Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Macro GENERATE_SEED, PHP, Ataque por Fuerza Bruta (CVE-2008-2108)
Severidad: ALTA
Fecha de publicación: 07/05/2008
Fecha de última actualización: 15/02/2024
La macro GENERATE_SEED de PHP 4.x versiones anteriores a la 4.4.8 y 5.x versiones anteriores a la 5.2.5, cuando se ejecuta en sistemas de 64 bits, realiza un producto que genera una porción de bits cero durante la conversión debido a la falta de precisión, lo que provoca 24 bits de entropía y simplifican los ataques por fuerza bruta contra mecanismos de protección que utilizan la secuencia generada y las funciones mt-rand.
-
Vulnerabilidad en account-recover.php de TorrentTrader Classic (CVE-2009-2158)
Severidad: ALTA
Fecha de publicación: 22/06/2009
Fecha de última actualización: 15/02/2024
account-recover.php de TorrentTrader Classic v1.09 selecciona contraseñas aleatorias de un conjunto insuficientemente grande, lo que facilita a usuarios remotos el obtener una contraseña a través de un ataque de fuerza bruta.
-
Vulnerabilidad en función get_random_int de driverscharrandom.c en el kernel de Linux (CVE-2009-3238)
Severidad: ALTA
Fecha de publicación: 18/09/2009
Fecha de última actualización: 15/02/2024
La función get_random_int de drivers/char/random.c en el kernel de Linux anterior a v2.6.30, produce números que nos son suficientemente aleatorios, esto permite a los atacantes predecir el valor devuelto y permite que se puedan superar los mecanismos de protección basados en la aleatoriedad, a través de vectores que eleven la tendencia de la función a "devolver el mismo valor una y otra vez durante largos periodos de tiempo".
-
Vulnerabilidad en QNAP TS-239 Pro y TS-639 Pro (CVE-2009-3278)
Severidad: MEDIA
Fecha de publicación: 21/09/2009
Fecha de última actualización: 15/02/2024
El QNAP TS-239 Pro y TS-639 Pro con firmware v2.1.7 0613, v3.1.0 0627, y v3.1.1 0815 emplea la función "rand" de la biblioteca para generar ciertos tipos de claves de recuperación, lo que facilita a usuarios locales adivinar esa clave a través de un ataque de fuerza bruta.
-
Vulnerabilidad en Mahara (CVE-2012-2239)
Severidad: MEDIA
Fecha de publicación: 24/11/2012
Fecha de última actualización: 15/02/2024
Mahara v1.4.x anterior a v1.4.4 y v1.5.x anterior a v1.5.3 permite a atacantes remotos leer archivos arbitrarios o crear conexiones TCP a través de un ataque de inyección en una entidad XML externa (XXE), como se demuestra por la lectura de config.php.
-
Vulnerabilidad en CakePHP (CVE-2012-4399)
Severidad: MEDIA
Fecha de publicación: 09/10/2012
Fecha de última actualización: 15/02/2024
La clase Xml en CakePHP v2.1.x antes de v2.1.5 y v2.2.x antes de v2.2.1 permite a atacantes remotos leer archivos de su elección a través de datos XML que contienen referencias externas a la entidad. Se trata de un problema también conocido como ataque de inyección de entidad externa XML (XXE).
-
Vulnerabilidad en Redland Raptor (CVE-2012-0037)
Severidad: MEDIA
Fecha de publicación: 17/06/2012
Fecha de última actualización: 15/02/2024
Redland Raptor (también conocido como libraptor) anterior a v2.0.7, utilizado por OpenOffice v3.3 y v3.4 Beta, LibreOffice anterior a v3.4.6 y v3.5.x anterior a v3.5.1, y otros productos, permite a atacantes remotos asistidos por el usuario leer archivos arbitrarios a través de una declaración de entidad externa (XXE) en xml y con referencia a un documento RDF.
-
Vulnerabilidad en PostgreSQL (CVE-2012-3489)
Severidad: MEDIA
Fecha de publicación: 03/10/2012
Fecha de última actualización: 15/02/2024
La función xml_parse en el soporte libxml2 en el componente de servidor central en PostgreSQL v8.3 antes de v8.3.20, v8.4 antes de v8.4.13, v9.0 antes de v9.0.9, y v9.1 antes de v9.1.5, permite a atacantes remotos determinar la existencia de archivos o URLs arbitrarias y, posiblemente, obtener el archivo o el contenido de URL que desencadena un error de validación, a través de un valor XML que se refiere a (1) una DTD o (2) una entidad, relacionada con una cuestión XML External Entity (también conocido como XXE).
