Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Condor de Condor® Project (CVE-2008-3424)
    Severidad: ALTA
    Fecha de publicación: 31/07/2008
    Fecha de última actualización: 12/01/2024
    Condor versiones anteriores a la 7.0.4 no gestiona correctamente los caracteres especiales en las variables de configuración ALLOW_WRITE, DENY_WRITE, HOSTALLOW_WRITE, o HOSTDENY_WRITE en los listas de políticas de autorización, lo cual podría permitir a los atacantes remotos saltarse las restricciones de acceso previstas.
  • Vulnerabilidad en función netsnmp_udp_fmtaddr en net-snmp (CVE-2008-6123)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2009
    Fecha de última actualización: 12/01/2024
    La función netsnmp_udp_fmtaddr (snmplib/snmpUDPDomain.c) en net-snmp v5.0.9 hasta v5.4.2, cuando usando TCP wrappers para autorización de clientes, no analiza apropiadamente reglas hosts.allow, lo que permite a los atacantes remotos evitar restricciones de accesos intencionados y ejecuta consultas SNMP, relativas a "direcciones IP fuente/destino confusas".
  • Vulnerabilidad en parse.c de sudo (CVE-2009-0034)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2009
    Fecha de última actualización: 12/01/2024
    parse.c de sudo v1.6.9p17 hasta v1.6.9p19, no interpreta correctamente un grupo del sistema (también conocido como %group) en el fichero sudoers durante la decisión de autorización para un usuario que pertenezca a ese grupo. Esto permite a usuarios locales utilizar un fichero sudoers y obtener privilegios de root (administrador) a través de un comando sudo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-45919)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2022
    Fecha de última actualización: 12/01/2024
    Se descubrió un problema en el kernel de Linux hasta la versión 6.0.10. En drivers/media/dvb-core/dvb_ca_en50221.c, puede ocurrir un use-after-free si hay una desconexión después de una apertura, debido a la falta de un wait_event.
  • Vulnerabilidad en Vmware vSphere (CVE-2023-20900)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2023
    Fecha de última actualización: 12/01/2024
    Un actor malicioso al que se le han otorgado Privilegios de Operación de Invitado https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html en una máquina virtual de destino es posible que pueda elevar sus privilegios si a esa máquina virtual de destino se le ha asignado un Alias de Invitado más privilegiado https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/ 07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html.
  • Vulnerabilidad en RUCKUS Cloudpath (CVE-2023-45992)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 12/01/2024
    Una vulnerabilidad en la interfaz web del producto RUCKUS Cloudpath en la versión 5.12 build 5538 o anterior podría permitir que un atacante remoto no autenticado ejecute ataques XSS y CSRF persistentes contra un usuario de la interfaz de gestión de administración. Un ataque exitoso, combinado con una determinada actividad administrativa, podría permitir al atacante obtener privilegios completos de administrador en el sistema explotado.
  • Vulnerabilidad en Autel EVO NANO (CVE-2023-50121)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/01/2024
    Fecha de última actualización: 12/01/2024
    La versión 1.6.5 del firmware de control de vuelo del dron Autel EVO NANO es vulnerable a la denegación de servicio (DoS).
  • Vulnerabilidad en RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator para WordPress (CVE-2023-6798)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/01/2024
    Fecha de última actualización: 12/01/2024
    El complemento RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator para WordPress es vulnerable a actualizaciones de configuración no autorizadas debido a una falta de verificación de capacidad al actualizar la configuración en todas las versiones hasta la 4.3.2 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de autor o superior, cambien la configuración del complemento, incluida la configuración del proxy, que también está expuesta a los autores.
  • Vulnerabilidad en RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator para WordPress (CVE-2023-6801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/01/2024
    Fecha de última actualización: 12/01/2024
    El complemento RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 4.3.2 incluida debido a una sanitización de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados, con permisos de nivel de autor y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Apache Axis (CVE-2023-51441)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/01/2024
    Fecha de última actualización: 12/01/2024
    ** NO SOPORTADO CUANDO SE ASIGNÓ ** La vulnerabilidad de validación de entrada incorrecta en Apache Axis permitió a los usuarios con acceso al servicio de administración realizar posibles SSRF. Este problema afecta a Apache Axis: hasta 1.3. Como Axis 1 ha estado en EOL, le recomendamos migrar a un motor SOAP diferente, como Apache Axis 2/Java. Alternativamente, puede usar una compilación de Axis con el parche de https://github.com/apache/axis-axis1-java/commit/685c309febc64aa393b2d64a05f90e7eb9f73e06 aplicado. El proyecto Apache Axis no espera crear una versión Axis 1.x que solucione este problema, aunque los contribuyentes que deseen trabajar para lograrlo son bienvenidos.
