Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2005-3352
    Severidad: MEDIA
    Fecha de publicación: 13/12/2005
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en el módulo mod_imap de Apache httpd anteriores a 1.3.35-dev y Apache httpd 2.0.x anteriores a 2.0.56-dev permite a atacantes remotos inyectar 'script' web o HTML de su elección mediante el Referente cuando se usan mapas de imágenes.
  • Vulnerabilidad en proxy_ftp.c en el módulo mod_proxy_ftp en Apache y mod_proxy_ftp.c en el módulo mod_proxy_ftp en Apache (CVE-2008-2939)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2008
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de XSS en proxy_ftp.c en el módulo mod_proxy_ftp en Apache 2.0.63 y en versiones anteriores y mod_proxy_ftp.c en el módulo mod_proxy_ftp en Apache 2.2.9 y en versiones anteriores a 2.2, permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un comodín en el último componente del directorio en el nombre de ruta en una URI FTPI.
  • Vulnerabilidad en CPU POSIX (CVE-2022-2585)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 19/01/2024
    Se descubrió que al ejecutar desde un subproceso no líder, los temporizadores de CPU POSIX armados se dejaban en una lista pero se liberaban, lo que generaba un use-after-free.
  • Vulnerabilidad en SAP S/4HANA Finance for (Advanced Payment Management) (CVE-2024-21736)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 19/01/2024
    SAP S/4HANA Finance for (Advanced Payment Management): versiones SAPSCORE 128, S4CORE 107, no realiza las comprobaciones de autorización necesarias. Se podría activar una importación de funciones que permitiera al atacante crear cuentas bancarias internas, lo que tendría un bajo impacto en la confidencialidad de la aplicación.
  • Vulnerabilidad en Hozard Alarm system (alarmsystemen) v1.0 (CVE-2023-50123)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 19/01/2024
    El número de intentos para desarmar Hozard Alarm system (alarmsystemen) v1.0 no está limitado. Esto podría permitir a un atacante realizar una fuerza bruta en la autenticación por SMS para desarmar el sistema de alarma.
  • Vulnerabilidad en Flient Smart Door Lock v1.0 (CVE-2023-50124)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 19/01/2024
    Flient Smart Door Lock v1.0 es vulnerable al uso de credenciales predeterminadas. Debido a las credenciales predeterminadas en una interfaz de depuración, en combinación con ciertas opciones de diseño, un atacante puede desbloquear Flient Smart Door Lock reemplazando la huella digital almacenada en el escáner.
  • Vulnerabilidad en Hozard alarm system (Alarmsysteem) v1.0 (CVE-2023-50125)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 19/01/2024
    Una contraseña de ingeniero predeterminada establecida en Hozard alarm system (Alarmsysteem) v1.0 permite a un atacante desarmar el sistema de alarma.
  • Vulnerabilidad en Hozard alarm system (Alarmsysteem) v1.0 (CVE-2023-50126)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 19/01/2024
    La falta de cifrado en las etiquetas RFID del sistema de alarma Hozard (Alarmsysteem) v1.0 permite a los atacantes crear una etiqueta clonada mediante una breve proximidad física a una de las etiquetas originales, lo que da como resultado que un atacante pueda desarmar el sistema de alarma
  • Vulnerabilidad en Hozard alarm system (alarmsystemen) v1.0 (CVE-2023-50128)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 19/01/2024
    El sistema remoto sin llave del sistema de Hozard alarm system (alarmsystemen) v1.0 envía una señal de radiofrecuencia idéntica para cada solicitud, lo que da como resultado que un atacante pueda realizar ataques de repetición para desarmar el sistema de alarma.
  • Vulnerabilidad en Flient Smart Door Lock v1.0 (CVE-2023-50129)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 19/01/2024
    La falta de cifrado en las etiquetas NFC de Flient Smart Door Lock v1.0 permite a los atacantes crear una etiqueta clonada mediante una breve proximidad física a las etiquetas originales, lo que da como resultado que el atacante obtenga acceso al perímetro.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48619)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Se descubrió un problema en drivers/input/input.c en el kernel de Linux anterior a la versión 5.17.10. Un atacante puede provocar una denegación de servicio (pánico) porque input_set_capability maneja mal la situación en la que un código de evento queda fuera de un mapa de bits.