-
Vulnerabilidad en Zend (CVE-2012-3363)
Severidad: MEDIA
Fecha de publicación: 13/02/2013
Fecha de última actualización: 15/02/2024
Zend_XmlRpc 1.x de Zend Framework antes de v1.11.12 y antes v1.12.0 1.12.x,94 no controla correctamente las clases SimpleXMLElement, lo que permite a atacantes remotos leer archivos arbitrarios o crear conexiones TCP a través de una referencia de entidad externa en un elemento DOCTYPE en un XML -RPC petición, también conocido como un XML entidad externa (XXE) ataque de inyección.
-
Vulnerabilidad en uri-js (CVE-2017-16021)
Severidad: MEDIA
Fecha de publicación: 04/06/2018
Fecha de última actualización: 15/02/2024
uri-js es un módulo que intenta implementar RFC 3986 completamente. Una de estas características es validar si una URL proporcionada es válida o no. Para hacerlo, uri-js emplea una expresión regular que es vulnerable a una denegación de servicio con expresiones regulares (ReDoS). Esto provoca que el programa se bloquee y que la CPU se vuelva inactiva al uso al 100% mientras uri-js intenta validar si la URL proporcionada es válida o no. Para comprobar si se es vulnerable, se debe buscar una llamada a "require("uri-js").parse()" en la que el usuario pueda enviar sus propias entradas. Esto afecta a uri-js en versiones 2.1.1 y anteriores.
-
Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20918)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391, 8u391-perf, 11.0.21, 17.0.9, 21.0.1; Oracle GraalVM para JDK: 17.0.9, 21.0.1; Oracle GraalVM Enterprise Edition: 20.3.12, 21.3.8 y 22.3.4. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o a todos los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition, así como acceso no autorizado a datos críticos o acceso completo a todo Oracle Java. SE, Oracle GraalVM para JDK, datos accesibles de Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en una sandbox o subprogramas de Java en una sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 7.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N).
-
Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20952)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Seguridad). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391, 8u391-perf, 11.0.21, 17.0.9, 21.0.1; Oracle GraalVM para JDK: 17.0.9, 21.0.1; Oracle GraalVM Enterprise Edition: 20.3.12, 21.3.8 y 22.3.4. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o a todos los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition, así como acceso no autorizado a datos críticos o acceso completo a todo Oracle Java. SE, Oracle GraalVM para JDK, datos accesibles de Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o subprogramas de Java en sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, normalmente en servidores, que cargan y ejecutan sólo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntaje base 7.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N).
-
Vulnerabilidad en Pillow (CVE-2023-50447)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 15/02/2024
Pillow hasta la versión 10.1.0 permite la ejecución de código arbitrario PIL.ImageMath.eval a través del parámetro de entorno, una vulnerabilidad diferente a CVE-2022-22817 (que se refería al parámetro de expresión).
-
Vulnerabilidad en Dell (CVE-2023-28063)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
El BIOS de Dell contiene una vulnerabilidad de error de conversión de firmado a no firmado. Un usuario malintencionado local autenticado con privilegios de administrador podría explotar esta vulnerabilidad y provocar una denegación de servicio.
-
Vulnerabilidad en Apache Pulsar SASL Authentication Provider (CVE-2023-51437)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Una vulnerabilidad de discrepancia de tiempo observable en Apache Pulsar SASL Authentication Provider puede permitir a un atacante falsificar un token de función SASL que pasará la verificación de firma. Se recomienda a los usuarios actualizar a la versión 2.11.3, 3.0.2 o 3.1.1, que soluciona el problema. Los usuarios también deberían considerar actualizar el secreto configurado en el archivo `saslJaasServerRoleTokenSignerSecretPath`. Cualquier componente que coincida con una versión anterior que ejecute el proveedor de autenticación SASL se verá afectado. Eso incluye Pulsar Broker, Proxy, Websocket Proxy o Function Worker. 2.11 Los usuarios de Pulsar deben actualizar al menos a 2.11.3. Los usuarios de Pulsar 3.0 deben actualizar al menos a 3.0.2. 3.1 Los usuarios de Pulsar deben actualizar al menos a 3.1.1. Cualquier usuario que ejecute Pulsar 2.8, 2.9, 2.10 y versiones anteriores debe actualizar a una de las versiones parcheadas anteriores. Para obtener detalles adicionales sobre este vector de ataque, consulte https://codahale.com/a-lesson-in-timing-attacks/.
