Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en archivos internos del sistema en discord-recon (CVE-2021-29461)
Severidad: ALTA
Fecha de publicación: 20/04/2021
Fecha de última actualización: 12/01/2024
Discord Recon Server es un bot que permite hacer el proceso de reconocimiento desde el propio Discord. Una vulnerabilidad en Discord Recon Server anterior a la versión 0.0.3 podía ser explotada para leer archivos internos del sistema y escribir archivos en el sistema, lo que resultaba en la ejecución remota de código. Este problema se ha corregido en la versión 0.0.3. Como solución, se puede copiar el código de `assets/CommandInjection.py` en el repositorio de código de Discord Recon Server y sobrescribir el código vulnerable de la propia implementación de Discord Recon Server con el código que contiene el parche
-
Vulnerabilidad en Discord Recon Server (CVE-2021-21433)
Severidad: MEDIA
Fecha de publicación: 09/04/2021
Fecha de última actualización: 12/01/2024
Discord Recon Server, es un bot que te permite realizar tu proceso de reconocimiento desde tu Discord. Una ejecución de código remota en versión 0.0.1, permitiría a usuarios remotos ejecutar comandos en el servidor, resultando en serios problemas. Este fallo es parcheado en versión 0.0.2
-
Vulnerabilidad en Marios Alexandrou Republish Old Posts (CVE-2023-52145)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 12/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Marios Alexandrou Republish Old Posts. Este problema afecta a Republish Old Posts: desde n/a hasta 1.21.
-
Vulnerabilidad en Apollo13Themes Apollo13 Framework Extensions (CVE-2023-51539)
Severidad: Pendiente de análisis
Fecha de publicación: 05/01/2024
Fecha de última actualización: 12/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Apollo13Themes Apollo13 Framework Extensions. Este problema afecta a Apollo13 Framework Extensions: desde n/a hasta 1.9.1.
-
Vulnerabilidad en Open-Xchange (CVE-2023-29048)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Se podría abusar de un componente para analizar plantillas OXMF para ejecutar comandos arbitrarios del sistema que se ejecutarían como usuario de tiempo de ejecución sin privilegios. Los usuarios y atacantes podrían ejecutar comandos del sistema con privilegios limitados para obtener acceso no autorizado a información confidencial y potencialmente violar la integridad al modificar recursos. El motor de plantillas se ha reconfigurado para denegar la ejecución de comandos dañinos a nivel del sistema. No se conocen exploits disponibles públicamente.
-
Vulnerabilidad en Open-Xchange (CVE-2023-29049)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Se podría abusar del widget "upsell" en la página del portal para inyectar código de script arbitrario. Los atacantes que logran atraer a los usuarios a una cuenta comprometida u obtener acceso temporal a una cuenta legítima, podrían inyectar código de secuencia de comandos para obtener capacidades de ejecución de código persistente en un dominio confiable. La entrada del usuario para este widget ahora se sanitiza para evitar que se procese contenido malicioso. No se conocen exploits disponibles públicamente.
-
Vulnerabilidad en Open-Xchange (CVE-2023-29050)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Los usuarios privilegiados podrían abusar del "proveedor de contactos LDAP" opcional para inyectar cadenas de filtro LDAP que permitan acceder a contenido fuera de la jerarquía prevista. Los usuarios no autorizados podrían romper la confidencialidad de la información en el directorio y potencialmente causar una gran carga en el servidor del directorio, lo que llevaría a la denegación de servicio. Se ha agregado codificación para los fragmentos proporcionados por el usuario que se utilizan al construir la consulta LDAP. No se conocen exploits disponibles públicamente.