  • Vulnerabilidad en NVIDIA DGX A100 SBIOS (CVE-2023-31034)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    NVIDIA DGX A100 SBIOS contiene una vulnerabilidad en la que un atacante local puede provocar que se omitan las comprobaciones de validación de entrada provocando un desbordamiento de enteros. Una explotación exitosa de esta vulnerabilidad puede provocar denegación de servicio, divulgación de información y manipulación de datos.
  • Vulnerabilidad en NVIDIA DGX A100 SBIOS (CVE-2023-31035)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    NVIDIA DGX A100 SBIOS contiene una vulnerabilidad en la que un atacante puede causar una vulnerabilidad de llamada SMI que podría usarse para ejecutar código arbitrario en el nivel SMM. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, denegación de servicio, escalada de privilegios y divulgación de información.
  • Vulnerabilidad en code-projects Dormitory Management System 1.0 (CVE-2024-0472)
    Severidad: BAJA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en code-projects Dormitory Management System 1.0. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo modifyuser.php. La manipulación del argumento mname conduce a la divulgación de información. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250577.
  • Vulnerabilidad en code-projects Dormitory Management System 1.0 (CVE-2024-0473)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad ha sido encontrada en code-projects Dormitory Management System 1.0 y clasificada como crítica. Una función desconocida del archivo comment.php es afectada por esta vulnerabilidad. La manipulación del argumento com conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250578 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en code-projects Dormitory Management System 1.0 (CVE-2024-0474)
    Severidad: ALTA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en code-projects Dormitory Management System 1.0 y clasificada como crítica. Una función desconocida del archivo login.php es afectada por esta vulnerabilidad. La manipulación del argumento username conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250579.
  • Vulnerabilidad en code-projects Dormitory Management System 1.0 (CVE-2024-0475)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad clasificada como crítica fue encontrada en code-projects Dormitory Management System 1.0. Una función desconocida del archivo modifyuser.php es afectada por esta vulnerabilidad. La manipulación del argumento user_id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250580.
  • Vulnerabilidad en QStar Archive Solutions RELEASE_3-0 Build 7 Patch 0 (CVE-2023-51062)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Un archivo de registro no autenticado leído en el componente log-smblog-save de QStar Archive Solutions RELEASE_3-0 Build 7 Patch 0 permite a los atacantes revelar el contenido del registro SMB mediante la ejecución de un comando manipulado.
  • Vulnerabilidad en QStar Archive Solutions Release RELEASE_3-0 Build 7 Patch 0 (CVE-2023-51064)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Se descubrió que QStar Archive Solutions Release RELEASE_3-0 Build 7 Patch 0, contiene una vulnerabilidad de XSS reflejado basada en DOM dentro del componente qnme-ajax?method=tree_table.
  • Vulnerabilidad en QStar Archive Solutions Release RELEASE_3-0 Build 7 Patch 0 (CVE-2023-51065)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    El control de acceso incorrecto en QStar Archive Solutions Release RELEASE_3-0 Build 7 Patch 0 permite a atacantes no autenticados obtener copias de seguridad del sistema y otra información confidencial del QStar Server.
  • Vulnerabilidad en QStar Archive Solutions Release RELEASE_3-0 Build 7 Patch 0 (CVE-2023-51066)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad de ejecución remota de código autenticado en QStar Archive Solutions Release RELEASE_3-0 Build 7 Patch 0 permite a los atacantes ejecutar comandos de forma arbitraria.
  • Vulnerabilidad en QStar Archive Solutions Release RELEASE_3-0 Build 7 Patch 0 (CVE-2023-51070)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Un problema de control de acceso en QStar Archive Solutions Release RELEASE_3-0 Build 7 Patch 0 permite a atacantes no autenticados ajustar arbitrariamente configuraciones SMB confidenciales en el servidor QStar.
  • Vulnerabilidad en QStar Archive Solutions Release RELEASE_3-0 Build 7 Patch 0 (CVE-2023-51071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Un problema de control de acceso en QStar Archive Solutions Release RELEASE_3-0 Build 7 Patch 0 permite a atacantes no autenticados desactivar arbitrariamente el servicio SMB en la instancia Qstar de una víctima ejecutando un comando específico en un enlace.