  • Vulnerabilidad en uploadMib de ManageEngine OpManager 12.7.258 (CVE-2023-47211)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 12/01/2024
    Existe una vulnerabilidad de directory traversal en la funcionalidad uploadMib de ManageEngine OpManager 12.7.258. Una solicitud HTTP especialmente manipulada puede dar lugar a la creación de archivos arbitrarios. Un atacante puede enviar un archivo MiB malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Jordy Meow Database Cleaner (CVE-2023-51508)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 12/01/2024
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Jordy Meow Database Cleaner: Limpiar, optimizar y reparar. Este problema afecta a Database Cleaner: Limpiar, optimizar y reparar: desde n/a hasta 0.9.8.
  • Vulnerabilidad en TP-Link Tapo APK (CVE-2023-27098)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    TP-Link Tapo APK hasta v2.12.703 utiliza credenciales codificadas para acceder al panel de inicio de sesión.
  • Vulnerabilidad en Ivanti Endpoint Manager (CVE-2023-39336)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Una vulnerabilidad de inyección SQL no especificada en Ivanti Endpoint Manager lanzada antes de 2022 SU 5 permite a un atacante con acceso a la red interna ejecutar consultas SQL arbitrarias y recuperar resultados sin necesidad de autenticación. En circunstancias específicas, esto también puede provocar RCE en el servidor central.
  • Vulnerabilidad en extensión del navegador Microsoft Edge (conector SAP GUI para Microsoft Edge) 1.0 (CVE-2024-22125)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Bajo ciertas condiciones, la extensión del navegador Microsoft Edge (conector SAP GUI para Microsoft Edge), versión 1.0, permite a un atacante acceder a información altamente confidencial que de otro modo estaría restringida, lo que causaría un alto impacto en la confidencialidad.
  • Vulnerabilidad en Qualys Jenkins Plugin para Policy Compliance (CVE-2023-6147)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Se identificó que Qualys Jenkins Plugin para Policy Compliance anterior a la versión 1.0.5 incluida estaba afectado por un fallo de seguridad, al que le faltaba una verificación de permiso al realizar una verificación de conectividad con Qualys Cloud Services. Esto permitió a cualquier usuario con acceso de inicio de sesión configurar o editar jobs para utilizar el complemento y configurar un endpoint potencial a través del cual era posible controlar la respuesta para cierta solicitud que podría inyectarse con payloads XXE que conduzcan a XXE mientras se procesan los datos de respuesta.
  • Vulnerabilidad en TRENDnet TV-IP1314PI 5.5.3 200714 (CVE-2023-49235)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Se descubrió un problema en libremote_dbg.so en dispositivos TRENDnet TV-IP1314PI 5.5.3 200714. El filtrado de información de depuración se maneja mal durante el uso de popen. En consecuencia, un atacante puede eludir la validación y ejecutar un comando de shell.
  • Vulnerabilidad en TRENDnet TV-IP1314PI 5.5.3 200714 (CVE-2023-49236)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Se descubrió un desbordamiento de búfer en la región stack de la memoria en dispositivos TRENDnet TV-IP1314PI 5.5.3 200714, lo que provocó la ejecución de comandos arbitrarios. Esto ocurre debido a la falta de validación de longitud durante un sscanf de un campo de escala ingresado por el usuario en la función de reproducción RTSP de davinci.
  • Vulnerabilidad en Appwrite CLI (CVE-2023-50974)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    En Appwrite CLI anterior a 3.0.0, cuando se utiliza el comando de inicio de sesión, las credenciales del usuario de Appwrite se almacenan en un archivo ~/.appwrite/prefs.json con 0644 como permisos UNIX. Cualquier usuario del sistema local puede acceder a esas credenciales.
  • Vulnerabilidad en Qualys Jenkins Plugin para Policy Compliance (CVE-2023-6148)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Se identificó que Qualys Jenkins Plugin para Policy Compliance anterior a la versión 1.0.5 incluida estaba afectado por un fallo de seguridad, al que le faltaba una verificación de permiso al realizar una verificación de conectividad con Qualys Cloud Services. Esto permitió a cualquier usuario con acceso de inicio de sesión y acceso para configurar o editar jobs utilizar el complemento para configurar un endpoint potencial a través del cual era posible controlar la respuesta para cierta solicitud que podría inyectarse con payloads XSS que conducen a XSS mientras se procesan los datos de respuesta.
