Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Adobe Reader and Acrobat 8.1.1 y anteriores Múltiples desbordamientos de memoria (CVE-2007-5659)
    Severidad: ALTA
    Fecha de publicación: 12/02/2008
    Fecha de última actualización: 28/06/2024
    Múltiples desbordamientos de búfer en Adobe Reader and Acrobat 8.1.1 y anteriores permiten a atacantes remotos ejecutar código de su elección a través de ficheros PDF con argumentos largos de métodos no especificados de JavaScript. NOTA: esta cuestión podría ser subsumida por CVE-2008-0655.
  • Vulnerabilidad en Adobe Reader, Acrobat y Adobe Flash (CVE-2009-1862)
    Severidad: ALTA
    Fecha de publicación: 23/07/2009
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad sin especificar en Adobe Reader , Acrobat de la v9.x a la v9.1.2 y Adobe Flash Player v9.x a la v9.0.159.0 y v10.x a la v10.0.22.87, permite a atacantes remotos ejecutar código de su elección a través de (1)una aplicación flash manipulada en un archivo .pdf o (2) un archivo .swf. Relacionado con el authplay.dll, como se ha explotado públicamente en julio del 2009.
  • Vulnerabilidad en Excell en Microsoft Office (CVE-2009-0557)
    Severidad: ALTA
    Fecha de publicación: 10/06/2009
    Fecha de última actualización: 28/06/2024
    Excel en Microsoft Office 2000 SP3, Office XP SP3, Office 2003 SP3, y Office 2004 y 2008 para Mac; Excel en Microsoft Office 2007 System SP1 y SP2; Open XML File Format Converter para Mac; Microsoft Office Excel Viewer 2003 SP3; Microsoft Office Excel Viewer; y Microsoft Office Compatibility Pack para Word, Excel, y PowerPoint 2007 File Formats SP1 y SP2 permiten a atacantes remotos ejecutar código de su elección a través de un fichero manipulado con un objeto grabado de forma incorrecta, también conocida como "Vulnerabilidad de corrupción de objeto grabado"
  • Vulnerabilidad en la implementación U3D en Adobe Reader y Acrobat (CVE-2009-3953)
    Severidad: ALTA
    Fecha de publicación: 13/01/2010
    Fecha de última actualización: 28/06/2024
    La implementación U3D en Adobe Reader y Acrobat v9.x anterior a v9.3, y v8.x anterior a v8.2 sobre Windows y Mac OS X, podría permitir a atacantes ejecutar código de su elección a través de vectores no especificados, relacionados con una "cuestión de limitación en el array".
  • Vulnerabilidad en Adobe Flash Player, Adobe Reader y Acrobat (CVE-2010-1297)
    Severidad: ALTA
    Fecha de publicación: 08/06/2010
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad sin especificar en Adobe Flash Player v9.0.x a v9.0.262 y v10.x a v10.0.45.2, y authplay.dl en Adobe Reader y Acrobat v9.x a 9.3.2, permite a atacantes remotos ejecutar código a su elección a través de contenido SWF manipulado, se explota activamente desde Junio de 2010.
  • Vulnerabilidad en Shell de Microsoft Windows (CVE-2010-2568)
    Severidad: ALTA
    Fecha de publicación: 22/07/2010
    Fecha de última actualización: 28/06/2024
    Shell de Windows en Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 SP2 y R2, y Windows 7 permite a usuarios locales o atacantes remotos ejecutar codigo a su elección a traves de un fichero de acceso directo (1) .LNK o (2) .PIF manipulado, el cual no es manejado adecuadamente mientras se muestra el icono en el Explorador de Windows, tal y como se demostro en Julio de 2010, originalmene referenciado por malware que aprovecha CVE-2010-2772 en los sistemas Siemens WinCC SCADA.
