Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la función command_port_read_callback en el kernel de Linux (CVE-2014-3185)
Severidad: MEDIA
Fecha de publicación: 28/09/2014
Fecha de última actualización: 15/02/2024
Múltiples desbordamientos de buffer en la función command_port_read_callback en drivers/usb/serial/whiteheat.c en Whiteheat USB Serial Driver en el kernel de Linux anterior a 3.16.2 permiten a atacantes físicamente próximos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria y caída del sistema) a través de un dispositivo manipulado que proporciona una cantidad grande de datos (1) EHCI o (2) XHCI asociados con una respuesta en masa.
-
Vulnerabilidad en el kernel de Linux (CVE-2018-20169)
Severidad: ALTA
Fecha de publicación: 17/12/2018
Fecha de última actualización: 15/02/2024
Se ha descubierto un problema en el kernel de Linux hasta antes de la versión 4.19.9. El subsistema USB gestiona de manera incorrecta las comprobaciones de tamaño durante la lectura de un descriptor extra, relacionado con __usb_get_extra_descriptor en drivers/usb/core/usb.c.
-
Vulnerabilidad en coredump (CVE-2019-11599)
Severidad: MEDIA
Fecha de publicación: 29/04/2019
Fecha de última actualización: 15/02/2024
La implementación del coredump en el kernel de Linux en versiones anteriores a 5.0.10, no utiliza mecanismos de bloqueo u otros mecanismos para evitar cambios en el layout de vma o en los flags vma mientras se ejecuta, lo que permite a los usuarios locales obtener información sensible, causar una denegación de servicio o posiblemente tener otro impacto no especificado al activar una condición de carrera con llamadas mmget_not_zero o get_task_mm. Esto está relacionado con fs/userfaultfd.c, mm/mmap.c, fs/proc/task_mmu.c, y drivers/infiniband/core/uverbs_main.c
-
Vulnerabilidad en el archivo mm/huge_memory.c en la función __split_huge_pmd en conteo de mapas THP en el kernel de Linux (CVE-2020-29368)
Severidad: MEDIA
Fecha de publicación: 28/11/2020
Fecha de última actualización: 15/02/2024
Se detectó un problema en la función __split_huge_pmd en el archivo mm/huge_memory.c en el kernel de Linux versiones anteriores a 5.7.5. La implementación copy-on-write puede otorgar acceso de escritura no previsto debido a una condición de carrera en una comprobación de conteo de mapas THP, también se conoce como CID-c444eb564fb1
-
Vulnerabilidad en las Tablas de Productos Activas para WooCommerce (CVE-2022-1916)
Severidad: MEDIA
Fecha de publicación: 27/06/2022
Fecha de última actualización: 15/02/2024
El plugin Active Products Tables for WooCommerce. Professional products tables for WooCommerce store de Wordpress versiones anteriores a 1.0.5, no sanea y escapa de un parámetro antes de devolverlo en la respuesta de una acción AJAX (disponible tanto para usuarios no autenticados como autenticados), conllevando a un ataque de tipo Cross-Site Scripting Reflejado
-
Vulnerabilidad en Kernel de Linux (CVE-2023-4206)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2023
Fecha de última actualización: 15/02/2024
Una vulnerabilidad de use-after-free en el componente net/sched: cls_route del kernel de Linux se puede explotar para lograr una escalada de privilegios local. Cuando se llama a route4_change() en un filtro existente, toda la estructura tcf_result siempre se copia en la nueva instancia del filtro. Esto causa un problema al actualizar un filtro vinculado a una clase, ya que siempre se llama a tcf_unbind_filter() en la instancia anterior en la ruta exitosa, lo que disminuye filter_cnt de la clase a la que todavía se hace referencia y permite que se elimine, lo que lleva a un use-after-free. Recomendamos actualizar al commit anterior b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8.