-
Vulnerabilidad en Open Forms (CVE-2024-24771)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Open Forms permite a los usuarios crear y publicar formularios inteligentes. Las versiones anteriores a 2.2.9, 2.3.7, 2.4.5 y 2.5.2 contienen una debilidad de autenticación multifactor no explotable. Los superusuarios que tienen sus credenciales (nombre de usuario + contraseña) comprometidas podrían pasar por alto la autenticación de segundo factor si un atacante de alguna manera logra autenticarse en Open Forms. Los mantenedores de Open Forms no creen que sea ni haya sido posible realizar este inicio de sesión. Sin embargo, si esto fuera posible, se podría abusar de la cuenta de la víctima para ver datos de envío (potencialmente confidenciales) o haber sido utilizada para hacerse pasar por otras cuentas del personal para ver y/o modificar datos. Tres factores atenuantes para ayudar a prevenir la explotación incluyen: la página de inicio de sesión habitual (en `/admin/login/`) no inicia la sesión completa del usuario hasta que el segundo factor se proporciona con éxito; la página de inicio de sesión adicional no protegida por MFA en `/api/v2/api-authlogin/` estaba mal configurada y no se podía usar para iniciar sesión; y no hay formas adicionales de iniciar sesión. Esto también requiere que las credenciales de un superusuario estén comprometidas para que sean explotables. Las versiones 2.2.9, 2.3.7, 2.4.5 y 2.5.2 contienen los siguientes parches para abordar estas debilidades: Mover y habilitar solo los endpoints de autenticación API (`/api/v2/api-auth/login/`) con `settings.DEBUG = True`. `settings.DEBUG = True` es inseguro y nunca debe aplicarse en entornos de producción. Además, aplique una verificación de permiso personalizada al flujo de secuestro para permitir que solo los superusuarios verificados por un segundo factor realicen el secuestro de usuarios.
-
Vulnerabilidad en HID iCLASS SE (CVE-2024-23806)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Se pueden extraer datos confidenciales de las tarjetas de configuración del lector HID iCLASS SE. Esto podría incluir claves de administrador de dispositivos y credenciales.
-
Vulnerabilidad en Vyper (CVE-2024-24563)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual Ethereum. Las matrices pueden codificarse mediante un entero con signo, mientras que están definidas solo para enteros sin signo. El verificador de tipos no arroja datos al detectar el uso de un `int` como índice para una matriz. El verificador de tipos permite el uso de números enteros con signo como índices de matrices. La vulnerabilidad está presente en diferentes formas en todas las versiones, incluida la "0.3.10". Para enteros, se utiliza la representación en complemento a 2. Debido a que la matriz fue declarada muy grande, la verificación de los límites pasará. Los valores negativos simplemente se representarán como números muy grandes. Al momento de la publicación, no existe una versión fija. Hay tres clases potenciales de vulnerabilidad: comportamiento impredecible, acceso a elementos inaccesibles y denegación de servicio. Clase 1: si es posible indexar una matriz con un número entero negativo sin revertirla, lo más probable es que el desarrollador no lo anticipe y dichos accesos pueden causar un comportamiento impredecible para el contrato. Clase 2: si un contrato tiene una invariante en la forma "afirmar índice = x` son accesibles. Sin embargo, al utilizar índices negativos, esto se puede evitar. Clase 3: Si el índice depende del estado del contrato, esto plantea un riesgo de denegación de servicio. Si el estado del contrato se puede manipular de tal manera que el índice se vea obligado a ser negativo, el acceso a la matriz siempre se puede revertir (porque lo más probable es que la matriz no se declare extremadamente grande). Sin embargo, todos estos escenarios son muy improbables. El comportamiento más probable es revertir la comprobación de los límites.
-
Vulnerabilidad en Forum One WP-CFM wp-cfm (CVE-2024-24706)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de cross-site request forgery (CSRF) en Forum One WP-CFM wp-cfm. Este problema afecta a WP-CFM: desde n/a hasta 1.7.8.
-
Vulnerabilidad en CKEditor4 (CVE-2024-24816)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
CKEditor4 es un editor HTML de código abierto de lo que ves es lo que obtienes. Se descubrió una vulnerabilidad de cross-site scripting en versiones anteriores a la 4.24.0-lts en muestras que utilizan la función "vista previa". Todos los integradores que utilicen estos ejemplos en el código de producción pueden verse afectados. La vulnerabilidad permite a un atacante ejecutar código JavaScript abusando de la función de vista previa mal configurada. Afecta a todos los usuarios que utilizan CKEditor 4 en la versión <4.24.0-lts con muestras afectadas utilizadas en un entorno de producción. Hay una solución disponible en la versión 4.24.0-lts.
-
Vulnerabilidad en Shenzen Tenda Technology (CVE-2024-24488)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Un problema en Shenzen Tenda Technology CP3V2.0 V11.10.00.2311090948 permite a un atacante local obtener información confidencial a través del componente de contraseña.