  • Vulnerabilidad en Adobe Flash Player (CVE-2011-0609)
    Severidad: ALTA
    Fecha de publicación: 15/03/2011
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad sin especificar en Adobe Flash Player 10.2.154.13 y versiones anteriores en Windows, Mac OS X, Linux y Solaris, y 10.1.106.16 y anteriores en Android, y Authplay.dll (AuthPlayLib.bundle) de Adobe Reader y Acrobat 9.x hasta 9.4.2 y 10.x hasta 10.0.1 en Windows y Mac OS X. Permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (caída de la aplicación) a través de contenido Flash modificado, como se ha demostrado con un fichero .swf embebido en una hoja de cálculo Excel. Se ha explotado en Internet en Marzo del 2011.
  • Vulnerabilidad en Adobe Reader y Acrobat (CVE-2011-2462)
    Severidad: ALTA
    Fecha de publicación: 07/12/2011
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad no especificada en el componente de U3D en Adobe Reader y Acrobat v10.1.1 y versiones anteriores para Windows y Mac OS X, y Adobe Reader v9.x hasta v9.4.6 en UNIX, permite a atacantes remotos ejecutar código de su elección o causar una denegación de servicio (corrupción de memoria) a través de vectores desconocidos, explotado "in the wild" en diciembre de 2011.
  • Vulnerabilidad en La función Authenticode Signature Verification en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview (CVE-2012-0151)
    Severidad: ALTA
    Fecha de publicación: 10/04/2012
    Fecha de última actualización: 28/06/2024
    La función Authenticode Signature Verification en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview no valida de forma adecuada el resumen de un fichero portable y ejecutable (PE), lo que permite a atacantes remotos asistidos por usuarios ejecutar código a través de un fichero modificado con contenido adicional, también conocido como "WinVerifyTrust Signature Validation Vulnerability".
  • Vulnerabilidad en Microsoft XML Core Services (CVE-2012-1889)
    Severidad: ALTA
    Fecha de publicación: 13/06/2012
    Fecha de última actualización: 28/06/2024
    Microsoft XML Core Services 3.0, 4.0, 5.0, y 6.0 accede a localizaciones de memoria mal formadas, lo que permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria) a través de un sitio web modificado.
  • Vulnerabilidad en Adobe Flash Player (CVE-2012-5054)
    Severidad: ALTA
    Fecha de publicación: 24/09/2012
    Fecha de última actualización: 28/06/2024
    Desbordamiento de entero en el método copyRawDataTo en la clase Matrix3D en Adobe Flash Player antes de 11.4.402.265, permite a atacantes remotos ejecutar código de su elección a través de argumentos mal formados.
  • Vulnerabilidad en Microsoft Office (CVE-2013-1331)
    Severidad: ALTA
    Fecha de publicación: 12/06/2013
    Fecha de última actualización: 28/06/2024
    Desbordamiento de búfer en Microsoft Office 2003 SP3 y Office 2011 para Mac permite a atacantes remotos ejecutar código arbitrario a través de datos PNG especialmente diseñados en un documento de Office, dando lugar a la asignación de memoria incorrecta, también conocido como "Vulnerabilidad de desbordamiento de búfer de Office."
  • Vulnerabilidad en Microsoft Internet Explorer (CVE-2013-3163)
    Severidad: ALTA
    Fecha de publicación: 10/07/2013
    Fecha de última actualización: 28/06/2024
    Microsoft Internet Explorer 8 hasta 10 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un sitio web malicioso, también conocido como "Internet Explorer Memory Corruption Vulnerability", una vulnerabilidad diferente a CVE-2013-3144 y CVE-2013-3151.
  • Vulnerabilidad en la implementación de Array.prototype.concat en builtins.cc en Google V8 (CVE-2016-1646)
    Severidad: ALTA
    Fecha de publicación: 29/03/2016
    Fecha de última actualización: 28/06/2024
    La implementación de Array.prototype.concat en builtins.cc en Google V8, tal como se utiliza en Google Chrome en versiones anteriores a 49.0.2623.108, no considera adecuadamante los tipos de datos del elemento, lo que permite a atacantes remotos provocar una denegación de servicio (lectura fuera de rango) o posiblemente tener otro impacto no especificado a través de código JavaScript manipulado.
