Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en ProtocolPsDedicatedBearInfoAdapter::processQosSession de protocolpsadapter.cpp (CVE-2024-29778)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En ProtocolPsDedicatedBearInfoAdapter::processQosSession de protocolpsadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en hwbcc_ns_deprivilege de trusty/user/base/lib/hwbcc/client/hwbcc.c (CVE-2024-29780)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En hwbcc_ns_deprivilege de trusty/user/base/lib/hwbcc/client/hwbcc.c, existe una posible divulgación de datos de pila no inicializados debido a datos no inicializados. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en ss_AnalyzeOssReturnResUssdArgIe de ss_OssAsnManagement.c (CVE-2024-29781)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En ss_AnalyzeOssReturnResUssdArgIe de ss_OssAsnManagement.c, existe una posible lectura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en prepare_response de lwis_periodic_io.c (CVE-2024-29784)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En prepare_response de lwis_periodic_io.c, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en aur_get_state de aurora.c (CVE-2024-29785)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En aur_get_state de aurora.c, existe una posible divulgación de información debido a datos no inicializados. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en pktproc_fill_data_addr_ without_bm de link_rx_pktproc.c (CVE-2024-29786)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En pktproc_fill_data_addr_ without_bm de link_rx_pktproc.c, hay una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en lwis_process_transactions_in_queue de lwis_transaction.c (CVE-2024-29787)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En lwis_process_transactions_in_queue de lwis_transaction.c, existe un posible Use after Free debido a un Use after Free. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en sec_media_unprotect de media.c (CVE-2024-32891)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En sec_media_unprotect de media.c, existe una posible corrupción de la memoria debido a una condición de ejecución. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en handle_init de goodix/main/main.c (CVE-2024-32892)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En handle_init de goodix/main/main.c, existe una posible corrupción de memoria debido a confusión de tipos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en _s5e9865_mif_set_rate de exynos_dvfs.c (CVE-2024-32893)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En _s5e9865_mif_set_rate de exynos_dvfs.c, existe una posible lectura fuera de los límites debido a una conversión incorrecta. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en bc_get_converted_received_bearer de bc_utilities.c (CVE-2024-32894)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En bc_get_converted_received_bearer de bc_utilities.c, existe una posible lectura fuera de los límites debido a una comprobación de los límites faltante. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en BCMFASTPATH de dhd_msgbuf.c (CVE-2024-32895)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En BCMFASTPATH de dhd_msgbuf.c, existe una posible escritura fuera de los límites debido a una comprobación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en ProtocolCdmaCallWaitingIndAdapter::GetCwInfo() de protocolsmsadapter.cpp (CVE-2024-32897)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En ProtocolCdmaCallWaitingIndAdapter::GetCwInfo() de protocolsmsadapter.cpp, existe una posible lectura fuera de los límites debido a una comprobación de los límites faltantes. Esto podría conducir a la divulgación remota de información y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en ProtocolCellIdentityParserV4::Parse() de protocolnetadapter.cpp (CVE-2024-32898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En ProtocolCellIdentityParserV4::Parse() de protocolnetadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en gpu_pm_power_off_top_nolock de pixel_gpu_power.c (CVE-2024-32899)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En gpu_pm_power_off_top_nolock de pixel_gpu_power.c, existe un posible compromiso de la memoria protegida debido a una condición de ejecución. Esto podría llevar a una escalada local de privilegios a TEE sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en lwis_fence_signal de lwis_debug.c (CVE-2024-32900)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En lwis_fence_signal de lwis_debug.c, existe un posible Use after Free debido a un bloqueo inadecuado. Esto podría llevar a una escalada local de privilegios desde la etiqueta hal_camera_default SELinux sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en v4l2_smfc_qbuf de smfc-v4l2-ioctls.c (CVE-2024-32901)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En v4l2_smfc_qbuf de smfc-v4l2-ioctls.c, hay una posible escritura fuera de los límites debido a una comprobación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en prepare_response_locked de lwis_transaction.c (CVE-2024-32903)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En prepare_response_locked de lwis_transaction.c, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en ProtocolVsimOperationAdapter() de protocolvsimadapter.cpp (CVE-2024-32904)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En ProtocolVsimOperationAdapter() de protocolvsimadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en circ_read de link_device_memory_legacy.c (CVE-2024-32905)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En circ_read de link_device_memory_legacy.c, hay una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría conducir a la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en AcvpOnMessage de avcp.cpp (CVE-2024-32906)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En AcvpOnMessage de avcp.cpp, existe un posible EOP debido a datos no inicializados. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en memcall_add de memlog.c (CVE-2024-32907)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En memcall_add de memlog.c, existe un posible desbordamiento del búfer debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en sec_media_protect de media.c (CVE-2024-32908)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En sec_media_protect de media.c, existe una posible omisión de permiso debido a una condición de ejecución. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en handle_msg de main.cpp (CVE-2024-32909)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 11/07/2024
    En handle_msg de main.cpp, existe una posible escritura fuera de los límites debido a un desbordamiento del búfer del montón. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en stangirard/quivr (CVE-2024-6229)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de Cross Site Scripting (XSS) almacenado en la función 'Upload Knowledge' de stangirard/quivr, que afecta a la última versión. Los usuarios pueden cargar archivos a través de URL, lo que permite la inserción de payloads de JavaScript maliciosos. Estos payloads se almacenan en el servidor y se ejecutan cada vez que un usuario hace clic en un enlace que contiene el payload, lo que genera un posible robo de datos, secuestro de sesiones y daños a la reputación.
