Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Dell Unity (CVE-2024-0168)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 16/02/2024
Dell Unity, versiones anteriores a la 5.4, contiene una vulnerabilidad de inyección de comandos en la utilidad svc_oscheck. Un atacante autenticado podría explotar esta vulnerabilidad, lo que le permitiría inyectar comandos arbitrarios del sistema operativo. Esta vulnerabilidad permite a un atacante autenticado ejecutar comandos con privilegios de root.
-
Vulnerabilidad en Dell Unity (CVE-2024-22221)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 16/02/2024
Dell Unity, versiones anteriores a la 5.4, contiene una vulnerabilidad de inyección SQL. Un atacante autenticado podría explotar esta vulnerabilidad, lo que provocaría la exposición de información confidencial.
-
Vulnerabilidad en Dell Unity (CVE-2024-22222)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 16/02/2024
Dell Unity, versiones anteriores a la 5.4, contiene una vulnerabilidad de inyección de comandos del sistema operativo dentro de su utilidad svc_udoctor. Un usuario malintencionado autenticado con acceso local podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios del sistema operativo en el sistema operativo subyacente de la aplicación, con los privilegios de la aplicación vulnerable.
-
Vulnerabilidad en Dell Unity (CVE-2024-22226)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 16/02/2024
Dell Unity, versiones anteriores a la 5.4, contienen una vulnerabilidad de path traversal en su utilidad svc_supportassist. Un atacante autenticado podría explotar esta vulnerabilidad para obtener acceso de escritura no autorizado a los archivos almacenados en el sistema de archivos del servidor, con privilegios elevados.