  • Vulnerabilidad en NETGEAR (CVE-2017-6862)
    Severidad: ALTA
    Fecha de publicación: 26/05/2017
    Fecha de última actualización: 28/06/2024
    Dispositivos NETGEAR WNR2000v3 anteriores a 1.1.2.14, WNR2000v4 anteriores a 1.0.0.42 permite rodear la autentificación y ejecutar código remoto mediante un buffer overflow que usa un parámetro en la administración de la aplicación. El ID del NETGEAR es PSV-2016-0261.
  • Vulnerabilidad en V8 en Google Chrome para Linux, Android, Windows y Mac (CVE-2016-5198)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2017
    Fecha de última actualización: 28/06/2024
    V8 en Google Chrome anterior a 54.0.2840.90 para Linux y 54.0.2840.85 para Android y 54.0.2840.87 para Windows y Mac incluyeron asunciones de optimización incorrectas, lo que permitió a un atacante remoto realizar operaciones de lectura/escritura arbitrarias, conduciendo a la ejecución de código, a través de una página HTML manipulada.
  • Vulnerabilidad en El demonio de vold volume manager en Android (CVE-2011-1823)
    Severidad: ALTA
    Fecha de publicación: 09/06/2011
    Fecha de última actualización: 28/06/2024
    El demonio de vold volume manager en Android versión 3.0 y versiones 2.x anterior a 2.3.4, confía en los mensajes que son recibidos desde un socket PF_NETLINK, que permite a los usuarios locales ejecutar código arbitrario y alcanzar privilegios de root por medio de un índice negativo que omite la comprobación de un entero firmado maximum-only en el método DirectVolume::handlePartitionAdded, que activa una corrupción de memoria, como es demostrado por Gingerbreak.
  • Vulnerabilidad en Progress Telerik UI (CVE-2017-11357)
    Severidad: ALTA
    Fecha de publicación: 23/08/2017
    Fecha de última actualización: 28/06/2024
    Progress Telerik UI para ASP.NET AJAX en versiones anteriores a la R2 2017 SP2 no restringe correctamente las entradas por parte de un usuario en RadAsyncUpload, lo que permite que atacantes remotos realicen subidas de archivos arbitrarios o ejecuten código arbitrario.
  • Vulnerabilidad en Office (CVE-2009-0563)
    Severidad: ALTA
    Fecha de publicación: 10/06/2009
    Fecha de última actualización: 28/06/2024
    Un desbordamiento de búfer en la región stack de la memoria en Office Word 2002 SP3, 2003 SP3 y 2007 SP1 y SP2 de Microsoft; Office para Mac 2004 y 2008 de Microsoft; Open XML File Format Converter para Mac; Office Word Viewer 2003 SP3 de Microsoft; Office Word Viewer de Microsoft; y Office Compatibility Pack para formatos de archivo de Word, Excel y PowerPoint 2007 SP1 y SP2 de Microsoft, permite a los atacantes remotos ejecutar código arbitrario por medio de un documento de Word con una etiqueta diseñada que contiene un campo de longitud no válido, también se conoce como "Word Buffer Overflow Vulnerability".
  • Vulnerabilidad en Adobe Reader y Acrobat. (CVE-2008-0655)
    Severidad: ALTA
    Fecha de publicación: 07/02/2008
    Fecha de última actualización: 28/06/2024
    Múltiples vulnerabilidades no especificadas en Adobe Reader y Acrobat anterior a la versión 8.1.2 tienen vectores de impacto y ataque desconocidos.
  • Vulnerabilidad en CoolType.dll en una tabla Smart INdependent Glyphlets (CVE-2010-2883)
    Severidad: ALTA
    Fecha de publicación: 09/09/2010
    Fecha de última actualización: 28/06/2024
    Un desbordamiento de búfer en la región stack de la memoria en la biblioteca CoolType.dll en Adobe Reader y Acrobat versión 9.x anterior a 9.4 y versión 8.x anterior a 8.2.5 en Windows y Mac OS X, permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (bloqueo de aplicación) por medio de un documento PDF con un campo largo en una tabla Smart INdependent Glyphlets (SING) en una fuente TTF, tal y como se explotó “in the wild” en septiembre de 2010. NOTA: algunos de estos datos se consiguen de la información de terceros.