-
Vulnerabilidad en libuv (CVE-2024-24806)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
libuv es una librería de soporte multiplataforma centrada en E/S asíncrona. La función `uv_getaddrinfo` en `src/unix/getaddrinfo.c` (y su contraparte de Windows `src/win/getaddrinfo.c`), trunca los nombres de host a 256 caracteres antes de llamar a `getaddrinfo`. Este comportamiento se puede aprovechar para crear direcciones como `0x00007f000001`, que `getaddrinfo` considera válidas y podrían permitir a un atacante crear payloads que se resuelvan en direcciones IP no deseadas, evitando las comprobaciones de los desarrolladores. La vulnerabilidad surge debido a cómo se maneja la variable `hostname_ascii` (con una longitud de 256 bytes) en `uv_getaddrinfo` y posteriormente en `uv__idna_toascii`. Cuando el nombre de host supera los 256 caracteres, se trunca sin un byte nulo final. Como resultado, los atacantes pueden acceder a API internas o a sitios web (similares a MySpace) que permiten a los usuarios tener páginas `nombre de usuario.ejemplo.com`. Los servicios internos que rastrean o almacenan en caché estas páginas de usuario pueden quedar expuestos a ataques SSRF si un usuario malintencionado elige un nombre de usuario largo y vulnerable. Este problema se solucionó en la versión 1.48.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2024-25144)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
El widget IFrame en Liferay Portal 7.2.0 a 7.4.3.26 y versiones anteriores no compatibles, y Liferay DXP 7.4 antes de la actualización 27, 7.3 antes de la actualización 6, 7.2 antes del fixpack 19 y versiones anteriores no compatibles no comprueba la URL del IFrame , que permite a los usuarios autenticados remotamente provocar una denegación de servicio (DoS) a través de un IFrame de autorreferencia.
-
Vulnerabilidad en Liferay Portal y Liferay Portal (CVE-2024-25146)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Liferay Portal 7.2.0 a 7.4.1 y versiones anteriores no compatibles, y Liferay DXP 7.3 anterior al service pack 3, 7.2 anterior al fix pack 18 y versiones anteriores no compatibles devuelven respuestas diferentes dependiendo de si un sitio no existe o si el usuario no tiene permiso para acceder al sitio, lo que permite a atacantes remotos descubrir la existencia de sitios enumerando las URL. Esta vulnerabilidad ocurre si locale.prepend.friendly.url.style=2 y si se utiliza una página 404 personalizada.
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2024-25148)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
En Liferay Portal 7.2.0 a 7.4.1 y versiones anteriores no compatibles, y Liferay DXP 7.3 anterior al service pack 3, 7.2 anterior al fix pack 15 y versiones anteriores no compatibles, el parámetro URL `doAsUserId` puede filtrarse al crear contenido vinculado mediante el editor WYSIWYG y mientras se hace pasar por un usuario. Esto puede permitir que los usuarios autenticados remotamente se hagan pasar por un usuario después de acceder al contenido vinculado.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-0511)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a la cross-site request forgery en todas las versiones hasta la 1.3.87 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función wpr_update_form_action_meta. Esto hace posible que atacantes no autenticados publiquen metadatos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Simple Page Access Restriction para WordPress (CVE-2024-0965)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
El complemento Simple Page Access Restriction para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.0.21 incluida, a través de la API REST. Esto hace posible que atacantes no autenticados eviten la restricción de página del complemento y vean el contenido de la página.
-
Vulnerabilidad en WP Booking Calendar para WordPress (CVE-2024-1207)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
El complemento WP Booking Calendar para WordPress es vulnerable a la inyección SQL a través del parámetro 'calendar_request_params[dates_ddmmyy_csv]' en todas las versiones hasta la 9.9 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Apache bRPC (CVE-2024-23452)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de contrabando de solicitudes en el servidor HTTP en Apache bRPC 0.9.5~1.7.0 en todas las plataformas permite al atacante contrabandear solicitudes. Descripción de la causa de la vulnerabilidad: http_parser no cumple con la especificación RFC-7230 HTTP 1.1. Escenario de ataque: si se recibe un mensaje con un campo de encabezado Transfer-Encoding y Content-Length, dicho mensaje podría indicar un intento de realizar contrabando de solicitudes o división de respuestas. Un escenario de ataque particular es que un bRPC creó un servidor http en el backend que recibe solicitudes en una conexión persistente desde el servidor frontend que usa TE para analizar la solicitud con la lógica de que el "fragmento" está contenido en el campo TE. En ese caso, un atacante puede introducir de contrabando una solicitud en la conexión con el servidor backend. Solución: Puede elegir una de las siguientes soluciones: 1. Actualice bRPC a la versión 1.8.0, que soluciona este problema. Enlace de descarga: https://github.com/apache/brpc/releases/tag/1.8.0 2. Aplique este parche: https://github.com/apache/brpc/pull/2518
-
Vulnerabilidad en Dell EMC AppSync (CVE-2024-22464)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Dell EMC AppSync, versiones de 4.2.0.0 a 4.6.0.0, incluidas todas las versiones de Service Pack, contienen una exposición de vulnerabilidad de información confidencial en los registros del servidor de AppSync. Un atacante remoto con privilegios elevados podría explotar esta vulnerabilidad, lo que llevaría a la divulgación de determinadas credenciales de usuario. Es posible que el atacante pueda utilizar las credenciales expuestas para acceder al sistema vulnerable con los privilegios de la cuenta comprometida.