  • Vulnerabilidad en code-projects Fighting Cock Information System 1.0 (CVE-2024-0477)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad ha sido encontrada en code-projects Fighting Cock Information System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/action/update-deworm.php. La manipulación del argumento use_deworm conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250582 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en code-projects Fighting Cock Information System 1.0 (CVE-2024-0478)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en code-projects Fighting Cock Information System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/pages/edit_chicken.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250583.
  • Vulnerabilidad en code-projects Fighting Cock Information System 1.0 (CVE-2024-0484)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad clasificada como crítica fue encontrada en code-projects Fighting Cock Information System 1.0. Este problema afecta un procesamiento desconocido del archivo admin/action/update_mother.php. La manipulación del argumento age_mother conduce a la inyección SQL. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250589.
  • Vulnerabilidad en code-projects Fighting Cock Information System 1.0. (CVE-2024-0485)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad clasificada como crítica fue encontrada en code-projects Fighting Cock Information System 1.0. Una función desconocida del archivo admin/pages/tables/add_con.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250590 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en code-projects Fighting Cock Information System 1.0 (CVE-2024-0486)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad ha sido encontrada en code-projects Fighting Cock Information System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/action/add_con.php es afectada por esta vulnerabilidad. La manipulación del argumento chicken conduce a la inyección SQL. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250591.
  • Vulnerabilidad en code-projects Fighting Cock Information System 1.0 (CVE-2024-0487)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en code-projects Fighting Cock Information System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/action/delete-vaccine.php es afectada por esta vulnerabilidad. La manipulación del argumento ref conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250592.
  • Vulnerabilidad en code-projects Fighting Cock Information System 1.0 (CVE-2024-0488)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en code-projects Fighting Cock Information System 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/action/new-feed.php. La manipulación del argumento type_feed conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250593.
  • Vulnerabilidad en code-projects Fighting Cock Information System 1.0 (CVE-2024-0489)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en code-projects Fighting Cock Information System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/action/edit_chicken.php. La manipulación del argumento ref conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250594 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2024-0504)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 19/01/2024
    Se ha encontrado una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo add_reserve.php del componente Make a Reservation Page. La manipulación del argumento Firstname/Lastname con la entrada conduce a cross site scripting. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250618 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en CXBSoft Url-shorting (CVE-2024-0524)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en CXBSoft Url-shorting hasta 1.3.1. Ha sido calificada como crítica. Una función desconocida del archivo index.php es afectada por esta vulnerabilidad. La manipulación del argumento url conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. VDB-250694 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en CXBSoft Url-shorting (CVE-2024-0525)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad ha sido encontrada en CXBSoft Url-shorting hasta 1.3.1 y clasificada como crítica. Una parte desconocida del archivo /pages/long_s_short.php del componente HTTP POST Request Handler es afectada. La manipulación del argumento longurl conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250695. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en CXBSoft Url-shorting (CVE-2024-0526)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en CXBSoft Url-shorting hasta 1.3.1 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /pages/short_to_long.php del componente HTTP POST Request Handler. La manipulación del argumento shorturl conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250696. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en CXBSoft Url-shorting (CVE-2024-0527)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en CXBSoft Url-shorting hasta 1.3.1 y clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/pages/update_go.php del componente HTTP POST Request Handler. La manipulación del argumento version conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250697. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en CXBSoft Post-Office 1.0 (CVE-2024-0528)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en CXBSoft Post-Office 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/pages/update_go.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento version conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. VDB-250698 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en CXBSoft Post-Office (CVE-2024-0529)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad ha sido encontrada en CXBSoft Post-Office hasta 1.0 y clasificada como crítica. Una función desconocida del archivo /apps/login_auth.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento username_login conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250699. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en Tenda A15 15.13.07.13 (CVE-2024-0531)