  • Vulnerabilidad en kjd/idna (CVE-2024-3651)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/07/2024
    Fecha de última actualización: 11/07/2024
    Se identificó una vulnerabilidad en la librería kjd/idna, específicamente dentro de la función `idna.encode()`, afectando a la versión 3.6. El problema surge del manejo por parte de la función de cadenas de entrada manipuladas, lo que puede generar complejidad cuadrática y, en consecuencia, una condición de denegación de servicio. Esta vulnerabilidad se activa por una entrada manipulada que hace que la función `idna.encode()` procese la entrada con una carga computacional considerable, aumentando significativamente el tiempo de procesamiento de manera cuadrática en relación con el tamaño de la entrada.
  • Vulnerabilidad en heyewei SpringBootCMS (CVE-2024-6539)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2024
    Fecha de última actualización: 11/07/2024
    Una vulnerabilidad fue encontrada en heyewei SpringBootCMS hasta el 2024-05-28 y clasificada como problemática. Una función desconocida del archivo /guestbook del componente Guestbook Handler es afectada por esta vulnerabilidad. La manipulación del argumento Content conduce a Cross Site Scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-270450 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en stitionai/devika de GitHub (CVE-2024-5711)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Cross-site Scripting (XSS) almacenado en el repositorio de GitHub stitionai/devika antes de -.
  • Vulnerabilidad en IBM FlashSystem 5300 (CVE-2024-39723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Los puertos USB de IBM FlashSystem 5300 se pueden utilizar incluso si el administrador ha desactivado el puerto. Un usuario con acceso físico al sistema podría utilizar el puerto USB para provocar la pérdida de acceso a los datos. ID de IBM X-Force: 295935.
  • Vulnerabilidad en IBM System Management (CVE-2024-38330)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    IBM System Management para i 7.2, 7.3 y 7.4 podría permitir que un usuario local obtenga privilegios elevados debido a una llamada no calificada a un programa de librería. Un actor malintencionado podría provocar que el código controlado por el usuario se ejecute con privilegios de administrador. ID de IBM X-Force: 295227.
  • Vulnerabilidad en IBM Cloud Pak for Business Automation (CVE-2024-31897)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    IBM Cloud Pak for Business Automation 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0.3, 22.0.1, 22.0.2, 23.0.1 y 23.0.2 vulnerables a Server Side Request Forgery (SSRF). Esto puede permitir que un atacante autenticado envíe solicitudes no autorizadas desde el sistema, lo que podría provocar la enumeración de la red o facilitar otros ataques. ID de IBM X-Force: 288178.
  • Vulnerabilidad en IBM Cloud Pak for Business Automation (CVE-2024-37528)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    IBM Cloud Pak for Business Automation 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0.3, 22.0.1, 22.0.2, 23.0.1 y 23.0.2 son vulnerables a Cross Site Scripting. Esta vulnerabilidad permite a un usuario privilegiado incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 294293.
  • Vulnerabilidad en Samsung Messages (CVE-2024-34602)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    El uso de intención implícita para comunicaciones confidenciales en Samsung Messages antes de la versión 1 de SMR de julio de 2024 permite a los atacantes locales obtener información confidencial. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en Samsung Message (CVE-2024-34603)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    El control de acceso inadecuado en Samsung Message anterior a SMR Jul-2024 Release 1 permite a atacantes locales acceder a datos de ubicación.