-
Vulnerabilidad en Acowebs Product Labels For Woocommerce (Sale Badges) (CVE-2024-24886)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Acowebs Product Labels For Woocommerce (Sale Badges) permite almacenar XSS. Este problema afecta a Product Labels For Woocommerce (Sale Badges): desde n/a hasta 1.5. 3.
-
Vulnerabilidad en Snow Software Snow Inventory Agent (CVE-2023-7169)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de omisión de autenticación mediante suplantación de identidad en Snow Software Snow Inventory Agent en Windows permite la suplantación de firma. Este problema afecta a Snow Inventory Agent: hasta 6.14.5. Se recomienda a los clientes actualizar a la versión 7.0
-
Vulnerabilidad en kernel de Linux (CVE-2024-1312)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Se encontró una falla de use-after-free en el subsistema de administración de memoria del kernel de Linux cuando un usuario gana dos carreras al mismo tiempo con una falla en la función mas_prev_slot. Este problema podría permitir que un usuario local bloquee el sistema.
-
Vulnerabilidad en xxl-job (CVE-2024-24113)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
xxl-job =< 2.4.1 tiene una vulnerabilidad de Server-Side Request Forgery (SSRF), que hace que los usuarios con pocos privilegios controlen el ejecutor de RCE.
-
Vulnerabilidad en Audrasjb GDPR Data Request Form (CVE-2024-24836)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Audrasjb GDPR Data Request Form permite almacenar XSS. Este problema afecta a GDPR Data Request Form: desde n/a hasta 1.6.
-
Vulnerabilidad en Creative Themes Blocksy (CVE-2024-24871)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Creative Themes Blocksy permite almacenar XSS. Este problema afecta a Blocksy: desde n/a hasta 2.0.19.
-
Vulnerabilidad en Magic Hills Pty Ltd Wonder Slider Lite (CVE-2024-24877)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Magic Hills Pty Ltd Wonder Slider Lite permite Reflected XSS. Este problema afecta a Wonder Slider Lite: desde n/a hasta 13.9.
-
Vulnerabilidad en PT Woo Plugins (by Webdados) Portugal CTT Tracking for WooCommerce (CVE-2024-24878)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en PT Woo Plugins (by Webdados) Portugal CTT Tracking for WooCommerce permite XSS reflejado. Este problema afecta a Portugal CTT Tracking for WooCommerce: desde n/a hasta 2.1.
-
Vulnerabilidad en realmag777 BEAR – Bulk Editor and Products Manager Professional for WooCommerce by Pluginus.Net (CVE-2024-24834)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en realmag777 BEAR – Bulk Editor and Products Manager Professional for WooCommerce by Pluginus.Net permite almacenar XSS. Este problema afecta a BEAR – Bulk Editor y Products Manager Professional para WooCommerce por Pluginus.Net: desde n/a hasta 1.1.4.
-
Vulnerabilidad en NCR Terminal Handler v.1.5.1 (CVE-2023-47020)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
El encadenamiento de Multiple Cross-Site Request Forgery (CSRF) en NCR Terminal Handler v.1.5.1 permite que un atacante aumente los privilegios a través de una solicitud manipulada que implica la creación de una cuenta de usuario y la adición del usuario a un grupo de administradores. Esto es aprovechado por una función no revelada en el WSDL que carece de controles de seguridad y puede aceptar tipos de contenido personalizados.
-
Vulnerabilidad en IP NPM (CVE-2023-42282)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Un problema en el paquete IP NPM v.1.1.8 y anteriores permite a un atacante ejecutar código arbitrario y obtener información confidencial a través de la función isPublic().
-
Vulnerabilidad en libjwt 1.15.3 (CVE-2024-25189)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
libjwt 1.15.3 usa strcmp (que no es un tiempo constante) para verificar la autenticación, lo que facilita eludir la autenticación a través de un canal lateral de temporización.
-
Vulnerabilidad en l8w8jwt 2.2.1 (CVE-2024-25190)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
l8w8jwt 2.2.1 usa memcmp (que no es un tiempo constante) para verificar la autenticación, lo que facilita eludir la autenticación a través de un canal lateral de temporización.