    Severidad: ALTA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en Tenda A15 15.13.07.13. Ha sido clasificada como crítica. Una parte desconocida del archivo /goform/setBlackRule del componente Web-based Management Interface se ve afectada. La manipulación del argumento deviceList conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250701. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en Tenda A15 15.13.07.13 (CVE-2024-0532)
    Severidad: ALTA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en Tenda A15 15.13.07.13. Ha sido declarada crítica. Esta vulnerabilidad afecta a código desconocido del archivo /goform/WifiExtraSet del componente Web-based Management Interface. La manipulación del argumento wpapsk_crypto2_4g provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250702 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en Tenda A15 15.13.07.13 (CVE-2024-0533)
    Severidad: ALTA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en Tenda A15 15.13.07.13. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /goform/SetOnlineDevName del componente Web-based Management Interface. La manipulación del argumento devName provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250703. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en Tenda A15 15.13.07.13 (CVE-2024-0534)
    Severidad: ALTA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad ha sido encontrada en Tenda A15 15.13.07.13 y clasificada como crítica. Una función desconocida del archivo /goform/SetOnlineDevName del componente Web-based Management Interface es afectada por esta vulnerabilidad. La manipulación del argumento mac conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250704. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en Tenda W9 1.0.0.7(4456) (CVE-2024-0536)
    Severidad: ALTA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en Tenda W9 1.0.0.7(4456) y clasificada como crítica. La función setWrlAccessList del componente httpd es afectada por esta vulnerabilidad. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250706 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en Tenda W9 1.0.0.7(4456) (CVE-2024-0537)
    Severidad: ALTA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en Tenda W9 1.0.0.7(4456) y clasificada como crítica. Esto afecta a la función setWrlBasicInfo del componente httpd. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250707. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en Tenda W9 1.0.0.7(4456) (CVE-2024-0538)
    Severidad: ALTA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad ha sido encontrada en Tenda W9 1.0.0.7(4456) y clasificada como crítica. Esta vulnerabilidad afecta a la función formQosManage_auto del componente httpd. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250708. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en Tenda W9 1.0.0.7(4456) (CVE-2024-0539)
    Severidad: ALTA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Una vulnerabilidad fue encontrada en Tenda W9 1.0.0.7(4456) y clasificada como crítica. Este problema afecta la función formQosManage_user del componente httpd. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250709. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda W9 1.0.0.7(4456) (CVE-2024-0540)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en Tenda W9 1.0.0.7(4456). Ha sido clasificada como crítica. La función formOfflineSet del componente httpd es afectada por esta vulnerabilidad. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250710 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en Tenda W9 1.0.0.7(4456) (CVE-2024-0541)
    Severidad: ALTA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en Tenda W9 1.0.0.7(4456). Ha sido declarada crítica. La función formAddSysLogRule del componente httpd es afectada por esta vulnerabilidad. La manipulación del argumento sysRulenEn provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250711. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en Tenda W9 1.0.0.7(4456) (CVE-2024-0542)
    Severidad: ALTA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Se encontró una vulnerabilidad en Tenda W9 1.0.0.7(4456). Ha sido calificada como crítica. La función formWifiMacFilterGet del componente httpd es afectada por esta vulnerabilidad. La manipulación del argumento index conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250712. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en POS PAX (CVE-2023-42134)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Los dispositivos POS PAX basados en Android con PayDroid_8.1.0_Sagittarius_V11.1.45_20230314 o anterior pueden permitir la sobrescritura de la partición firmada y, posteriormente, la ejecución del código local mediante un comando oculto. El atacante debe tener acceso USB físico al dispositivo para poder aprovechar esta vulnerabilidad.
  • Vulnerabilidad en PAX A920Pro/A50 (CVE-2023-42135)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Los dispositivos PAX A920Pro/A50 con PayDroid_8.1.0_Sagittarius_V11.1.50_20230614 o anterior pueden permitir la ejecución de código local mediante inyección de parámetros al omitir la validación de entrada al actualizar una partición específica. El atacante debe tener acceso USB físico al dispositivo para poder aprovechar esta vulnerabilidad.
  • Vulnerabilidad en POS PAX (CVE-2023-42136)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Los dispositivos POS PAX basados en Android con PayDroid_8.1.0_Sagittarius_V11.1.50_20230614 o anterior pueden permitir la ejecución de comandos arbitrarios con privilegios de cuenta del sistema mediante inyección de shell comenzando con una palabra específica. El atacante debe tener acceso de shell al dispositivo para poder aprovechar esta vulnerabilidad.
  • Vulnerabilidad en POS PAX (CVE-2023-42137)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Los dispositivos POS PAX basados en Android con PayDroid_8.1.0_Sagittarius_V11.1.50_20230614 o anterior pueden permitir la ejecución de comandos con altos privilegios mediante el uso de enlaces simbólicos maliciosos. El atacante debe tener acceso de shell al dispositivo para poder aprovechar esta vulnerabilidad.