  • Vulnerabilidad en Apache NiFi (CVE-2024-37389)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Apache NiFi 1.10.0 a 1.26.0 y 2.0.0-M1 a 2.0.0-M3 admiten un campo de descripción en la configuración del contexto de parámetros que es vulnerable a Cross site Scripting. Un usuario autenticado, autorizado para configurar un contexto de parámetro, puede ingresar código JavaScript arbitrario, que el navegador del cliente ejecutará dentro del contexto de sesión del usuario autenticado. La mitigación recomendada es actualizar a Apache NiFi 1.27.0 o 2.0.0-M4.
  • Vulnerabilidad en OpenVPN 2.6.9 (CVE-2024-24974)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    El servicio interactivo en OpenVPN 2.6.9 y versiones anteriores permite acceder remotamente al canal del servicio OpenVPN, lo que permite a un atacante remoto interactuar con el servicio interactivo privilegiado OpenVPN.
  • Vulnerabilidad en OpenVPN 2.6.9 (CVE-2024-27459)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    El servicio interactivo en OpenVPN 2.6.9 y versiones anteriores permite a un atacante enviar datos provocando un desbordamiento de pila que puede usarse para ejecutar código arbitrario con más privilegios.
  • Vulnerabilidad en OpenVPN 2.6.9 (CVE-2024-27903)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Los complementos de OpenVPN en Windows con OpenVPN 2.6.9 y versiones anteriores se pueden cargar desde cualquier directorio, lo que permite a un atacante cargar un complemento arbitrario que puede usarse para interactuar con el servicio interactivo privilegiado OpenVPN.
  • Vulnerabilidad en Medicalis Workflow Orchestrator (CVE-2024-37999)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Se ha identificado una vulnerabilidad en Medicalis Workflow Orchestrator (todas las versiones). La aplicación afectada se ejecuta como una cuenta confiable con altos privilegios y acceso a la red. Esto podría permitir que un atacante local autenticado escale privilegios.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-34435)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de actualización de firmware en la funcionalidad boa formUpload de Realtek rtl819x Jungle SDK v3.4.11. Unos paquetes de red especialmente manipulados pueden provocar una actualización arbitraria del firmware. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-41251)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad boa formRoute de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede enviar una solicitud HTTP para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-45215)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad boa setRepeaterSsid de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes de red especialmente manipuladas pueden provocar la ejecución de código arbitrario. Un atacante puede enviar una secuencia de solicitudes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-45742)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de desbordamiento de enteros en la funcionalidad boa updateConfigIntoFlash de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes HTTP especialmente manipuladas pueden provocar la ejecución de código arbitrario. Un atacante puede enviar una secuencia de solicitudes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en LevelOne WBR-6013 RER4_A_v3411b_2T2R_LEV_09_170623 (CVE-2023-46685)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de contraseña codificada en la funcionalidad telnetd de LevelOne WBR-6013 RER4_A_v3411b_2T2R_LEV_09_170623. Un conjunto de paquetes de red especialmente manipulados puede provocar la ejecución de comandos arbitrarios.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-47677)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de cross-site request forgery (csrf) en la funcionalidad de protección boa CSRF de Realtek rtl819x Jungle SDK v3.4.11. Una solicitud de red especialmente manipulada puede generar CSRF. Un atacante puede enviar una solicitud HTTP para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-47856)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad boa set_RadvdPrefixParam de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes de red especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede enviar una secuencia de solicitudes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-48270)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad boa formDnsv6 de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes de red especialmente manipuladas pueden provocar la ejecución de código arbitrario. Un atacante puede enviar una secuencia de solicitudes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-49073)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad boa formFilter de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes HTTP especialmente manipuladas pueden provocar la ejecución de código arbitrario. Un atacante puede enviar una secuencia de solicitudes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en LevelOne WBR-6013 RER4_A_v3411b_2T2R_LEV_09_170623 (CVE-2023-49593)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe código de depuración sobrante en la funcionalidad boa formSysCmd de LevelOne WBR-6013 RER4_A_v3411b_2T2R_LEV_09_170623. Una solicitud de red especialmente manipulada puede provocar la ejecución de un comando arbitrario.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-49595)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad boa rollback_control_code de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes de red especialmente manipuladas pueden provocar la ejecución de código arbitrario. Un atacante puede enviar una secuencia de solicitudes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-49867)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad boa formWsc de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede enviar una serie de solicitudes HTTP para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-50239)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existen dos vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad boa set_RadvdInterfaceParam de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes de red especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede enviar una secuencia de solicitudes para activar estas vulnerabilidades. Este desbordamiento del búfer basado en pila está relacionado con el parámetro de solicitud "interfacename".