-
Vulnerabilidad en php-jwt 1.0.0 (CVE-2024-25191)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
php-jwt 1.0.0 usa strcmp (que no es un tiempo constante) para verificar la autenticación, lo que hace que sea más fácil omitir la autenticación a través de un canal lateral de sincronización.
-
Vulnerabilidad en PrestaShop Op'art Easy Redirect (CVE-2023-50061)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
PrestaShop Op'art Easy Redirect >= 1.3.8 y <= 1.3.12 es vulnerable a la inyección SQL a través de Oparteasyredirect::hookActionDispatcher().
-
Vulnerabilidad en Dlink DIR-816A2 v.1.10CNB05 (CVE-2024-24321)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Un problema en Dlink DIR-816A2 v.1.10CNB05 permite a un atacante remoto ejecutar código arbitrario a través del parámetro Wizardstep4_ssid_2 en la función sub_42DA54.
-
Vulnerabilidad en Atos Unify OpenScape Voice Trace Manager (CVE-2023-40262)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Se descubrió un problema en Atos Unify OpenScape Voice Trace Manager V8 anterior a V8 R0.9.11. Permite cross-site scripting (XSS) no autenticado almacenado en el componente de administración a través de una solicitud de acceso.
-
Vulnerabilidad en Atos Unify OpenScape Voice Trace Manager (CVE-2023-40263)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Se descubrió un problema en Atos Unify OpenScape Voice Trace Manager V8 anterior a V8 R0.9.11. Permite la inyección de comandos autenticados a través de ftp.
-
Vulnerabilidad en IBM Sterling B2B Integrator (CVE-2023-32341)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
IBM Sterling B2B Integrator 6.0.0.0 a 6.0.3.8 y 6.1.0.0 a 6.1.2.3 podría permitir que un usuario autenticado provoque una denegación de servicio debido al consumo incontrolado de recursos. ID de IBM X-Force: 255827.
-
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2023-42016)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
IBM Sterling B2B Integrator Standard Edition 6.0.0.0 a 6.0.3.8 y 6.1.0.0 a 6.1.2.3 no establece el atributo seguro en tokens de autorización o cookies de sesión. Los atacantes pueden obtener los valores de las cookies enviando un enlace http:// a un usuario o colocando este enlace en un sitio al que accede el usuario. La cookie se enviará al enlace inseguro y el atacante podrá obtener el valor de la cookie espiando el tráfico. ID de IBM X-Force: 265559.
-
Vulnerabilidad en IBM Engineering Lifecycle Optimization (CVE-2023-45187)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
IBM Engineering Lifecycle Optimization: las publicaciones 7.0.2 y 7.0.3 no invalidan la sesión después del cierre de sesión, lo que podría permitir que un usuario autenticado se haga pasar por otro usuario en el sistema. ID de IBM X-Force: 268749.
-
Vulnerabilidad en IBM Engineering Lifecycle Optimization (CVE-2023-45190)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
IBM Engineering Lifecycle Optimization 7.0.2 y 7.0.3 es vulnerable a la inyección de encabezados HTTP, causada por una validación incorrecta de la entrada por parte de los encabezados HOST. Esto podría permitir que un atacante realice varios ataques contra el sistema vulnerable, incluido cross-site scripting, envenenamiento de caché o secuestro de sesión. ID de IBM X-Force: 268754.
-
Vulnerabilidad en IBM Engineering Lifecycle Optimization (CVE-2023-45191)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
IBM Engineering Lifecycle Optimization 7.0.2 y 7.0.3 utiliza una configuración de bloqueo de cuenta inadecuada que podría permitir a un atacante remoto utilizar fuerza bruta en las credenciales de la cuenta. ID de IBM X-Force: 268755.
-
Vulnerabilidad en Hugin v2022.0.0 (CVE-2024-25442)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Un problema en la función HuginBase::PanoramaMemento::loadPTScript de Hugin v2022.0.0 permite a los atacantes provocar un desbordamiento de búfer de almacenamiento dinámico mediante el análisis de una imagen manipulada.
-
Vulnerabilidad en Hugin v2022.0.0 (CVE-2024-25443)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Un problema en la función HuginBase::ImageVariable::linkWith de Hugin v2022.0.0 permite a los atacantes provocar un heap-use-after-free mediante el análisis de una imagen manipulada.
-
Vulnerabilidad en Hugin 2022.0.0 (CVE-2024-25445)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
El manejo inadecuado de los valores en HuginBase::PTools::Transform::transform de Hugin 2022.0.0 conduce a una falla de aserción.