  • Vulnerabilidad en PAX A920 (CVE-2023-4818)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    El dispositivo PAX A920 permite degradar el gestor de arranque debido a un error en la verificación de versión. La firma está correctamente comprobada y sólo se puede utilizar el gestor de arranque firmado por PAX. El atacante debe tener acceso USB físico al dispositivo para poder aprovechar esta vulnerabilidad.
  • Vulnerabilidad en FireEye HXTool 4.6 (CVE-2024-0318)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 19/01/2024
    Cross-Site Scripting en FireEye HXTool que afecta a la versión 4.6. Esta vulnerabilidad permite a un atacante almacenar un payload de JavaScript especialmente manipulado en los parámetros 'Profile Name' y 'Hostname/IP' que se activarán cuando se carguen elementos.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0, HarmonyOS 2.1.0, HarmonyOS 2.0.0 (CVE-2023-44112)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de acceso fuera de los límites en el módulo de autenticación del dispositivo. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0 (CVE-2023-44117)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de relaciones de confianza siendo inexactas en escenarios distribuidos. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0 (CVE-2023-4566)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de relaciones de confianza siendo inexactas en escenarios distribuidos. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en HarmonyOS 4.0.0, HarmonyOS 3.1.0, HarmonyOS 3.0.0 (CVE-2023-52109)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad de relaciones de confianza siendo inexactas en escenarios distribuidos. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en El complemento Simple Post WordPress (CVE-2021-24567)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento Simple Post WordPress hasta la versión 1.1 no sanitiza la entrada del usuario cuando un valor de texto de usuario autenticado, luego no escapa de estos valores cuando se envía al navegador, lo que genera un problema de cross site scripting (XSS) almacenado autenticado.
  • Vulnerabilidad en El complemento de WordPress WP Fastest Cache (CVE-2021-24869)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress WP Fastest Cache anterior a 0.9.5 no escapa a la entrada del usuario en el método set_urls_with_terms antes de usarlo en una declaración SQL, lo que lleva a una inyección de SQL explotable por usuarios con pocos privilegios, como un suscriptor.
  • Vulnerabilidad en El complemento de WordPress WP Fastest Cache (CVE-2021-24870)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress WP Fastest Cache anterior a 0.9.5 carece de una verificación CSRF en su acción AJAX wpfc_save_cdn_integration, y no sanitiza ni escapa algunas de las opciones disponibles a través de la acción, lo que podría permitir a los atacantes hacer que los usuarios registrados con altos privilegios lo llamen y configuren un payload de cross site scripting
  • Vulnerabilidad en El complemento de WordPress WP-PostRatings (CVE-2021-25117)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress WP-PostRatings anterior a 1.86.1 no sanitiza el parámetro postratings_image de su página de opciones (wp-admin/admin.php?page=wp-postratings/postratings-options.php). Aunque solo los administradores pueden acceder a la página y está protegida contra ataques CSRF, el problema aún se puede explotar cuando la capacidad unfiltered_html está deshabilitada.
  • Vulnerabilidad en El complemento de WordPress ark-commenteditor (CVE-2021-4227)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento de WordPress ark-commenteditor hasta la versión 2.15.6 no sanitiza ni codifica adecuadamente los comentarios cuando está en el editor de código fuente, lo que permite a los atacantes inyectar un iFrame en la página y, por lo tanto, cargar contenido arbitrario desde cualquier página a la sección de comentarios.
  • Vulnerabilidad en El complemento EventON WordPress (CVE-2023-6005)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento EventON WordPress anterior a 4.5.5 y el complemento EventON WordPress anterior a 2.2.7 no sanitizan ni escapan a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida. (por ejemplo, en configuración multisitio).
  • Vulnerabilidad en El complemento EventON WordPress (CVE-2023-6046)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento EventON WordPress anterior a 2.2 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de inyección de HTML almacenado incluso cuando la capacidad unfiltered_html no está permitida.
  • Vulnerabilidad en El complemento Voting Record de WordPress (CVE-2023-7083)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento Voting Record de WordPress hasta la versión 2.0 no tiene verificación CSRF en algunos lugares y le falta sanitización y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenados a través de un ataque CSRF.