  • Vulnerabilidad en La función Doc.media.newPlayer en el archivo Multimedia.api en Adobe Reader (CVE-2009-4324)
    Severidad: ALTA
    Fecha de publicación: 15/12/2009
    Fecha de última actualización: 28/06/2024
    La vulnerabilidad de uso de la memoria previamente liberada (Use-after-free) en la función Doc.media.newPlayer en el archivo Multimedia.api en Adobe Reader y Acrobat versión 9.x anterior a 9.3, y versión 8.x anterior a 8.2 en Windows y Mac OS X, permite a los atacantes remotos ejecutar código arbitrario por medio de un archivo PDF creado utilizando una transmisión comprimida ZLib, tal como se explotó “in the wild” en diciembre de 2009.
  • Vulnerabilidad en productos Gigabyte (CVE-2018-19321)
    Severidad: ALTA
    Fecha de publicación: 21/12/2018
    Fecha de última actualización: 28/06/2024
    Los controladores de bajo nivel GPCIDrv y GDrv de bajo nivel en GIGABYTE APP Center, en versiones v1.05.21 y anteriores, AORUS GRAPHICS ENGINE en versiones anteriores a la 1.57, XTREME GAMING ENGINE en versiones anteriores a la 1.26 y OC GURU II v2.08, exponen funcionalidades para leer y escribir memoria física arbitraria. Esto podría ser aprovechado por un atacante local para elevar privilegios.
  • Vulnerabilidad en productos Gigabyte (CVE-2018-19322)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2018
    Fecha de última actualización: 28/06/2024
    Los controladores de bajo nivel GPCIDrv y GDrv de bajo nivel en GIGABYTE APP Center, en versiones v1.05.21 y anteriores, AORUS GRAPHICS ENGINE en versiones anteriores a la 1.57, XTREME GAMING ENGINE en versiones anteriores a la 1.26 y OC GURU II v2.08, exponen funcionalidades para leer/escribir datos desde/hacia los puertos IO. Esto podría ser aprovechado de varias formas para lograr ejecutar código con privilegios elevados.
  • Vulnerabilidad en productos Gigabyte (CVE-2018-19323)
    Severidad: ALTA
    Fecha de publicación: 21/12/2018
    Fecha de última actualización: 28/06/2024
    El controlador de bajo nivel GDrv en GIGABYTE APP Center, en versiones v1.05.21 y anteriores, AORUS GRAPHICS ENGINE en versiones anteriores a la 1.57, XTREME GAMING ENGINE en versiones anteriores a la 1.26 y OC GURU II v2.08, expone una funcionalidad para leer y escribir MSR (Machine Specific Registers).
  • Vulnerabilidad en Google Chrome (CVE-2017-5030)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2017
    Fecha de última actualización: 28/06/2024
    El manejo incorrecto de especies complejas en V8 de Google Chrome anteriores a 57.0.2987.98 para Linux, Windows y Mac y 57.0.2987.108 para Android permitió a un atacante remoto ejecutar código arbitrario a través de una página HTML especialmente diseñada.
  • Vulnerabilidad en V8 en Google Chrome (CVE-2018-17463)
    Severidad: MEDIA
    Fecha de publicación: 14/11/2018
    Fecha de última actualización: 28/06/2024
    Anotación de efecto secundario en V8 en Google Chrome en versiones anteriores a la 70.0.3538.64 permitía que un atacante remoto ejecutase código arbitrario dentro de un sandbox mediante una página HTML manipulada.