-
Vulnerabilidad en el kernel de Linux (CVE-2023-4208)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2023
Fecha de última actualización: 15/02/2024
Una vulnerabilidad de Use After Free en el componente net/sched: cls_u32 del kernel de Linux puede ser explotada para conseguir una escalada local de privilegios. Cuando se llama a u32_change() en un filtro existente, toda la estructura tcf_result se copia siempre en la nueva instancia del filtro. Esto causa un problema cuando se actualiza un filtro vinculado a una clase, ya que tcf_unbind_filter() siempre llama a la instancia antigua en la ruta de éxito, disminuyendo filter_cnt de la clase aún referenciada y permitiendo que se elimine, lo que lleva a un Use After Free. Recomendamos actualizar el commit a partir de 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81.
-
Vulnerabilidad en Kulwant Nagi Affiliate Booster – Pros & Cons, Notice, and CTA Blocks for Affiliates (CVE-2023-49148)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 15/02/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Kulwant Nagi Affiliate Booster – Pros & Cons, Notice, and CTA Blocks for Affiliates. Este problema afecta a Kulwant Nagi Affiliate Booster – Pros & Cons, Notice, and CTA Blocks for Affiliates: desde n/a hasta 3.0.5.
-
Vulnerabilidad en realmag777 Active Products Tables for WooCommerce. Professional products tables for WooCommerce store (CVE-2023-51505)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 15/02/2024
Vulnerabilidad de deserialización de datos no confiables en realmag777 Active Products Tables for WooCommerce. Professional products tables for WooCommerce store. Este problema afecta a Active Products Tables for WooCommerce. Professional products tables for WooCommerce store: desde n/a hasta 1.0.6.
-
Vulnerabilidad en Form Tools v3.1.1 (CVE-2024-22637)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 15/02/2024
Se descubrió que Form Tools v3.1.1 contenía una vulnerabilidad de cross site scripting (XSS) reflejado a través del componente /form_builder/preview.php?form_id=2.
-
Vulnerabilidad en Author Box, Guest Author and Co-Authors for Your Posts – Molongui para WordPress (CVE-2023-7014)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 15/02/2024
El complemento Author Box, Guest Author and Co-Authors for Your Posts – Molongui para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.7.4 incluida, a través del parámetro 'ma_debu'. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluidos los nombres y los correos electrónicos de los autores de las publicaciones, si corresponde.
-
Vulnerabilidad en ClearML de Allegro AI (CVE-2024-24590)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
La deserialización de datos que no son de confianza puede ocurrir en la versión 0.17.0 o posterior de la plataforma ClearML de Allegro AI, lo que permite que un artefacto cargado maliciosamente ejecute código arbitrario en el sistema de un usuario final cuando interactúa con él.
-
Vulnerabilidad en ClearML de Allegro AI (CVE-2024-24591)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de path traversal en la versión 1.4.0 o posterior de la plataforma ClearML de Allegro AI, permite que un conjunto de datos cargado maliciosamente escriba archivos locales o remotos en una ubicación arbitraria en el sistema de un usuario final cuando interactúa con él.
-
Vulnerabilidad en ClearML de Allegro AI (CVE-2024-24592)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
La falta de autenticación en todas las versiones del componente del servidor de archivos de la plataforma ClearML de Allegro AI permite a un atacante remoto acceder, crear, modificar y eliminar archivos de forma arbitraria.
-
Vulnerabilidad en ClearML de Allegro AI (CVE-2024-24593)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de cross-site request forgery (CSRF) en todas las versiones de la API y los componentes del servidor web de la plataforma ClearML de Allegro AI, permite a un atacante remoto hacerse pasar por un usuario enviando solicitudes de API a través de HTML creado con fines malintencionados. La explotación de la vulnerabilidad permite a un atacante comprometer espacios de trabajo y archivos confidenciales, filtrar información confidencial y apuntar a instancias de la plataforma ClearML dentro de redes cerradas.
-
Vulnerabilidad en ClearML de Allegro AI (CVE-2024-24594)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de cross-site scripting (XSS) en todas las versiones del componente del servidor web de la plataforma ClearML de Allegro AI, permite a un atacante remoto ejecutar un payload de JavaScript cuando un usuario ve la pestaña Muestras de depuración en la interfaz de usuario web.
