Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en libwebp en Google Chrome (CVE-2023-4863)
Severidad: ALTA
Fecha de publicación: 12/09/2023
Fecha de última actualización: 20/12/2024
El desbordamiento del búfer de memoria en libwebp en Google Chrome anterior a 116.0.5845.187 y libwebp 1.3.2 permitía a un atacante remoto realizar una escritura en memoria fuera de los límites a través de una página HTML manipulada. (Severidad de seguridad de Chromium: crítica)
-
Vulnerabilidad en libvpx (CVE-2023-5217)
Severidad: ALTA
Fecha de publicación: 28/09/2023
Fecha de última actualización: 20/12/2024
El desbordamiento del búfer en la codificación vp8 en libvpx en Google Chrome anterior a 117.0.5938.132 y libvpx 1.13.1 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
-
Vulnerabilidad en baserCMS (CVE-2024-26128)
Severidad: MEDIA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 20/12/2024
baserCMS es un framework de desarrollo de sitios web. Antes de la versión 5.0.9, había una vulnerabilidad de cross site scripting en la función de administración de contenido. La versión 5.0.9 contiene una solución para esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Online Mobile Management Store 1.0 (CVE-2024-2151)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 20/12/2024
Una vulnerabilidad fue encontrada en SourceCodester Online Mobile Management Store 1.0 y clasificada como problemática. Una función desconocida del componente Product Price Handler es afectada por esta vulnerabilidad. La manipulación del argumento cantidad con la entrada -1 provoca errores de lógica empresarial. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-255583.
-
Vulnerabilidad en SourceCodester Online Mobile Management Store 1.0 (CVE-2024-2152)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 20/12/2024
Una vulnerabilidad fue encontrada en SourceCodester Online Mobile Management Store 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/product/manage_product.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-255584.
-
Vulnerabilidad en SourceCodester Online Mobile Management Store 1.0 (CVE-2024-2153)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 20/12/2024
Una vulnerabilidad fue encontrada en SourceCodester Online Mobile Management Store 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/orders/view_order.php. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-255585.
-
Vulnerabilidad en SourceCodester Online Mobile Management Store 1.0 (CVE-2024-2154)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 20/12/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Online Mobile Management Store 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo view_product.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-255586 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en PHP (CVE-2024-4577)
Severidad: CRÍTICA
Fecha de publicación: 09/06/2024
Fecha de última actualización: 20/12/2024
En las versiones de PHP 8.1.* anteriores a 8.1.29, 8.2.* anteriores a 8.2.20, 8.3.* anteriores a 8.3.8, cuando se usa Apache y PHP-CGI en Windows, si el sistema está configurado para usar ciertas páginas de códigos, Windows puede utilizar el comportamiento "Mejor ajuste" para reemplazar caracteres en la línea de comando proporcionada a las funciones de la API de Win32. El módulo PHP CGI puede malinterpretar esos caracteres como opciones de PHP, lo que puede permitir a un usuario malintencionado pasar opciones al binario PHP que se está ejecutando y, por lo tanto, revelar el código fuente de los scripts, ejecutar código PHP arbitrario en el servidor, etc.
-
Vulnerabilidad en Dragonfly (CVE-2023-27584)
Severidad: CRÍTICA
Fecha de publicación: 19/09/2024
Fecha de última actualización: 20/12/2024
Dragonfly es un sistema de distribución de archivos y aceleración de imágenes basado en P2P de código abierto. Está alojado por la Cloud Native Computing Foundation (CNCF) como un proyecto de nivel de incubación. Dragonfly utiliza JWT para verificar al usuario. Sin embargo, la clave secreta para JWT, "Clave secreta", está codificada de forma rígida, lo que permite eludir la autenticación. Un atacante puede realizar cualquier acción como usuario con privilegios de administrador. Este problema se ha solucionado en la versión 2.0.9. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
-
Vulnerabilidad en Checkmk Exchange MikroTik (CVE-2024-38861)
Severidad: MEDIA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 20/12/2024
Validación incorrecta de certificados en el complemento Checkmk Exchange MikroTik permite a los atacantes en posición MitM interceptar el tráfico. Este problema afecta a MikroTik: desde la versión 2.0.0 hasta la 2.5.5, desde la versión 0.4a_mk hasta la 2.0a.
-
Vulnerabilidad en BlueZ (CVE-2024-8805)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 20/12/2024
Vulnerabilidad de ejecución remota de código en el control de acceso inadecuado del perfil HID sobre GATT de BlueZ. Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de BlueZ. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la implementación del perfil HID sobre GATT. El problema es el resultado de la falta de autorización antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-25177.
-
Vulnerabilidad en Cohesive Networks (CVE-2024-8806)
Severidad: CRÍTICA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 20/12/2024
Vulnerabilidad de ejecución remota de código por inyección de comandos VNS3 en Cohesive Networks. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Cohesive Networks VNS3. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del servicio web, que escucha en el puerto TCP 8000 de manera predeterminada. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-24160.
-
Vulnerabilidad en Cohesive Networks (CVE-2024-8807)
Severidad: CRÍTICA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 20/12/2024
Vulnerabilidad de ejecución remota de código por inyección de comandos VNS3 en Cohesive Networks. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Cohesive Networks VNS3. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del servicio web, que escucha en el puerto TCP 8000 de manera predeterminada. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-24176.