  • Vulnerabilidad en productos Gigabyte (CVE-2018-19320)
    Severidad: ALTA
    Fecha de publicación: 21/12/2018
    Fecha de última actualización: 28/06/2024
    El controlador GDrv de bajo nivel en GIGABYTE APP Center, en versiones v1.05.21 y anteriores, AORUS GRAPHICS ENGINE en versiones anteriores a la 1.57, XTREME GAMING ENGINE en versiones anteriores a la 1.26 y OC GURU II v2.08, expone una funcionalidad ring0 como memcpy que podría permitir que un atacante local obtenga el control total del sistema afectado.
  • Vulnerabilidad en el Plugin de WordPress "DeTheme Kit for Elementor" (CVE-2021-24270)
    Severidad: BAJA
    Fecha de publicación: 05/05/2021
    Fecha de última actualización: 28/06/2024
    El Plugin de WordPress "DeTheme Kit for Elementor" de WordPress versiones anteriores a 1.5.5.5, presenta un widget que es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
  • Vulnerabilidad en Fortinet FortiOS y FortiADC (CVE-2018-13374)
    Severidad: MEDIA
    Fecha de publicación: 22/01/2019
    Fecha de última actualización: 28/06/2024
    Un control de acceso inadecuado en Fortinet FortiOS 6.0.2, 5.6.7 y anteriores, FortiADC 6.1.0, 6.0.0 a 6.0.1, 5.4.0 a 5.4.4 permite a un atacante obtener las credenciales de inicio de sesión del servidor LDAP configurado en FortiGate a través de una solicitud de prueba de conectividad del servidor LDAP a un servidor LDAP falso en lugar del configurado
  • Vulnerabilidad en Microsoft Corporation (CVE-2023-21674)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2023
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad de elevación de privilegios de llamada a procedimiento local avanzado (ALPC) de Windows.
  • Vulnerabilidad en una página HTML en Intents en Google Chrome en Android (CVE-2022-2856)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2022
    Fecha de última actualización: 28/06/2024
    Una comprobación insuficiente de entradas no confiables en Intents en Google Chrome en Android versiones anteriores a 104.0.5112.101, permitía a un atacante remoto navegar arbitrariamente a un sitio web malicioso por medio de una página HTML diseñada.
  • Vulnerabilidad en Microsoft Windows Support Diagnostic Tool (MSDT) (CVE-2022-34713)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2022
    Fecha de última actualización: 28/06/2024
    Una vulnerabilidad de Ejecución de Código Remota en Microsoft Windows Support Diagnostic Tool (MSDT). Este ID de CVE es diferente de CVE-2022-35743
  • Vulnerabilidad en Active Directory Domain Services de Microsoft (CVE-2022-26923)
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 28/06/2024
    Una vulnerabilidad de Elevación de Privilegios en Active Directory Domain Services
  • Vulnerabilidad en Windows LSA de Microsoft (CVE-2022-26925)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 28/06/2024
    Una vulnerabilidad de Falsificación de Windows LSA
  • Vulnerabilidad en Microsoft Windows Support Diagnostic Tool (CVE-2022-30190)
    Severidad: ALTA
    Fecha de publicación: 01/06/2022
    Fecha de última actualización: 28/06/2024
    Una vulnerabilidad de Ejecución de Código Remota en Microsoft Windows Support Diagnostic Tool (MSDT)
  • Vulnerabilidad en una operación de extracción en RARLAB UnRAR (CVE-2022-30333)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2022
    Fecha de última actualización: 28/06/2024
    RARLAB UnRAR versiones hasta 6.12, en Linux y UNIX permite un salto de directorio para escribir en los archivos durante una operación de extracción (también se conoce como desempaquetado), como es demostrado creando un archivo ~/.ssh/authorized_keys. NOTA: WinRAR y Android RAR no están afectados
  • Vulnerabilidad en Windows COM+ Event System Service de Microsoft (CVE-2022-41033)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 28/06/2024
    Una Vulnerabilidad de Elevación de Privilegios en system service de eventos COM+ de Windows