-
Vulnerabilidad en IBM PowerVM Hypervisor (CVE-2023-46183)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
IBM PowerVM Hypervisor FW950.00 a FW950.90, FW1020.00 a FW1020.40 y FW1030.00 a FW1030.30 podrían permitir a un administrador del sistema obtener información confidencial de la partición. ID de IBM X-Force: 269695.
-
Vulnerabilidad en Tuleap (CVE-2024-23344)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
Tuleap es una suite de código abierto para mejorar la gestión de los desarrollos de software y la colaboración. Algunos usuarios pueden obtener acceso a información restringida cuando un proceso valida los permisos de múltiples usuarios (por ejemplo, notificaciones por correo). Este problema se solucionó en la versión 15.4.99.140 de Tuleap Community Edition.
-
Vulnerabilidad en libgit2 (CVE-2024-24575)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
libgit2 es una implementación C portátil de los métodos principales de Git proporcionada como una librería vinculable con una API sólida, que permite incorporar la funcionalidad de Git en su aplicación. El uso de entradas bien manipuladas para `git_revparse_single` puede hacer que la función entre en un bucle infinito, lo que podría provocar un ataque de denegación de servicio en la aplicación que realiza la llamada. La función revparse en `src/libgit2/revparse.c` usa un bucle para analizar la cadena de especificaciones proporcionada por el usuario. Hay un caso límite durante el análisis que permite a un mal actor forzar las condiciones del bucle para acceder a la memoria arbitraria. Potencialmente, esto también podría perder memoria si la especificación de rev extraída se refleja al atacante. Como tal, las versiones de libgit2 anteriores a 1.4.0 no se ven afectadas. Los usuarios deben actualizar a la versión 1.6.5 o 1.7.2.
-
Vulnerabilidad en libgit2 (CVE-2024-24577)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 15/02/2024
libgit2 es una implementación C portátil de los métodos principales de Git proporcionada como una librería vinculable con una API sólida, que permite incorporar la funcionalidad de Git en su aplicación. El uso de entradas bien manipuladas para `git_index_add` puede provocar daños en el almacenamiento dinámico que podrían aprovecharse para la ejecución de código arbitrario. Hay un problema en la función `has_dir_name` en `src/libgit2/index.c`, que libera una entrada que no debería liberarse. La entrada liberada se utiliza posteriormente y se sobrescribe con datos controlados por actores potencialmente malos, lo que conduce a una corrupción controlada de almacenamiento dinámico. Dependiendo de la aplicación que utilice libgit2, esto podría provocar la ejecución de código arbitrario. Este problema se solucionó en las versiones 1.6.5 y 1.7.2.
-
Vulnerabilidad en Espruino 2v20 (CVE-2024-25200)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Se descubrió que Espruino 2v20 (commit fcc9ba4) contenía un desbordamiento de búfer en la región stack de la memoria a través de jspeFactorFunctionCall en src/jsparse.c.
-
Vulnerabilidad en Espruino 2v20 (CVE-2024-25201)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Se descubrió que Espruino 2v20 (commit fcc9ba4) contenía una lectura fuera de los límites a través de jsvStringIteratorPrintfCallback en src/jsvar.c.
-
Vulnerabilidad en Liferay Portal (CVE-2024-25145)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de cross-site scripting (XSS) almacenado en la aplicación Resultados de búsqueda del módulo Portal Search en Liferay Portal 7.2.0 a 7.4.3.11 y versiones anteriores no compatibles, y Liferay DXP 7.4 antes de la actualización 8, 7.3 antes de la actualización 4, 7.2 antes del fixpack 17 y versiones anteriores no compatibles permiten a los usuarios autenticados remotamente inyectar scripts web o HTML arbitrario en el resultado de búsqueda de la aplicación Resultados de búsqueda si el resaltado está deshabilitado agregando cualquier contenido que permita realizar búsquedas (por ejemplo, blog, mensaje en el tablero de mensajes, artículo de contenido web) a la aplicación.