  • Vulnerabilidad en Qualys Jenkins Plugin para WAS (CVE-2023-6149)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Se identificó que Qualys Jenkins Plugin para WAS anterior a la versión 2.0.11 incluida estaba afectado por un fallo de seguridad, al que le faltaba una verificación de permiso al realizar una verificación de conectividad con Qualys Cloud Services. Esto permitió a cualquier usuario con acceso de inicio de sesión configurar o editar jobs para utilizar el complemento y configurar un endpoint potencial a través del cual era posible controlar la respuesta para cierta solicitud que podría inyectarse con payloads XXE que conduzcan a XXE mientras se procesan los datos de respuesta.
  • Vulnerabilidad en JetBrains YouTrack (CVE-2024-22370)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    En JetBrains YouTrack antes de 2023.3.22666 era posible el XSS almacenado mediante markdown
  • Vulnerabilidad en Infoblox NIOS v8.5.2-409296 (CVE-2022-28975)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de Cross-Site Scripting (XSS) almacenado en Infoblox NIOS v8.5.2-409296 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectadp en el campo VLAN View Name.
  • Vulnerabilidad en Trellix (CVE-2024-0213)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de desbordamiento de búfer en TA para Linux y TA para MacOS anteriores a 5.8.1 permite a un usuario local obtener permisos elevados o provocar una denegación de servicio (DoS) mediante la explotación de un problema de corrupción de memoria en el servicio TA, que se ejecuta como raíz. Esto también puede provocar la desactivación de la notificación de eventos a ePO, debido a que no se valida correctamente la entrada del archivo.
  • Vulnerabilidad en Synopsys Seeker (CVE-2024-0226)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Las versiones de Synopsys Seeker anteriores a 2023.12.0 son afectadas por una vulnerabilidad de Cross-Site Scripting almacenados a través de un payload especialmente manipulado.
  • Vulnerabilidad en Microsoft (CVE-2024-20692)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de divulgación de información del servicio del subsistema de la autoridad de seguridad local de Microsoft
  • Vulnerabilidad en Windows CoreMessaging (CVE-2024-20694)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de divulgación de información de Windows CoreMessaging
  • Vulnerabilidad en Windows Libarchive (CVE-2024-20696)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de ejecución remota de código de Windows Libarchive
  • Vulnerabilidad en Windows (CVE-2024-20698)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de elevación de privilegios del kernel de Windows
  • Vulnerabilidad en Windows (CVE-2024-20700)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de ejecución remota de código de Windows Hyper-V
  • Vulnerabilidad en Microsoft (CVE-2024-21305)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de omisión de la característica de seguridad de Hypervisor-Protected Code Integrity (HVCI)
  • Vulnerabilidad en Microsoft (CVE-2024-21306)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de suplantación de controladores Bluetooth de Microsoft
  • Vulnerabilidad en Microsoft (CVE-2024-21307)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de ejecución remota de código del cliente de escritorio remoto
  • Vulnerabilidad en Windows (CVE-2024-21309)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de elevación de privilegios del controlador en modo kernel de Windows
  • Vulnerabilidad en Windows (CVE-2024-21310)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de elevación de privilegios del controlador del minifiltro de archivos en la nube de Windows
  • Vulnerabilidad en Windows (CVE-2024-21311)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de divulgación de información de servicios criptográficos de Windows
  • Vulnerabilidad en .NET Framework (CVE-2024-21312)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de denegación de servicio de .NET Framework
  • Vulnerabilidad en Windows (CVE-2024-21313)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de divulgación de información TCP/IP de Windows
  • Vulnerabilidad en Microsoft Message Queue Server (CVE-2024-21314)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de divulgación de información de Microsoft Message Queue Server
  • Vulnerabilidad en Windows Server (CVE-2024-21316)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Omisión de la función de seguridad del servicio de distribución de claves de Windows Server
  • Vulnerabilidad en CodeAstro Simple House Rental System 5.6 (CVE-2024-0343)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Una vulnerabilidad fue encontrada en CodeAstro Simple House Rental System 5.6 y clasificada como problemática. Una función desconocida del componente Login Panel es afectado por esta vulnerabilidad. La manipulación conduce a Cross-Site Scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250111.
  • Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2024-0347)
    Severidad: BAJA
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Una vulnerabilidad fue encontrada en SourceCodester Engineers Online Portal 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo signup_teacher.php. La manipulación del argumento Password conduce a requisitos de contraseña débiles. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250115.
  • Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2024-0348)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Se encontró una vulnerabilidad en SourceCodester Engineers Online Portal 1.0. Ha sido clasificada como problemática. Una función desconocida del componente File Upload Handler es afectada por esta vulnerabilidad. La manipulación conduce al consumo de recursos. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250116.