  • Vulnerabilidad en Cacti (CVE-2022-46169)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/12/2022
    Fecha de última actualización: 28/06/2024
    Cacti es una plataforma de código abierto que proporciona un framework de gestión de fallos y supervisión operativa robusta y extensible para los usuarios. En las versiones afectadas, una vulnerabilidad de inyección de comandos permite a un usuario no autenticado ejecutar código arbitrario en un servidor que ejecuta Cacti, si se seleccionó una fuente de datos específica para cualquier dispositivo monitoreado. La vulnerabilidad reside en el archivo `remote_agent.php`. Se puede acceder a este archivo sin autenticación. Esta función recupera la dirección IP del cliente a través de `get_client_addr` y resuelve esta dirección IP en el nombre de host correspondiente a través de `gethostbyaddr`. Después de esto, se verifica que existe una entrada dentro de la tabla `poller`, donde el nombre de host corresponde al nombre de host resuelto. Si se encuentra dicha entrada, la función devuelve "verdadero" y el cliente está autorizado. Esta autorización se puede omitir debido a la implementación de la función `get_client_addr`. La función se define en el archivo `lib/functions.php` y verifica las variables serval `$_SERVER` para determinar la dirección IP del cliente. Un atacante puede establecer arbitrariamente las variables que comienzan con `HTTP_`. Dado que hay una entrada predeterminada en la tabla `poller` con el nombre de host del servidor que ejecuta Cacti, un atacante puede omitir la autenticación, por ejemplo, proporcionando el encabezado `Forwarded-For: `. De esta forma, la función `get_client_addr` devuelve la dirección IP del servidor que ejecuta Cacti. La siguiente llamada a `gethostbyaddr` resolverá esta dirección IP en el nombre de host del servidor, que pasará la verificación del nombre de host `poller` debido a la entrada predeterminada. Después de omitir la autorización del archivo `remote_agent.php`, un atacante puede desencadenar diferentes acciones. Una de estas acciones se llama "polldata". La función llamada `poll_for_data` recupera algunos parámetros de solicitud y carga las entradas correspondientes de `poller_item` de la base de datos. Si la `acción` de un `poller_item` es igual a `POLLER_ACTION_SCRIPT_PHP`, la función `proc_open` se usa para ejecutar un script PHP. El parámetro controlado por el atacante `$poller_id` se recupera mediante la función `get_nfilter_request_var`, que permite cadenas arbitrarias. Esta variable luego se inserta en la cadena pasada a `proc_open`, lo que genera una vulnerabilidad de inyección de comando. Por ejemplo, al proporcionar `poller_id=;id`, se ejecuta el comando `id`. Para llegar a la llamada vulnerable, el atacante debe proporcionar un `host_id` y un `local_data_id`, donde la `acción` del `poller_item` correspondiente está configurada en `POLLER_ACTION_SCRIPT_PHP`. Ambos identificadores (`host_id` y `local_data_id`) pueden ser fácilmente forzados por fuerza bruta. El único requisito es que exista un `poller_item` con una acción `POLLER_ACTION_SCRIPT_PHP`. Es muy probable que esto ocurra en una instancia productiva porque esta acción se agrega mediante algunas plantillas predefinidas como "Device - Uptime` o "Dispositivo - Polling Time". Esta vulnerabilidad de inyección de comandos permite a un usuario no autenticado ejecutar comandos arbitrarios si se configura un `poller_item` con el tipo `action` `POLLER_ACTION_SCRIPT_PHP` (`2`). La omisión de autorización debe evitarse al no permitir que un atacante haga que `get_client_addr` (archivo `lib/functions.php`) devuelva una dirección IP arbitraria. Esto podría hacerse al no respetar las variables `HTTP_...` `$_SERVER`. Si se deben conservar por razones de compatibilidad, al menos se debe evitar falsificar la dirección IP del servidor que ejecuta Cacti. Esta vulnerabilidad se ha solucionado en las versiones 1.2.x y 1.3.x, siendo `1.2.23` la primera versión que contiene el parche.