-
Vulnerabilidad en Google Devices (CVE-2024-22012)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
En TBD de TBD, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en CKEditor4 (CVE-2024-24815)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
CKEditor4 es un editor HTML de código abierto de lo que ves es lo que obtienes. Se ha descubierto una vulnerabilidad de cross-site scripting en el módulo principal de análisis HTML en versiones de CKEditor4 anteriores a la 4.24.0-lts. Puede afectar a todas las instancias del editor que habilitaron el modo de edición de página completa o habilitaron elementos CDATA en la configuración de filtrado de contenido avanzado (los elementos predeterminados son `script` y `style`). La vulnerabilidad permite a los atacantes inyectar contenido HTML con formato incorrecto sin pasar por el mecanismo de filtrado de contenido avanzado, lo que podría resultar en la ejecución de código JavaScript. Un atacante podría abusar de la detección de contenido CDATA defectuosa y utilizarla para preparar un ataque intencional al editor. Hay una solución disponible en la versión 4.24.0-lts.
-
Vulnerabilidad en IBM SAN Volume Controller, IBM Storwize, IBM FlashSystem e IBM Storage Virtualize 8.6 (CVE-2023-47700)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Los productos IBM SAN Volume Controller, IBM Storwize, IBM FlashSystem e IBM Storage Virtualize 8.6 podrían permitir a un atacante remoto falsificar un sistema confiable que no sería validado correctamente por el servidor Storwize. Esto podría llevar a que un usuario se conecte a un host malicioso, creyendo que se trata de un sistema confiable y siendo engañado para que acepte datos falsificados. ID de IBM X-Force: 271016.
-
Vulnerabilidad en Cisco Expressway Series y Cisco TelePresence Video Communication Server (CVE-2024-20252)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Múltiples vulnerabilidades en Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) podrían permitir que un atacante remoto no autenticado realice ataques de cross-site request forgery (CSRF) que realicen acciones arbitrarias en un dispositivo afectado. Nota: "Serie Cisco Expressway" se refiere a los dispositivos Cisco Expressway Control (Expressway-C) y Cisco Expressway Edge (Expressway-E). Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles ["#details"] de este aviso.
-
Vulnerabilidad en Cisco Expressway Series y Cisco TelePresence Video Communication Server (CVE-2024-20254)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Múltiples vulnerabilidades en Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) podrían permitir que un atacante remoto no autenticado realice ataques de cross-site request forgery (CSRF) que realicen acciones arbitrarias en un dispositivo afectado. Nota: "Serie Cisco Expressway" se refiere a los dispositivos Cisco Expressway Control (Expressway-C) y Cisco Expressway Edge (Expressway-E). Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles ["#details"] de este aviso.
-
Vulnerabilidad en Cisco Expressway Series y Cisco TelePresence Video Communication Server (CVE-2024-20255)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Una vulnerabilidad en la API SOAP de Cisco Expressway Series y Cisco TelePresence Video Communication Server podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de cross-site request forgery (CSRF) en un sistema afectado. Esta vulnerabilidad se debe a protecciones CSRF insuficientes para la interfaz de administración basada en web de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la API REST para que siga un enlace manipulado. Un exploit exitoso podría permitir al atacante hacer que el sistema afectado se recargue.
-
Vulnerabilidad en OLE2 de ClamAV (CVE-2024-20290)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Una vulnerabilidad en el analizador de formato de archivo OLE2 de ClamAV podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una comprobación incorrecta de los valores de fin de cadena durante el análisis, lo que puede provocar una sobrelectura del búfer de almacenamiento dinámico. Un atacante podría aprovechar esta vulnerabilidad enviando un archivo manipulado que contenga contenido OLE2 para que ClamAV lo analice en un dispositivo afectado. Un exploit exitoso podría permitir al atacante provocar que finalice el proceso de escaneo de ClamAV, lo que resultaría en una condición DoS en el software afectado y consumiría los recursos disponibles del sistema. Para obtener una descripción de esta vulnerabilidad, consulte el blog de ClamAV.
-
Vulnerabilidad en Admin Classic de Pimcore (CVE-2024-24822)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
El paquete Admin Classic de Pimcore proporciona una interfaz de usuario backend para Pimcore. Antes de la versión 1.3.3, un atacante podía crear, eliminar, etc. etiquetas sin tener permiso para hacerlo. Hay una solución disponible en la versión 1.3.3. Como workaround, se puede aplicar el parche manualmente.