-
Vulnerabilidad en Hugin v2022.0.0 (CVE-2024-25446)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Un problema en la función HuginBase::PTools::setDestImage de Hugin v2022.0.0 permite a los atacantes provocar un desbordamiento de búfer de almacenamiento dinámico mediante el análisis de una imagen manipulada.
-
Vulnerabilidad en imlib2 v1.9.1 (CVE-2024-25447)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Un problema en la función imlib_load_image_with_error_return de imlib2 v1.9.1 permite a los atacantes provocar un desbordamiento de búfer de almacenamiento dinámico mediante el análisis de una imagen manipulada.
-
Vulnerabilidad en imlib2 v1.9.1 (CVE-2024-25448)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Un problema en la función imlib_free_image_and_decache de imlib2 v1.9.1 permite a los atacantes provocar un desbordamiento de búfer de almacenamiento dinámico mediante el análisis de una imagen manipulada.
-
Vulnerabilidad en imlib2 v1.9.1 (CVE-2024-25450)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Se descubrió que imlib2 v1.9.1 maneja mal la asignación de memoria en la función init_imlib_fonts().
-
Vulnerabilidad en Concrete CMS (CVE-2024-1247)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
La versión 9 de Concrete CMS anterior a la 9.2.5 es vulnerable al XSS almacenado a través del campo Role Name, ya que no hay validación suficiente de los datos proporcionados por el administrador para ese campo. Un administrador deshonesto podría inyectar código malicioso en el campo Role Name que podría ejecutarse cuando los usuarios visitan la página afectada. El equipo de seguridad de Concrete CMS obtuvo este 2 con el vector CVSS v3 vector AV:N/AC:H/PR:H/UI:R/S:U/C:N/I:L/A:N https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator. Las versiones concretas inferiores a 9 no incluyen tipos de grupos, por lo que no se ven afectados por esta vulnerabilidad.
-
Vulnerabilidad en Concrete CMS (CVE-2024-1245)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
La versión 9 de Concrete CMS anterior a la 9.2.5 es vulnerable a XSS almacenado en etiquetas de archivos y atributos de descripción, ya que los atributos de archivo ingresados por el administrador no están suficientemente sanitizados en la página Edit Attributes. Un administrador deshonesto podría colocar código malicioso en las etiquetas del archivo o en los atributos de descripción y, cuando otro administrador abra el mismo archivo para editarlo, el código malicioso podría ejecutarse. El equipo de seguridad de Concrete CMS obtuvo una puntuación de 2,4 con el vector CVSS v3 AV:N/AC:L/PR:H/UI:R/S:U/C:L/I:N/A:N.
-
Vulnerabilidad en Concrete CMS (CVE-2024-1246)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Concrete CMS en la versión 9 anterior a la 9.2.5 es vulnerable al XSS reflejado a través de la función de importación de URL de imagen debido a una validación insuficiente de los datos proporcionados por el administrador. Un administrador deshonesto podría inyectar código malicioso al importar imágenes, lo que provocaría la ejecución del código malicioso en el navegador del usuario del sitio web. El equipo de seguridad de Concrete CMS obtuvo este 2 con el vector CVSS v3 AV:N/AC:H/PR:H/UI:R/S:U/C:L/I:N/A:N. Esto no afecta a las versiones de Concrete anteriores a la versión 9.
-
Vulnerabilidad en Envoy (CVE-2024-23322)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Envoy es un proxy de servicio/intermedio/perimetral de alto rendimiento. Envoy se bloqueará cuando se produzcan ciertos tiempos de espera dentro del mismo intervalo. El bloqueo ocurre cuando se cumple lo siguiente: 1. hedge_on_per_try_timeout está habilitado, 2. per_try_idle_timeout está habilitado (solo se puede hacer en la configuración), 3. per-try-timeout está habilitado, ya sea a través de encabezados o configuración y su valor es igual , o dentro del intervalo de espera de per_try_idle_timeout. Este problema se solucionó en las versiones 1.29.1, 1.28.1, 1.27.3 y 1.26.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Envoy (CVE-2024-23323)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Envoy es un proxy de servicio/intermedio/perimetral de alto rendimiento. La expresión regular se compila para cada solicitud y puede provocar un uso elevado de la CPU y una mayor latencia de la solicitud cuando se configuran varias rutas con dichos comparadores. Este problema se solucionó en las versiones 1.29.1, 1.28.1, 1.27.3 y 1.26.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Envoy (CVE-2024-23324)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Envoy es un proxy de servicio/intermedio/perimetral de alto rendimiento. La autenticación externa se puede omitir mediante conexiones descendentes. Los clientes intermedios pueden forzar el envío de solicitudes gRPC no válidas a ext_authz, eludiendo las comprobaciones de ext_authz cuando Failure_mode_allow se establece en verdadero. Este problema se solucionó en las versiones 1.29.1, 1.28.1, 1.27.3 y 1.26.