  • Vulnerabilidad en Windows Runtime de Microsoft (CVE-2022-21971)
    Severidad: ALTA
    Fecha de publicación: 09/02/2022
    Fecha de última actualización: 28/06/2024
    Una Vulnerabilidad de Ejecución de Código Remota en Windows Runtime
  • Vulnerabilidad en Windows Common Log File System Driver de microsoft (CVE-2022-37969)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2022
    Fecha de última actualización: 28/06/2024
    Una vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-35803
  • Vulnerabilidad en Windows Mark (CVE-2022-41049)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2022
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad de omisión de la característica de seguridad web de Windows Mark
  • Vulnerabilidad en Windows Mark (CVE-2022-41091)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2022
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad de omisión de la característica de seguridad web de Windows Mark
  • Vulnerabilidad en Windows CNG Key Isolation (CVE-2022-41125)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2022
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad de elevación de privilegios del servicio de Windows CNG Key Isolation
  • Vulnerabilidad en Windows Scripting Languages (CVE-2022-41128)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2022
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad de ejecución remota de código en Windows Scripting Languages
  • Vulnerabilidad en Windows CSRSS de Microsoft (CVE-2022-22047)
    Severidad: ALTA
    Fecha de publicación: 12/07/2022
    Fecha de última actualización: 28/06/2024
    Una Vulnerabilidad de Elevación de Privilegios de Windows CSRSS. Este ID de CVE es diferente de CVE-2022-22026, CVE-2022-22049
  • Vulnerabilidad en Windows SmartScreen (CVE-2022-44698)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2022
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad de omisión de la función de seguridad SmartScreen de Windows
  • Vulnerabilidad en la Cola de Impresión de Windows (CVE-2022-41073)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/11/2022
    Fecha de última actualización: 28/06/2024
    Vulnerabilidad de elevación de privilegios en la Cola de Impresión de Windows
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-1493)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 9.2 anterior a la 16.11.5, desde la 17.0 anterior a la 17.0.3 y desde la 17.1 anterior a la 17.1.1, con la lógica de procesamiento para generar enlaces en archivos de dependencia puede provocar un ataque DoS de expresión regular en el servidor
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-1816)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde 12.0 anterior a 16.11.5, desde 17.0 anterior a 17.0.3 y desde 17.1 anterior a 17.1.1, lo que permite que un atacante provoque una denegación de servicio utilizando un archivo OpenAPI manipulado.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-2191)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 16.9 anterior a la 16.11.5, desde la 17.0 anterior a la 17.0.3 y desde la 17.1 anterior a la 17.1.1, lo que permite que el título de la solicitud de fusión sea visible públicamente a pesar de estar establecido solo para miembros del proyecto.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-3115)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    Se descubrió un problema en GitLab EE que afecta a todas las versiones desde 16.0 anterior a 16.11.5, desde 17.0 anterior a 17.0.3 y desde 17.1 anterior a 17.1.1, lo que permite a un atacante acceder a problemas y epics sin tener una Sesión SSO mediante Duo Chat.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-3959)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde 16.7 anterior a 16.11.5, desde 17.0 anterior a 17.0.3 y desde 17.1 anterior a 17.1.1, lo que permite que cualquier usuario pueda acceder a artefactos de trabajo privados.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-4011)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde 16.1 anterior a 16.11.5, desde 17.0 anterior a 17.0.3 y desde 17.1 anterior a 17.1.1, lo que permite que quienes no son miembros del proyecto promuevan resultados clave a los objetivos.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-4557)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    Se han descubierto múltiples condiciones de denegación de servicio (DoS) en GitLab CE/EE que afectan a todas las versiones desde 1.0 anterior a 16.11.5, desde 17.0 anterior a 17.0.3 y desde 17.1 anterior a 17.1.1, lo que permitió a un atacante para causar el agotamiento de los recursos a través de la canalización banzai.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-4901)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 16.9 anterior a la 16.11.5, desde la 17.0 anterior a la 17.0.3 y desde la 17.1 anterior a la 17.1.1, donde una vulnerabilidad de XSS almacenado se podía importar desde un proyecto con notas de confirmación maliciosas.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-5430)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 16.10 anterior a la 16.11.5, desde la 17.0 anterior a la 17.0.3 y desde la 17.1 anterior a la 17.1.1, lo que permite que el mantenedor del proyecto pueda eliminar la política de aprobación de solicitud de fusión a través de GraphQL.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-5655)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 15.8 anterior a la 16.11.5, desde la 17.0 anterior a la 17.0.3 y desde la 17.1 anterior a la 17.1.1, lo que permite a un atacante activar una canalización como otro usuario en determinadas circunstancias.