-
Vulnerabilidad en Graylog (CVE-2024-24823)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Graylog es una plataforma de gestión de registros abierta y gratuita. A partir de la versión 4.3.0 y antes de las versiones 5.1.11 y 5.2.4, la nueva autenticación con una cookie de sesión existente reutilizaría esa identificación de sesión, incluso si se trata de credenciales de usuario diferentes. En este caso, la sesión preexistente podría usarse para obtener acceso elevado a una sesión de inicio de sesión de Graylog existente, siempre que el usuario malintencionado pueda inyectar con éxito su cookie de sesión en el navegador de otra persona. La complejidad de un ataque de este tipo es alta, porque requiere presentar una pantalla de inicio de sesión falsificada e inyectar una cookie de sesión en un navegador existente, potencialmente a través de un ataque de cross-site scripting. No se ha descubierto ningún ataque de este tipo. Graylog 5.1.11 y 5.2.4, y cualquier versión de la rama de desarrollo 6.0, contienen parches para no reutilizar sesiones bajo ninguna circunstancia. Algunos workarounds están disponibles. El uso de una caducidad corta de la sesión y cierres de sesión explícitos de las sesiones no utilizadas pueden ayudar a limitar el vector de ataque. Esta vulnerabilidad no está parcheada, pero es relativamente difícil de explotar. Se podría aprovechar un proxy para borrar la cookie de "autenticación" para la URL del servidor Graylog para el endpoint "/api/system/sessions", ya que ese es el único vulnerable.
-
Vulnerabilidad en Graylog (CVE-2024-24824)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Graylog es una plataforma de gestión de registros abierta y gratuita. A partir de la versión 2.0.0 y anteriores a las versiones 5.1.11 y 5.2.4, se pueden cargar y crear instancias de clases arbitrarias mediante una solicitud HTTP PUT al endpoint `/api/system/cluster_config/`. El sistema de configuración del clúster de Graylog utiliza nombres de clases completos como claves de configuración. Para validar la existencia de la clase solicitada antes de usarlas, Graylog carga la clase usando el cargador de clases. Si un usuario con los permisos adecuados realiza la solicitud, se pueden crear instancias de clases arbitrarias con constructores String de 1 argumento. Esto ejecutará código arbitrario que se ejecuta durante la creación de instancias de clase. En el caso de uso específico de `java.io.File`, el comportamiento de la pila interna del servidor web provocará la exposición de la información al incluir todo el contenido del archivo en la respuesta a la solicitud REST. Las versiones 5.1.11 y 5.2.4 contienen una solución para este problema.
-
Vulnerabilidad en Samsung Magician PC Software 8.0.0 (CVE-2024-23769)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
El control de privilegios inadecuado para la canalización con nombre en Samsung Magician PC Software 8.0.0 (para Windows) permite a un atacante local leer datos privilegiados.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6356)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Se encontró una falla en el controlador NVMe del kernel de Linux. Este problema puede permitir que un actor malicioso no autenticado envíe un conjunto de paquetes TCP manipulados cuando usa NVMe sobre TCP, lo que lleva al controlador NVMe a una desreferencia del puntero NULL en el controlador NVMe y provoca un pánico en el kernel y una denegación de servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6535)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Se encontró una falla en el controlador NVMe del kernel de Linux. Este problema puede permitir que un actor malicioso no autenticado envíe un conjunto de paquetes TCP manipulados cuando usa NVMe sobre TCP, lo que lleva al controlador NVMe a una desreferencia del puntero NULL en el controlador NVMe, lo que provoca pánico en el kernel y una denegación de servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6536)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Se encontró una falla en el controlador NVMe del kernel de Linux. Este problema puede permitir que un actor malicioso no autenticado envíe un conjunto de paquetes TCP manipulados cuando usa NVMe sobre TCP, lo que lleva al controlador NVMe a una desreferencia del puntero NULL en el controlador NVMe, lo que provoca pánico en el kernel y una denegación de servicio.