  • Vulnerabilidad en AMI (CVE-2023-34332)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    El SPx de AMI contiene una vulnerabilidad en el BMC donde un atacante puede provocar que una red local elimine la referencia de un puntero que no es de confianza. Una explotación exitosa de esta vulnerabilidad puede conducir a una pérdida de confidencialidad, integridad y/o disponibilidad.
  • Vulnerabilidad en AMI (CVE-2023-34333)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    El SPx de AMI contiene una vulnerabilidad en el BMC donde un atacante puede provocar que un puntero que no es de confianza elimine la referencia a través de una red local. Una explotación exitosa de esta vulnerabilidad puede conducir a una pérdida de confidencialidad, integridad y/o disponibilidad.
  • Vulnerabilidad en AMI (CVE-2023-37293)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    El SPx de AMI contiene una vulnerabilidad en el BMC donde un atacante puede provocar un desbordamiento de búfer en la región stack de la memoria a través de una red adyacente. Una explotación exitosa de esta vulnerabilidad puede conducir a una pérdida de confidencialidad, integridad y/o disponibilidad.
  • Vulnerabilidad en AMI (CVE-2023-37294)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    El SPx de AMI contiene una vulnerabilidad en el BMC donde un atacante puede conllevar una corrupción de la memoria de la pila a través de una red adyacente. Una explotación exitosa de esta vulnerabilidad puede conducir a una pérdida de confidencialidad, integridad y/o disponibilidad.
  • Vulnerabilidad en AMI (CVE-2023-37295)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    El SPx de AMI contiene una vulnerabilidad en el BMC donde un atacante puede conllevar una corrupción de la memoria de la pila a través de una red adyacente. Una explotación exitosa de esta vulnerabilidad puede conducir a una pérdida de confidencialidad, integridad y/o disponibilidad.
  • Vulnerabilidad en AMI (CVE-2023-37296)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    El SPx de AMI contiene una vulnerabilidad en el BMC donde un atacante puede conllevar una corrupción de la memoria de la pila a través de una red adyacente. Una explotación exitosa de esta vulnerabilidad puede conducir a una pérdida de confidencialidad, integridad y/o disponibilidad.
  • Vulnerabilidad en AMI (CVE-2023-37297)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    El SPx de AMI contiene una vulnerabilidad en el BMC donde un atacante puede conllevar una corrupción de la memoria de la pila a través de una red adyacente. Una explotación exitosa de esta vulnerabilidad puede conducir a una pérdida de confidencialidad, integridad y/o disponibilidad.
  • Vulnerabilidad en AMI (CVE-2023-3043)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    El SPx de AMI contiene una vulnerabilidad en el BMC donde un atacante puede provocar un desbordamiento de búfer en la región stack de la memoria a través de una red adyacente. Una explotación exitosa de esta vulnerabilidad puede conducir a una pérdida de confidencialidad, integridad y/o disponibilidad.
  • Vulnerabilidad en D-Link R15 (CVE-2023-41603)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 12/01/2024
    Se descubrió que D-Link R15 anterior a v1.08.02 no contenía restricciones de firewall para el tráfico IPv6. Esto permite a los atacantes acceder arbitrariamente a cualquier servicio que se ejecute en el dispositivo y que pueda estar escuchando inadvertidamente a través de IPv6.
  • Vulnerabilidad en Tenda AX12 V22.03.01.46 (CVE-2023-49427)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de desbordamiento de búfer en Tenda AX12 V22.03.01.46, permite a atacantes remotos causar una denegación de servicio (DoS) a través del parámetro de lista en la función SetNetControlList.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51971)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 12/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro adv.iptv.stbpvid en la función getIptvInfo.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51972)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 12/01/2024
    Se descubrió que Tenda AX1803 v1.0.0.1 contiene una vulnerabilidad de inyección de comandos a través de la función fromAdvSetLanIp.
  • Vulnerabilidad en Adobe Substance 3D Stager (CVE-2024-20710)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 12/01/2024
    Las versiones 2.1.3 y anteriores de Adobe Substance 3D Stager se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Substance 3D Stager (CVE-2024-20711)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 12/01/2024
    Las versiones 2.1.3 y anteriores de Adobe Substance 3D Stager se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Substance 3D Stager (CVE-2024-20712)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 12/01/2024
    Las versiones 2.1.3 y anteriores de Adobe Substance 3D Stager se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Substance 3D Stager (CVE-2024-20713)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 12/01/2024
    Las versiones 2.1.3 y anteriores de Adobe Substance 3D Stager se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.