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Envoy (CVE-2024-23325)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Envoy es un proxy de servicio/intermedio/perimetral de alto rendimiento. Envoy falla en el protocolo Proxy cuando usa un tipo de dirección que no es compatible con el sistema operativo. Envoy es susceptible de fallar en un host con IPv6 deshabilitado y una configuración de escucha con protocolo proxy habilitado cuando recibe una solicitud en la que el cliente presenta su dirección IPv6. Es válido que un cliente presente su dirección IPv6 a un servidor de destino aunque toda la cadena esté conectada a través de IPv4. Este problema se solucionó en las versiones 1.29.1, 1.28.1, 1.27.3 y 1.26.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Envoy (CVE-2024-23327)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 15/02/2024
Envoy es un proxy de servicio/intermedio/perimetral de alto rendimiento. Cuando PPv2 está habilitado tanto en un oyente como en un clúster posterior, la instancia de Envoy generará un error de segmentación al intentar crear el encabezado PPv2 ascendente. Esto ocurre cuando la solicitud descendente tiene un tipo de comando LOCAL y no tiene el bloque de protocolo. Este problema se solucionó en las versiones 1.29.1, 1.28.1, 1.27.3 y 1.26.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en IBM Storage Defender - Resiliency Service 2.0 (CVE-2023-50957)
Severidad: Pendiente de análisis
Fecha de publicación: 10/02/2024
Fecha de última actualización: 15/02/2024
IBM Storage Defender - Resiliency Service 2.0 podría permitir a un usuario privilegiado realizar acciones no autorizadas después de obtener datos cifrados del almacenamiento de claves de texto plano. ID de IBM X-Force: 275783.
-
Vulnerabilidad en IBM Storage Defender - Resiliency Service 2.0 (CVE-2024-22312)
Severidad: Pendiente de análisis
Fecha de publicación: 10/02/2024
Fecha de última actualización: 15/02/2024
IBM Storage Defender - Resiliency Service 2.0 almacena las credenciales de usuario en texto plano que puede ser leído por un usuario local. ID de IBM X-Force: 278748.
-
Vulnerabilidad en IBM Storage Defender - Resiliency Service 2.0 (CVE-2024-22313)
Severidad: Pendiente de análisis
Fecha de publicación: 10/02/2024
Fecha de última actualización: 15/02/2024
IBM Storage Defender - Resiliency Service 2.0 contiene credenciales codificadas, como una contraseña o clave criptográfica, que utiliza para su propia autenticación entrante, comunicación saliente con componentes externos o cifrado de datos internos. ID de IBM X-Force: 278749.
-
Vulnerabilidad en Gambio (CVE-2024-23759)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 15/02/2024
La deserialización de datos no confiables en Gambio hasta la versión 4.9.2.0 permite a los atacantes ejecutar código arbitrario a través del parámetro "search" de la función Parcelshopfinder/AddAddressBookEntry".
-
Vulnerabilidad en Gambio (CVE-2024-23760)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 15/02/2024
El almacenamiento de texto plano de información confidencial en Gambio 4.9.2.0 permite a los atacantes obtener información confidencial a través de error-handler.log.json y Legacy-error-handler.log.txt en la raíz web.
-
Vulnerabilidad en Gambio (CVE-2024-23761)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 15/02/2024
La inyección de plantilla del lado del servidor en Gambio 4.9.2.0 permite a los atacantes ejecutar código arbitrario a través de una plantilla de correo electrónico inteligente manipulada.
-
Vulnerabilidad en Gambio (CVE-2024-23762)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de carga de archivos sin restricciones en la función Content Manager en Gambio 4.9.2.0 permite a atacantes ejecutar código arbitrario mediante la carga de un archivo PHP manipulado.
-
Vulnerabilidad en Gambio (CVE-2024-23763)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 15/02/2024
La vulnerabilidad de inyección SQL en Gambio hasta la versión 4.9.2.0 permite a los atacantes ejecutar comandos SQL arbitrarios a través de una solicitud GET manipulada utilizando el parámetro modificadores[atributo][].
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-23803)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 15/02/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2201 (Todas las versiones), Tecnomatix Plant Simulation V2302 (Todas las versiones < V2302.0007). La aplicación afectada contiene una escritura fuera de los límites más allá del final de un búfer asignado mientras analiza un archivo SPP especialmente manipulado. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-23804)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 15/02/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2201 (Todas las versiones < V2201.0012), Tecnomatix Plant Simulation V2302 (Todas las versiones < V2302.0006). Las aplicaciones afectadas contienen una vulnerabilidad de desbordamiento en la región stack de la memoria al analizar archivos PSOBJ especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.