-
Vulnerabilidad en Open-Xchange (CVE-2023-29051)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Se pueden utilizar plantillas OXMF definidas por el usuario para acceder a una parte limitada de la API Java interna de OX App Suite. El interruptor existente para desactivar la función de forma predeterminada no fue efectivo en este caso. Los usuarios no autorizados podrían descubrir y modificar el estado de la aplicación, incluidos objetos relacionados con otros usuarios y contextos. Ahora nos aseguramos de que el cambio para deshabilitar las plantillas generadas por el usuario de forma predeterminada funcione según lo previsto y eliminará la función en generaciones futuras del producto. No se conocen exploits disponibles públicamente.
-
Vulnerabilidad en Open-Xchange (CVE-2023-29052)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Los usuarios pudieron definir textos de exención de responsabilidad para un cuadro de diálogo de tienda de ventas adicionales que contendría código de script que no se sanitizó correctamente. Los atacantes podrían atraer a las víctimas a cuentas de usuario con código de script malicioso y obligarlas a ejecutarlo en el contexto de un dominio confiable. Agregamos sanitización para este contenido. No se conocen exploits disponibles públicamente.
-
Vulnerabilidad en Open-Xchange (CVE-2023-41710)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Se podría almacenar un código de secuencia de comandos definido por el usuario para una URL de la tienda relacionada con ventas adicionales. Este código no se sanitizó correctamente al agregarlo al DOM. Los atacantes podrían atraer a las víctimas a cuentas de usuario con código de script malicioso y obligarlas a ejecutarlo en el contexto de un dominio confiable. Agregamos sanitización para este contenido. No se conocen exploits disponibles públicamente.
-
Vulnerabilidad en Arm Ltd Valhall GPU Kernel Driver (CVE-2023-5091)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Vulnerabilidad de Use After Free en Arm Ltd Valhall GPU Kernel Driver permite a un usuario local sin privilegios realizar operaciones de procesamiento de GPU incorrectas para obtener acceso a la memoria ya liberada. Este problema afecta al controlador del kernel de GPU de Valhall: desde r37p0 hasta r40p0.
-
Vulnerabilidad en Inis (CVE-2024-0308)
Severidad: MEDIA
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Se encontró una vulnerabilidad en Inis hasta 2.0.1. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo app/api/controller/default/Proxy.php. La manipulación del argumento p_url conduce a server-side request forgery. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249875.
-
Vulnerabilidad en Canonical Ltd. (CVE-2022-2586)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Se descubrió que un objeto o expresión nft podía hacer referencia a un conjunto nft en una tabla nft diferente, lo que generaba un use-after-free una vez que se eliminaba esa tabla.
-
Vulnerabilidad en kernel de Linux (CVE-2022-2588)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Se descubrió que la implementación del filtro cls_route en el kernel de Linux no eliminaba un filtro antiguo de la tabla hash antes de liberarlo si su identificador tenía el valor 0.
-
Vulnerabilidad en Canonical Ltd. (CVE-2022-2602)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
io_uring UAF, recolección de basura Unix SCM
-
Vulnerabilidad en Canonical Ltd. (CVE-2022-3328)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Condición de ejecución en must_mkdir_and_open_with_perms() de snap-confine
-
Vulnerabilidad en Stud.IP (CVE-2023-50982)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Stud.IP 5.x a 5.3.3 permite XSS con la carga resultante de archivos ejecutables, porque upload_action y edit_action en Admin_SmileysController no verifican la extensión del archivo. Esto conduce a la ejecución remota de código con los privilegios del usuario de www-data. Las versiones corregidas son 5.3.4, 5.2.6, 5.1.7 y 5.0.9.
-
Vulnerabilidad en GetSimple CMS 3.3.16 (CVE-2023-51246)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Existe una vulnerabilidad de Cross Site Scripting (XSS) en GetSimple CMS 3.3.16 cuando se utiliza el modo de código fuente como usuario backend para agregar artículos a través de la página /admin/edit.php.
-
Vulnerabilidad en easyXDM 2.5 (CVE-2023-27739)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
easyXDM 2.5 permite XSS a través del parámetro xdm_e.