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-50240)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existen dos vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad boa set_RadvdInterfaceParam de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes de red especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede enviar una secuencia de solicitudes para activar estas vulnerabilidades. Este desbordamiento de búfer en la región stack de la memoria está relacionado con el parámetro de solicitud `AdvDefaultPreference`.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-50243)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existen dos vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad boa formIpQoS de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede enviar una serie de solicitudes HTTP para desencadenar estas vulnerabilidades. Este desbordamiento de búfer en la región stack de la memoria está relacionado con el parámetro de solicitud "comment".
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-50244)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existen dos vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad boa formIpQoS de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede enviar una serie de solicitudes HTTP para activar estas vulnerabilidades. Este desbordamiento de búfer en la región stack de la memoria está relacionado con el parámetro de solicitud `entry_name`.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-50330)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad boa getInfo de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede enviar una serie de solicitudes HTTP para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-50381)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existen tres vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad boa formWsc de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución de comandos arbitrarios. Un atacante puede enviar una serie de solicitudes HTTP para activar estas vulnerabilidades. Esta inyección de comando está relacionada con el parámetro de solicitud `targetAPSsid`.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-50382)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existen tres vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad boa formWsc de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución de comandos arbitrarios. Un atacante puede enviar una serie de solicitudes HTTP para activar estas vulnerabilidades. Esta inyección de comando está relacionada con el parámetro de solicitud `peerPin`.
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2023-50383)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existen tres vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad boa formWsc de Realtek rtl819x Jungle SDK v3.4.11. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución de comandos arbitrarios. Un atacante puede enviar una serie de solicitudes HTTP para activar estas vulnerabilidades. Esta inyección de comando está relacionada con el parámetro de solicitud "localPin".
  • Vulnerabilidad en Realtek rtl819x Jungle SDK v3.4.11 (CVE-2024-21778)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad del archivo de configuración mib_init_value_array de Realtek rtl819x Jungle SDK v3.4.11. Un archivo .dat especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede cargar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en HCL Domino (CVE-2024-23562)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Una vulnerabilidad de seguridad en HCL Domino podría permitir la divulgación de información de configuración confidencial. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad para obtener información y lanzar más ataques contra el sistema afectado.
  • Vulnerabilidad en SILA Embedded Solutions GmbH freemodbus v.2018-09-12 (CVE-2024-31504)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de desbordamiento de búfer en SILA Embedded Solutions GmbH freemodbus v.2018-09-12 permite que un atacante remoto provoque una denegación de servicio a través del componente del servidor LINUXTCP.
  • Vulnerabilidad en D-Link DIR-823X - 240126 (CVE-2024-39202)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 11/07/2024
    Se descubrió que el firmware D-Link DIR-823X - 240126 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través del parámetro dhcpd_startip en /goform/set_lan_settings.
  • Vulnerabilidad en Microsoft Windows Server (CVE-2024-38013)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios en la copia de seguridad de Microsoft Windows Server
  • Vulnerabilidad en Windows Remote Desktop Gateway (RD Gateway) (CVE-2024-38015)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de denegación de servicio de Windows Remote Desktop Gateway (RD Gateway)
  • Vulnerabilidad en Microsoft Message Queue Server (CVE-2024-38017)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de divulgación de información de Microsoft Message Queue Server
  • Vulnerabilidad en Microsoft Windows Performance Data Helper (CVE-2024-38019)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de ejecución remota de código de la lihbrería Microsoft Windows Performance Data Helper
  • Vulnerabilidad en Microsoft Outlook (CVE-2024-38020)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de suplantación de Microsoft Outlook
  • Vulnerabilidad en Microsoft Office (CVE-2024-38021)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de ejecución remota de código de Microsoft Office
  • Vulnerabilidad en Windows Image Acquisition (CVE-2024-38022)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios en Windows Image Acquisition
  • Vulnerabilidad en Microsoft SharePoint Server (CVE-2024-38023)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server
  • Vulnerabilidad en Microsoft SharePoint Server (CVE-2024-38024)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server
  • Vulnerabilidad en Microsoft Windows Performance Data Helper (CVE-2024-38025)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de ejecución remota de código de la librería Microsoft Windows Performance Data Helper