  • Vulnerabilidad en GitLab EE (CVE-2024-6323)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    La autorización inadecuada en la búsqueda global en GitLab EE que afecta a todas las versiones desde 16.11 anteriores a 16.11.5 y 17.0 anteriores a 17.0.3 y 17.1 anteriores a 17.1.1 permite que un atacante filtre el contenido de un repositorio privado en un proyecto público.
  • Vulnerabilidad en Complemento Gutenberg Blocks with AI de Kadence WP – Page Builder Features (CVE-2024-5289)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    El complemento Gutenberg Blocks with AI de Kadence WP – Page Builder Features para WordPress es vulnerable a Cross Site Scripting Almacenado a través de los parámetros del widget de Google Maps en todas las versiones hasta la 3.2.42 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Complemento Auto Featured Image para WordPress (CVE-2024-6054)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    El complemento Auto Featured Image para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en la función 'create_post_attachment_from_url' en todas las versiones hasta la 1.2 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en Ccomplemento Elementor Addon Elements para WordPress (CVE-2024-4569)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    El complemento Elementor Addon Elements para WordPress es vulnerable a Cross Site Scripting Almacenado a través del parámetro 'url' en versiones hasta la 1.13.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Ccomplemento Elementor Addon Elements para WordPress (CVE-2024-4570)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    El complemento Elementor Addon Elements para WordPress es vulnerable a Cross Site Scripting Almacenado a través del parámetro 'url' en versiones hasta la 1.13.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Complemento DethemeKit For Elementor para WordPress (CVE-2024-6283)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    El complemento DethemeKit For Elementor para WordPress es vulnerable a Cross Site Scripting Almacenado a través del parámetro URL del widget De Gallery en todas las versiones hasta la 2.1.5 incluida debido a una sanitización de entrada y a un escape de salida insuficiente en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario haga clic en el enlace inyectado.
  • Vulnerabilidad en Complemento de WordPress kadence-blocks-pro (CVE-2024-1330)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    El complemento de WordPress kadence-blocks-pro anterior a 2.3.8 no impide que los usuarios con al menos el rol de colaborador utilicen algunas de las funcionalidades de su código corto para filtrar opciones arbitrarias de la base de datos.
  • Vulnerabilidad en Complemento de WordPress Interactive Content (CVE-2024-3111)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    El complemento de WordPress Interactive Content anterior a la versión 1.15.8 no valida las cargas, lo que podría permitir a los contribuyentes y superiores actualizar archivos SVG maliciosos, lo que genera problemas de Cross-Site Scripting Almacenado.
  • Vulnerabilidad en Complemento de WordPress de WP Chat App (CVE-2024-4664)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    El complemento de WordPress de WP Chat App anterior a 3.6.5 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como administradores, realizar ataques de Cross Site Scripting incluso cuando unfiltered_html no está permitido.
  • Vulnerabilidad en Complemento de WordPress Contact Form 7 (CVE-2024-4704)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    El complemento de WordPress Contact Form 7 anterior a 5.9.5 tiene una redirección abierta que permite a un atacante utilizar una URL falsa y redirigir a la URL de su elección.
  • Vulnerabilidad en Complemento Create by Mediavine para WordPress (CVE-2024-5601)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 28/06/2024
    El complemento Create by Mediavine para WordPress es vulnerable a Cross Site Scripting Almacenado a través del código corto Schema Meta del complemento en todas las versiones hasta la 1.9.7 incluida debido a una sanitización de entrada y a un escape de salida insuficiente en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.