-
Vulnerabilidad en WALLIX Bastion y WALLIX Access Manager (CVE-2023-49961)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
WALLIX Bastion 7.x, 8.x, 9.x y 10.x y WALLIX Access Manager 3.x y 4.x tienen un control de acceso incorrecto que puede provocar la exposición de datos confidenciales.
-
Vulnerabilidad en Ninja Team FastDup (CVE-2023-51406)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Ninja Team FastDup: duplicador y migración de WordPress más rápido. Este problema afecta a FastDup: duplicador y migración de WordPress más rápido: desde n/a hasta 2.1.7.
-
Vulnerabilidad en StudioWombat WP Optin Whee (CVE-2023-51408)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en StudioWombat WP Optin Wheel: herramienta de marketing por correo electrónico Optin gamificada para WordPress y WooCommerce. Este problema afecta a WP Optin Wheel: herramienta de marketing por correo electrónico Optin gamificada para WordPress y WooCommerce: desde n/a hasta 1.4.3 .
-
Vulnerabilidad en WPMU DEV Defender Security (CVE-2023-51490)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en WPMU DEV Defender Security: análisis de malware, seguridad de inicio de sesión y firewall. Este problema afecta a Defender Security: análisis de malware, seguridad de inicio de sesión y firewall: desde n/a hasta 4.1.0.
-
Vulnerabilidad en Cool Plugins Events Shortcodes For The Events Calendar (CVE-2023-52142)
Severidad: Pendiente de análisis
Fecha de publicación: 08/01/2024
Fecha de última actualización: 12/01/2024
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Cool Plugins Events Shortcodes For The Events Calendar. Este problema afecta a Events Shortcodes For The Events Calendar: desde n/a hasta 2.3.1.
-
Vulnerabilidad en XWiki Platform (CVE-2024-21648)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. A la acción de reversión le falta una protección adecuada, un usuario puede retroceder a una versión anterior de la página para obtener derechos que ya no tiene. El problema se solucionó en XWiki 14.10.17, 15.5.3 y 15.8-rc-1 asegurándose de que se verifiquen los derechos antes de realizar la reversión.
-
Vulnerabilidad en XWiki Platform (CVE-2024-21651)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones creadas sobre ella. Un usuario capaz de adjuntar un archivo a una página puede publicar un archivo TAR con formato incorrecto manipulando los encabezados de los tiempos de modificación del archivo, que cuando Tika los analiza, podría causar un problema de denegación de servicio debido al consumo de CPU. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.18, 15.5.3 y 15.8 RC1.
-
Vulnerabilidad en Discord-Recon (CVE-2024-21663)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Discord-Recon es un bot de Discord creado para automatizar el reconocimiento de errores, escaneos automatizados y recopilación de información a través de un servidor de Discord. Discord-Recon es vulnerable a la ejecución remota de código. Un atacante puede ejecutar comandos de shell en el servidor sin tener una función de administrador. Esta vulnerabilidad se ha solucionado en la versión 0.0.8.
-
Vulnerabilidad en juzaweb (CVE-2023-46906)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
juzaweb <= 3.4 es vulnerable a un control de acceso incorrecto, lo que provoca una interrupción de la aplicación después de un código de estado HTTP 500. El payload en el campo de timezone no se validó correctamente.
-
Vulnerabilidad en Evernote Evernote para MacOS v.10.68.2 (CVE-2023-50643)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Un problema en Evernote Evernote para MacOS v.10.68.2 permite a un atacante remoto ejecutar código arbitrario a través de los componentes RunAsNode y enableNodeClilnspectArguments.
-
Vulnerabilidad en Azure uAMQP (CVE-2024-21646)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Azure uAMQP es una librería C de uso general para AMQP 1.0. Varios clientes utilizan la librería UAMQP para implementar la comunicación del protocolo AMQP. Cuando los clientes que utilizan esta librería reciben datos de tipo binario manipulados, puede producirse un desbordamiento de enteros o un problema de seguridad de la memoria que puede provocar la ejecución remota de código. Esta vulnerabilidad se solucionó en la versión 2024-01-01.