-
Vulnerabilidad en Elastic (CVE-2024-23448)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 15/02/2024
Se descubrió un problema por el cual APM Server podía iniciar sesión en el nivel ERROR, una respuesta de Elasticsearch indicaba que la indexación del documento falló y que esa respuesta contendría partes del documento original. Dependiendo de la naturaleza del documento que el servidor APM intentó ingerir, esto podría dar lugar a la inserción de información confidencial o privada en los registros del servidor APM.
-
Vulnerabilidad en ZenTao Community Edition, ZenTao Biz y ZenTao Max (CVE-2024-24202)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Una vulnerabilidad de carga de archivos arbitrarios en /upgrade/control.php de ZenTao Community Edition v18.10, ZenTao Biz v8.10 y ZenTao Max v4.10 permite a los atacantes ejecutar código arbitrario cargando un archivo .txt manipulado.
-
Vulnerabilidad en PostgreSQL (CVE-2024-0985)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
La caída tardía de privilegios en ACTUALIZAR VISTA MATERIALIZADA CONCURRENTE en PostgreSQL permite a un creador de objetos ejecutar funciones SQL arbitrarias como emisor de comandos. El comando pretende ejecutar funciones SQL como propietario de la vista materializada, lo que permite una actualización segura de vistas materializadas que no son de confianza. La víctima es un superusuario o miembro de uno de los roles del atacante. El ataque requiere atraer a la víctima para que ejecute ACTUALIZAR VISTA MATERIALIZADA CONCURRENTE en la vista materializada del atacante. Como parte de la explotación de esta vulnerabilidad, el atacante crea funciones que utilizan CREATE RULE para convertir la tabla temporal creada internamente en una vista. Las versiones anteriores a PostgreSQL 15.6, 14.11, 13.14 y 12.18 se ven afectadas. El único exploit conocido no funciona en PostgreSQL 16 y posteriores. Para una defensa en profundidad, PostgreSQL 16.2 agrega las protecciones que utilizan las ramas más antiguas para corregir su vulnerabilidad.
-
Vulnerabilidad en Supabase PostgreSQL v15.1 (CVE-2024-24213)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Se descubrió que Supabase PostgreSQL v15.1 contiene una vulnerabilidad de inyección SQL a través del componente /pg_meta/default/query.
-
Vulnerabilidad en Akaunting (CVE-2024-22836)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Existe una vulnerabilidad de inyección de comandos del sistema operativo en Akaunting v3.1.3 y versiones anteriores. Un atacante puede manipular la configuración regional de la empresa al instalar una aplicación para ejecutar comandos del sistema en el servidor de alojamiento.
-
Vulnerabilidad en Binance Trust Wallet (CVE-2024-23660)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
La aplicación Binance Trust Wallet para iOS en el commit 3cd6e8f647fbba8b5d8844fcd144365a086b629f, git tag 0.0.4 hace un mal uso de la librería trezor-crypto y, en consecuencia, genera palabras mnemotécnicas para las cuales el tiempo del dispositivo es la única fuente de entropía, lo que genera pérdidas económicas, como se explotó en julio 2023. Un atacante puede generar sistemáticamente mnemónicos para cada marca de tiempo dentro de un período de tiempo aplicable y vincularlos a direcciones de billetera específicas para robar fondos de esas billeteras.
-
Vulnerabilidad en Cotonti CMS v0.9.24 (CVE-2024-24115)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Una vulnerabilidad de cross-site scripting (XSS) almacenado en la función Editar página de Cotonti CMS v0.9.24 permite a atacantes autenticados ejecutar scripts web o HTML arbitrarios a través de un payload manipulado.
-
Vulnerabilidad en MITRE (CVE-2024-23756)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Los métodos HTTP PUT y DELETE están habilitados en la versión 5.2.13 (5221) oficial de Docker de Plone, lo que permite a atacantes no autenticados ejecutar acciones peligrosas como cargar archivos al servidor o eliminarlos.