  • Vulnerabilidad en El complemento Voting Record de WordPress (CVE-2023-7084)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Al complemento Voting Record de WordPress hasta la versión 2.0 le falta sanitización y escape, lo que podría permitir a cualquier usuario autenticado, como un suscriptor, realizar ataques de XSS almacenado.
  • Vulnerabilidad en El complemento EventON WordPress (CVE-2024-0233)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento EventON WordPress anterior a 4.5.5 y el complemento EventON WordPress anterior a 2.2.7 no sanitizan ni escapan adecuadamente un parámetro antes de devolverlo a las páginas, lo que genera cross site scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en El complemento EventON WordPress (CVE-2024-0235)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento EventON WordPress anterior a 4.5.5 y el complemento EventON WordPress anterior a 2.2.7 no tienen autorización en una acción AJAX, lo que permite a los usuarios no autenticados recuperar direcciones de correo electrónico de cualquier usuario en el blog.
  • Vulnerabilidad en El complemento EventON WordPress (CVE-2024-0236)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento EventON WordPress anterior a 4.5.5 y el complemento EventON WordPress anterior a 2.2.7 no tienen autorización en una acción AJAX, lo que permite a usuarios no autenticados recuperar la configuración de eventos virtuales arbitrarios, incluida cualquier contraseña de reunión establecida (por ejemplo, para Zoom).
  • Vulnerabilidad en El complemento EventON WordPress (CVE-2024-0237)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento EventON WordPress anterior a 4.5.5 y el complemento EventON WordPress anterior a 2.2.7 no tienen autorización en algunas acciones AJAX, lo que permite a usuarios no autenticados actualizar la configuración de eventos virtuales, como la URL de la reunión, el moderador, los detalles de acceso, etc.
  • Vulnerabilidad en El complemento EventON WordPress (CVE-2024-0238)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    El complemento EventON WordPress anterior a 4.5.5 y el complemento EventON WordPress anterior a 2.2.7 no tienen autorización en una acción AJAX y no garantizan que la publicación que se actualizará pertenezca al complemento, lo que permite a usuarios no autenticados actualizar metadatos de publicaciones arbitrarias.
  • Vulnerabilidad en Complete Supplier Management System v1.0 (CVE-2024-22625)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Complete Supplier Management System v1.0 es vulnerable a la inyección SQL a través de /Supply_Management_System/admin/edit_category.php?id=.
  • Vulnerabilidad en Complete Supplier Management System v1.0 (CVE-2024-22626)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Complete Supplier Management System v1.0 es vulnerable a la inyección SQL a través de /Supply_Management_System/admin/edit_retailer.php?id=.
  • Vulnerabilidad en Complete Supplier Management System v1.0 (CVE-2024-22627)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Complete Supplier Management System v1.0 es vulnerable a la inyección SQL a través de /Supply_Management_System/admin/edit_distributor.php?id=.
  • Vulnerabilidad en Budget and Expense Tracker System v1.0 (CVE-2024-22628)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Budget and Expense Tracker System v1.0 es vulnerable a la inyección SQL a través de /expense_budget/admin/?page=reports/budget&date_start=2023-12-28&date_end=
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20961)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o un fallo frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntaje base 6.5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20963)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Seguridad: Cifrado). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o un fallo frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntaje base 6.5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20965)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o un fallo frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20967)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Replicación). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para provocar un bloqueo o un bloqueo frecuente (DOS completo) del servidor MySQL, así como una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles del servidor MySQL. CVSS 3.1 Puntaje base 5.5 (impactos en integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20969)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: DDL). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para provocar un bloqueo o un bloqueo frecuente (DOS completo) del servidor MySQL, así como una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles del servidor MySQL. CVSS 3.1 Puntaje base 5.5 (impactos en integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20971)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o un fallo frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20973)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o un fallo frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntaje base 6.5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20975)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o un fallo frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntaje base 6.5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20977)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Optimizador). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o un fallo frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntaje base 6.5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20981)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: DDL). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o un fallo frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20983)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: DML). Las versiones compatibles que se ven afectadas son la 8.0.34 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o un fallo frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-20985)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 19/01/2024
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: UDF). Las versiones compatibles que se ven afectadas son la 8.0.35 y anteriores y la 8.2.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o un fallo frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntaje base 6.5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).