-
Vulnerabilidad en SAP Marketing (Contacts App) - versión 160 (CVE-2024-21734)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
SAP Marketing (Contacts App) - versión 160, permite a un atacante con privilegios bajos engañar a un usuario para que abra una página maliciosa, lo que podría conducir a un ataque de phishing muy convincente con bajo impacto en la confidencialidad y la integridad de la aplicación.
-
Vulnerabilidad en SAP LT Replication Server (CVE-2024-21735)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
SAP LT Replication Server - versión S4CORE 103, S4CORE 104, S4CORE 105, S4CORE 106, S4CORE 107, S4CORE 108, no realizan las comprobaciones de autorización necesarias. Esto podría permitir que un atacante con altos privilegios realice acciones no deseadas, lo que resultaría en una escalada de privilegios, lo que tiene un alto impacto en la confidencialidad, la integridad y la disponibilidad del sistema.
-
Vulnerabilidad en Dataiku DSS (CVE-2023-51717)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Dataiku DSS anterior a 11.4.5 y 12.4.1 tiene un control de acceso incorrecto que podría provocar una omisión de autenticación completa.
-
Vulnerabilidad en Totolink N350RT 9.3.5u.6139_B202012 (CVE-2023-7219)
Severidad: ALTA
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Una vulnerabilidad ha sido encontrada en Totolink N350RT 9.3.5u.6139_B202012 y clasificada como crítica. La función loginAuth del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento http_host provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249853. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Totolink NR1800X 9.1.0u.6279_B20210910 (CVE-2023-7220)
Severidad: ALTA
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Una vulnerabilidad fue encontrada en Totolink NR1800X 9.1.0u.6279_B20210910 y clasificada como crítica. La función loginAuth del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento password provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada y puede utilizarse. VDB-249854 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda A18 v15.13.07.09 (CVE-2023-50585)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Se descubrió que Tenda A18 v15.13.07.09 contenía un desbordamiento de pila a través del parámetro devName en la función formSetDeviceName.
-
Vulnerabilidad en SIMATIC CN 4100 (CVE-2023-49251)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Se ha identificado una vulnerabilidad en SIMATIC CN 4100 (todas las versiones < V2.7). El estado del sistema de "intermediate installation" de la aplicación afectada permite a un atacante agregar sus propias credenciales de inicio de sesión al dispositivo. Esto permite a un atacante iniciar sesión de forma remota como root y tomar el control del dispositivo incluso después de que el dispositivo afectado esté completamente configurado.
-
Vulnerabilidad en Microsoft SharePoint Server (CVE-2024-21318)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server
-
Vulnerabilidad en Windows (CVE-2024-21320)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Vulnerabilidad de suplantación de temas de Windows
-
Vulnerabilidad en Microsoft (CVE-2024-21325)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Vulnerabilidad de ejecución remota de código de la herramienta de solución de problemas de metadatos de impresora de Microsoft
-
Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2024-0349)
Severidad: BAJA
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Se encontró una vulnerabilidad en SourceCodester Engineers Online Portal 1.0. Ha sido declarada problemática. Una funcionalidad desconocida es afectada por esta vulnerabilidad. La manipulación conduce a una cookie confidencial sin atributo seguro. El ataque se puede lanzar de forma remota. La complejidad de un ataque es bastante alta. La explotación parece difícil. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250117.
-
Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2024-0350)
Severidad: BAJA
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Se encontró una vulnerabilidad en SourceCodester Engineers Online Portal 1.0. Ha sido calificada como problemática. Una función desconocida es afectada por este problema. La manipulación provoca la caducidad de la sesión. El ataque puede lanzarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit ha sido divulgado al público y puede utilizarse. VDB-250118 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2024-0351)
Severidad: BAJA
Fecha de publicación: 09/01/2024
Fecha de última actualización: 12/01/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Engineers Online Portal 1.0 y clasificada como problemática. Esto afecta a una parte desconocida. La manipulación conduce a la fijación de la sesión. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250119.
