Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en función XGetPixel en el archivo ImUtil.c para X.Org libx11 y en la función XInitImage en el archivo xwd.c para ImageMagick (CVE-2007-1667)
    Severidad: ALTA
    Fecha de publicación: 24/03/2007
    Fecha de última actualización: 26/06/2024
    Múltiples desbordamientos de enteros en (1) la función XGetPixel en el archivo ImUtil.c en X.Org libx11 anterior a la versión 1.0.3 y (2) la función XInitImage en el archivo xwd.c para ImageMagick, permiten a los atacantes remotos asistidos por el usuario causar una denegación de servicio (bloqueo) o obtener información confidencial por medio de imágenes elaboradas con valores grandes o negativos que desencadenan un desbordamiento de búfer.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-35788)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/06/2023
    Fecha de última actualización: 26/06/2024
    Se descubrió un problema en fl_set_geneve_opt en net/sched/cls_flower.c en el kernel de Linux antes de 6.3.7. Permite una escritura fuera de los límites en el código flower classifier a través de paquetes TCA_FLOWER_KEY_ENC_OPTS_GENEVE. Esto puede resultar en denegación de servicio o escalada de privilegios.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-3090)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/06/2023
    Fecha de última actualización: 26/06/2024
    Una vulnerabilidad de escritura fuera de los límites de la memoria en el controlador de red ipvlan del kernel de Linux se puede explotar para lograr la escalada de privilegios locales. La escritura fuera de los límites se debe a la falta de inicialización skb->cb en el controlador de red ipvlan. La vulnerabilidad es accesible si CONFIG_IPVLAN está habilitada. Recomendamos actualizar al anterior commit 90cbed5247439a966b645b34eb0a2e037836ea8e.
  • Vulnerabilidad en netback de Linux (CVE-2023-34319)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2023
    Fecha de última actualización: 26/06/2024
    La solución para XSA-423 agregó lógica al controlador netback de Linux para lidiar con una interfaz que divide un paquete de tal manera que no todos los encabezados vengan en una sola pieza. Desafortunadamente, la lógica introducida allí no tuvo en cuenta el caso extremo de que todo el paquete se divida en tantas partes como lo permita el protocolo, pero aún así sea más pequeño que el área que se trata especialmente para mantener todos los (posibles) encabezados juntos. Por lo tanto, un paquete tan inusual provocaría un Desbordamiento del Búfer en el controlador.
  • Vulnerabilidad en go-retryablehttp (CVE-2024-6104)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 26/06/2024
    go-retryablehttp anterior a 0.7.7 no sanitizaba las URL al escribirlas en su archivo de registro. Esto podría llevar a que go-retryablehttp escriba credenciales de autenticación básicas HTTP confidenciales en su archivo de registro. Esta vulnerabilidad, CVE-2024-6104, se solucionó en go-retryablehttp 0.7.7.
  • Vulnerabilidad en CodeChecker (CVE-2023-49793)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 26/06/2024
    CodeChecker es una herramienta de análisis, una base de datos de defectos y una extensión de visor para Clang Static Analyzer y Clang Tidy. Los archivos zip cargados en el extremo del servidor de "CodeChecker store" no se sanitizan adecuadamente. Un atacante, utilizando un ataque de path traversal, puede cargar y mostrar archivos en la máquina del "servidor CodeChecker". El endpoint vulnerable es `/Default/v6.53/CodeCheckerService@massStoreRun`. La vulnerabilidad de path traversal permite leer datos en la máquina del "servidor CodeChecker", con el mismo nivel de permiso que el "servidor CodeChecker". El ataque requiere una cuenta de usuario en el "servidor CodeChecker", con permiso para almacenar en un servidor y ver el informe almacenado. Esta vulnerabilidad ha sido parcheada en la versión 6.23.
  • Vulnerabilidad en TruDesk Help Desk/Ticketing Solution v1.1.11 (CVE-2021-45785)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 26/06/2024
    TruDesk Help Desk/Ticketing Solution v1.1.11 es vulnerable a un ataque de Cross-Site Request Forgery (CSRF) que permitiría a un atacante reiniciar el servidor, provocando un ataque DoS. El atacante debe crear una página web que realice una solicitud GET al endpoint /api/v1/admin/restart, luego la víctima (que tiene privilegios suficientes) visitará la página y comenzará el reinicio del servidor. El atacante debe conocer la URL completa en la que se encuentra TruDesk para poder crear la página web.
  • Vulnerabilidad en Shenzhen Weitillage Industrial Co., Ltd (CVE-2024-37677)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 26/06/2024
    Un problema en Shenzhen Weitillage Industrial Co., Ltd, el especialista en gestión de acceso V6.62.51215 permite a un atacante remoto obtener información confidencial.
  • Vulnerabilidad en Hangzhou Meisoft Information Technology Co., Ltd. FineSoft (CVE-2024-37680)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 26/06/2024
    Hangzhou Meisoft Information Technology Co., Ltd. FineSoft <=8.0 se ve afectado por Cross Site Scripting (XSS) que permite a atacantes remotos ejecutar código arbitrario. Ingrese cualquier cuenta y contraseña, haga clic en Iniciar sesión, la página informará un error y aparecerá un parámetro controlable en la URL: weburl.
  • Vulnerabilidad en Anchor CMS v.0.12.7 (CVE-2024-37732)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 26/06/2024
    Vulnerabilidad de Cross Site Scripting en Anchor CMS v.0.12.7 permite a un atacante remoto ejecutar código arbitrario a través de un archivo .pdf manipulado.
  • Vulnerabilidad en Hangzhou Meisoft Information Technology Co., Ltd. Finesoft v.8.0 (CVE-2024-37679)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 26/06/2024
    Vulnerabilidad de Cross Site Scripting en Hangzhou Meisoft Information Technology Co., Ltd. Finesoft v.8.0 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado para el parámetro login.jsp.