  • Vulnerabilidad en Windows Line Printer (CVE-2024-38027)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de denegación de servicio del servicio daemon de Windows Line Printer
  • Vulnerabilidad en Microsoft Windows Performance Data Helper (CVE-2024-38028)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de ejecución remota de código de la librería Microsoft Windows Performance Data Helper
  • Vulnerabilidad en Windows Themes (CVE-2024-38030)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de suplantación de Windows Themes
  • Vulnerabilidad en Windows Online Certificate Status Protocol (CVE-2024-38031)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de denegación de servicio del servidor de Windows Online Certificate Status Protocol (OCSP)
  • Vulnerabilidad en Microsoft Xbox (CVE-2024-38032)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de ejecución remota de código de Microsoft Xbox
  • Vulnerabilidad en PowerShell (CVE-2024-38033)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios de PowerShell
  • Vulnerabilidad en Windows Filtering Platform (CVE-2024-38034)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios en Windows Filtering Platform
  • Vulnerabilidad en kernel de Windows (CVE-2024-38041)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de divulgación de información del kernel de Windows
  • Vulnerabilidad en PowerShell (CVE-2024-38043)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios de PowerShell
  • Vulnerabilidad en servidor DHCP (CVE-2024-38044)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de ejecución remota de código del servicio de servidor DHCP
  • Vulnerabilidad en PowerShell (CVE-2024-38047)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios de PowerShell
  • Vulnerabilidad en Windows Network Driver Interface Specification (CVE-2024-38048)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de denegación de servicio en Windows Network Driver Interface Specification (NDIS)
  • Vulnerabilidad en Windows Distributed Transaction Coordinator (CVE-2024-38049)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de ejecución remota de código de Windows Distributed Transaction Coordinator
  • Vulnerabilidad en Windows Workstation Service (CVE-2024-38050)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios de Windows Workstation Service
  • Vulnerabilidad en Windows Graphics Component (CVE-2024-38051)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de ejecución remota de código de Windows Graphics Component
  • Vulnerabilidad en Kernel Streaming WOW Thunk Service Driver (CVE-2024-38052)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios de Kernel Streaming WOW Thunk Service Driver
  • Vulnerabilidad en Windows Layer-2 Bridge Network Driver (CVE-2024-38053)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de ejecución remota de código de Windows Layer-2 Bridge Network Driver
  • Vulnerabilidad en Kernel Streaming WOW Thunk Service Driver (CVE-2024-38054)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios de Kernel Streaming WOW Thunk Service Driver
  • Vulnerabilidad en Microsoft Windows Codecs (CVE-2024-38055)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de divulgación de información de la librería Microsoft Windows Codecs
  • Vulnerabilidad en Microsoft Windows Codecs (CVE-2024-38056)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de divulgación de información de la librería Microsoft Windows Codecs
  • Vulnerabilidad en Kernel Streaming WOW Thunk Service Driver (CVE-2024-38057)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios de Kernel Streaming WOW Thunk Service Driver
  • Vulnerabilidad en BitLocker (CVE-2024-38058)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de omisión de la característica de seguridad de BitLocker
  • Vulnerabilidad en Win32k (CVE-2024-38059)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios en Win32k
  • Vulnerabilidad en Windows Imaging Component (CVE-2024-38060)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de ejecución remota de código de Windows Imaging Component
  • Vulnerabilidad en DCOM (CVE-2024-38061)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios de activación remota entre sesiones de DCOM
  • Vulnerabilidad en kernel de Windows (CVE-2024-38062)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios del controlador en modo kernel de Windows
  • Vulnerabilidad en TCP/IP de Windows (CVE-2024-38064)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de divulgación de información TCP/IP de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-38065)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de omisión de la función de seguridad de arranque seguro
  • Vulnerabilidad en Win32k (CVE-2024-38066)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios en Windows Win32k
  • Vulnerabilidad en Windows Online Certificate Status Protocol (CVE-2024-38067)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de denegación de servicio del servidor de Windows Online Certificate Status Protocol (OCSP)
  • Vulnerabilidad en Windows Online Certificate Status Protocol (CVE-2024-38068)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de denegación de servicio del servidor de Windows Online Certificate Status Protocol (OCSP)
  • Vulnerabilidad en Windows Enroll Engine (CVE-2024-38069)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de omisión de la característica de seguridad Windows Enroll Engine
  • Vulnerabilidad en Windows LockDown Policy (WLDP) (CVE-2024-38070)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de omisión de característica de seguridad de Windows LockDown Policy (WLDP)
  • Vulnerabilidad en Windows Remote Desktop Licensing (CVE-2024-38071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de denegación de servicio del servicio Windows Remote Desktop Licensing
  • Vulnerabilidad en Windows File Explorer (CVE-2024-38100)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de elevación de privilegios de Windows File Explorer
  • Vulnerabilidad en Windows Layer-2 Bridge Network (CVE-2024-38101)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 11/07/2024
    Vulnerabilidad de denegación de servicio del controlador de Windows Layer-2 Bridge Network