-
Vulnerabilidad en PHPGurukul Dairy Farm Shop Management System (CVE-2024-0355)
Severidad: MEDIA
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
Una vulnerabilidad fue encontrada en PHPGurukul Dairy Farm Shop Management System hasta 1.1 y clasificada como crítica. Una función desconocida del archivo add-category.php es afectada por esta vulnerabilidad. La manipulación del argumento category conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. VDB-250122 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Simple Online Hotel Reservation System 1.0 (CVE-2024-0359)
Severidad: ALTA
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
Se encontró una vulnerabilidad en los proyectos de código Simple Online Hotel Reservation System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo login.php. La manipulación del argumento username/password conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-250126 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en PHPGurukul Hospital Management System 1.0 (CVE-2024-0360)
Severidad: MEDIA
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
Se encontró una vulnerabilidad en PHPGurukul Hospital Management System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo admin/edit-doctor-specialization.php. La manipulación del argumento doctorspecilization conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250127.
-
Vulnerabilidad en PHPGurukul Hospital Management System 1.0 (CVE-2024-0361)
Severidad: MEDIA
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
Una vulnerabilidad ha sido encontrada en PHPGurukul Hospital Management System 1.0 y clasificada como crítica. Una función desconocida del archivo admin/contact.php es afectada por esta vulnerabilidad. La manipulación del argumento mobnum conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250128.
-
Vulnerabilidad en PHPGurukul Hospital Management System 1.0 (CVE-2024-0362)
Severidad: MEDIA
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
Una vulnerabilidad fue encontrada en PHPGurukul Hospital Management System 1.0 y clasificada como crítica. Una función desconocida del archivo admin/change-password.php es afectada por esta vulnerabilidad. La manipulación del argumento cpass conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250129.
-
Vulnerabilidad en PHPGurukul Hospital Management System 1.0 (CVE-2024-0363)
Severidad: MEDIA
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
Una vulnerabilidad fue encontrada en PHPGurukul Hospital Management System 1.0 y clasificada como crítica. Una función desconocida del archivo admin/patient-search.php es afectada por esta vulnerabilidad. La manipulación del argumento searchdata conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. VDB-250130 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en PHPGurukul Hospital Management System 1.0 (CVE-2024-0364)
Severidad: MEDIA
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
Una vulnerabilidad fue encontrada en PHPGurukul Hospital Management System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo admin/query-details.php. La manipulación del argumento adminremark conduce a la inyección de SQL. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250131.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-40411)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
Este problema se solucionó mejorando la protección de datos. Este problema se solucionó en macOS Sonoma 14. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-40430)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en macOS Sonoma 14. Es posible que una aplicación pueda acceder a volúmenes extraíbles sin el consentimiento del usuario.
-
CVE-2023-41987
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
Este problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-41994)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
Se solucionó un problema lógico con comprobaciones mejoradas. Este problema se solucionó en macOS Sonoma 14. Es posible que una extensión de cámara pueda acceder a la vista de la cámara desde aplicaciones distintas de aquella para la que se le otorgó permiso.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42826)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14. El procesamiento de un archivo puede provocar la ejecución de código arbitrario.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42876)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
El problema se solucionó con comprobaciones de límites mejoradas. Este problema se solucionó en macOS Sonoma 14. Procesar un archivo puede provocar una denegación de servicio o potencialmente revelar el contenido de la memoria.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42929)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14. Es posible que una aplicación pueda acceder a datos de usuario protegidos.
-
Vulnerabilidad en macOS Sonoma (CVE-2023-42933)
Severidad: Pendiente de análisis
Fecha de publicación: 10/01/2024
Fecha de última actualización: 12/01/2024
Este problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14. Es posible que una aplicación pueda obtener privilegios elevados.