-
Vulnerabilidad en October CMS v.3.2.0 (CVE-2023-25365)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
La vulnerabilidad de Cross Site Scripting encontrada en October CMS v.3.2.0 permite a un atacante local ejecutar código arbitrario a través del tipo de archivo .mp3
-
Vulnerabilidad en Egerie Risk Manager v4.0.5 (CVE-2023-27001)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Un problema descubierto en Egerie Risk Manager v4.0.5 permite a los atacantes eludir el mecanismo de firma y alterar los valores dentro de el payload de JWT, lo que resulta en una escalada de privilegios.
-
Vulnerabilidad en Atos Unify OpenScape Xpressions WebAssistant (CVE-2023-40265)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Se descubrió un problema en Atos Unify OpenScape Xpressions WebAssistant V7 anterior a V7R1 FR5 HF42 P911. Permite la ejecución remota de código autenticado mediante la carga de archivos.
-
Vulnerabilidad en Atos Unify OpenScape Xpressions WebAssistant (CVE-2023-40266)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Se descubrió un problema en Atos Unify OpenScape Xpressions WebAssistant V7 anterior a V7R1 FR5 HF42 P911. Permite el path traversal.
-
Vulnerabilidad en WebAdmin (CVE-2023-49101)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
WebAdmin en Axigen 10.3.x anterior a 10.3.3.61, 10.4.x anterior a 10.4.24 y 10.5.x anterior a 10.5.10 permite ataques XSS contra administradores debido al mal manejo de la visualización del uso de certificados SSL.
-
Vulnerabilidad en N-able PassPortal (CVE-2023-47131)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
La extensión N-able PassPortal anterior a 3.29.2 para Chrome inserta información confidencial en un archivo de registro.
-
Vulnerabilidad en N-able N-central (CVE-2023-47132)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Un problema descubierto en N-able N-central antes de 2023.6 y anteriores permite a los atacantes obtener privilegios elevados a través de llamadas API.
-
Vulnerabilidad en Paessler PRTG Network Monitor (CVE-2023-51630)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 15/02/2024
Vulnerabilidad de omisión de autenticación de cross-site scripting de Paessler PRTG Network Monitor. Esta vulnerabilidad permite a atacantes remotos evitar la autenticación en las instalaciones afectadas de Paessler PRTG Network Monitor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en la consola web. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede llevar a la inyección de un script arbitrario. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-21182.
-
Vulnerabilidad en Dell Unity (CVE-2024-0164)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 15/02/2024
Dell Unity, versiones anteriores a la 5.4, contienen una vulnerabilidad de inyección de comandos del sistema operativo en su utilidad svc_topstats. Un atacante autenticado podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios con privilegios elevados.
-
Vulnerabilidad en Dell Unity (CVE-2024-0165)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 15/02/2024
Dell Unity, versiones anteriores a la 5.4, contiene una vulnerabilidad de inyección de comandos del sistema operativo en su utilidad svc_acldb_dump. Un atacante autenticado podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios del sistema operativo con privilegios de root.
-
Vulnerabilidad en Dell Unity (CVE-2024-0166)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 15/02/2024
Dell Unity, versiones anteriores a la 5.4, contiene una vulnerabilidad de inyección de comandos del sistema operativo en su utilidad svc_tcpdump. Un atacante autenticado podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios del sistema operativo con privilegios elevados.
-
Vulnerabilidad en Dell Unity (CVE-2024-0167)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 15/02/2024
Dell Unity, versiones anteriores a la 5.4, contiene una vulnerabilidad de inyección de comandos del sistema operativo en la utilidad svc_topstats. Un atacante autenticado podría explotar esta vulnerabilidad, lo que permitiría sobrescribir archivos arbitrarios en el sistema de archivos con privilegios de root.
-
Vulnerabilidad en Dell Unity (CVE-2024-0170)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 15/02/2024
Dell Unity, versiones anteriores a la 5.4, contiene una vulnerabilidad de inyección de comandos del sistema operativo en su utilidad svc_cava. Un atacante autenticado podría explotar esta vulnerabilidad, escapar del shell restringido y ejecutar comandos arbitrarios del sistema operativo con privilegios de root.