debug de vendor/mediatek/proprietary/hardware/connectivity/gps/gps_hal/src/gpshal_wor ker.c, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios con permisos de ejecución de System necesarios. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en Adobe Systems Incorporated (CVE-2024-49513)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 19/12/2024
    Las versiones 21.0.0.5 y anteriores de Not a Product se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Connect (CVE-2024-49550)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 19/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante logra convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54032)
    Severidad: CRÍTICA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 19/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54034)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 19/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante logra convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54036)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 19/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante podría aprovechar para inyectar secuencias de comandos maliciosas en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54038)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 19/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar la omisión de una función de seguridad. Un atacante podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado. La explotación de este problema no requiere la interacción del usuario.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54050)
    Severidad: BAJA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 19/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de redirección de URL a un sitio no confiable ("Open Redirect"). Un atacante podría aprovechar esta vulnerabilidad para redirigir a los usuarios a sitios web maliciosos. Para aprovechar este problema es necesaria la interacción del usuario.
  • Vulnerabilidad en Adobe Connect (CVE-2024-54051)
    Severidad: BAJA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 19/12/2024
    Las versiones 12.6, 11.4.7 y anteriores de Adobe Connect se ven afectadas por una vulnerabilidad de redirección de URL a un sitio no confiable ("Open Redirect"). Un atacante podría aprovechar esta vulnerabilidad para redirigir a los usuarios a sitios web maliciosos. Para aprovechar este problema es necesaria la interacción del usuario.
  • Vulnerabilidad en GStreamer (CVE-2024-47537)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 19/12/2024
    GStreamer es una librería para construir gráficos de componentes de manejo de medios. El programa intenta reasignar la memoria a la que apunta stream->samples para acomodar elementos stream->n_samples + samples_count del tipo QtDemuxSample. El problema es que samples_count se lee desde el archivo de entrada. Y si este valor es lo suficientemente grande, esto puede provocar un desbordamiento de enteros durante la adición. Como consecuencia, g_try_renew podría asignar memoria para una cantidad significativamente menor de elementos de lo previsto. Después de esto, el programa itera a través de los elementos samples_count e intenta escribir la cantidad de elementos samples_count, lo que podría exceder el tamaño real de la memoria asignada y provocar una escritura OOB. Esta vulnerabilidad se corrigió en 1.24.10.
  • Vulnerabilidad en Apple OS (CVE-2024-54471)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 19/12/2024
    Este problema se solucionó con comprobaciones de autorización adicionales. Este problema se solucionó en macOS Sonoma 14.7.1 y macOS Ventura 13.7.1. Una aplicación malintencionada podría filtrar las credenciales de un usuario.
  • Vulnerabilidad en Apple OS (CVE-2024-54476)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 19/12/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Sequoia 15.2, macOS Ventura 13.7.2 y macOS Sonoma 14.7.2. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sequoia 15.2 (CVE-2024-54490)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 19/12/2024
    Este problema se solucionó habilitando el tiempo de ejecución reforzado. Este problema se solucionó en macOS Sequoia 15.2. Un atacante local puede obtener acceso a los elementos del llavero del usuario.
  • CVE-2024-54492
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 19/12/2024
    Este problema se solucionó mediante el uso de HTTPS al enviar información a través de la red. Este problema se solucionó en macOS Sequoia 15.2, iOS 18.2 y iPadOS 18.2, iPadOS 17.7.3 y visionOS 2.2. Un atacante en una posición privilegiada en la red podría alterar el tráfico de la red.
  • Vulnerabilidad en Apple OS (CVE-2024-54501)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 19/12/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en iPadOS 17.7.3, watchOS 11.2, visionOS 2.2, tvOS 18.2, macOS Sequoia 15.2, iOS 18.2 y iPadOS 18.2, macOS Ventura 13.7.2, macOS Sonoma 14.7.2. El procesamiento de un archivo manipulado con fines malintencionados puede provocar una denegación de servicio.