Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Firefox sandbox para Adobe Flash Player (CVE-2013-0643)
    Severidad: ALTA
    Fecha de publicación: 27/02/2013
    Fecha de última actualización: 19/09/2024
    El sandbox de Firefox para Adobe Flash Player antes de v10.3.183.67 y v11.x abtes de v11.6.602.171 para Windows y Mac OS X, y antes de v10.3.183.67 y v11.x antes de 11.2.202.273 para Linux, no restringe correctamente los privilegios lo que facilita a atacantes remotos ejecutar código arbitrario por contenidos SWF hechos a mano, como se explotó en febrero de 2013.
  • Vulnerabilidad en ExternalInterface ActionScript de Adobe Flash Player (CVE-2013-0648)
    Severidad: ALTA
    Fecha de publicación: 27/02/2013
    Fecha de última actualización: 19/09/2024
    Vulnerabilidad sin especificar en la funcionalidad ExternalInterface ActionScript de Adobe Flash Player antes de v10.3.183.67 y v11.x antes de v11.6.602.171 para Windows y Mac OS X, y antes de v10.3.183.67 y v11.x antes de v11.2.202.273 para Linux, que permite a atacantes remotos ejecutar código arbitrario con contenido SWF hecho a mano, como los explotados en febrero de 2013
  • Vulnerabilidad en Adobe Flash Player (CVE-2014-0497)
    Severidad: ALTA
    Fecha de publicación: 05/02/2014
    Fecha de última actualización: 19/09/2024
    Desbordamiento inferior de enteros en Adobe Flash Player anterior a 11.7.700.261 y 11.8.x hasta 12.0.x anterior a 12.0.0.44 en Windows y Mac OS X, y anterior a 11.2.202.336 en Linux, permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados.
  • Vulnerabilidad en Adobe Flash Player y Adobe AIR (CVE-2014-0502)
    Severidad: ALTA
    Fecha de publicación: 21/02/2014
    Fecha de última actualización: 19/09/2024
    Vulnerabilidad de doble liberación en Adobe Flash Player anterior a 11.7.700.269 y 11.8.x hasta 12.0.x anterior a 12.0.0.70 en Windows y Mac OS X y anterior a 11.2.202.341 en Linux, Adobe AIR anterior a 4.0.0.1628 en Android, Adobe AIR SDK anterior a 4.0.0.1628 y Adobe AIR SDK & Compiler anterior a 4.0.0.1628 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados, tal y como se demostró activamente en febrero 2014.
  • Vulnerabilidad en Task Scheduler Service (CVE-2019-1069)
    Severidad: ALTA
    Fecha de publicación: 12/06/2019
    Fecha de última actualización: 19/09/2024
    Existe una vulnerabilidad de elevación de privilegios en la manera que Task Scheduler Service valida ciertos operaciones de archivo, conocido como Task Scheduler Elevation of Privilege Vulneraility.
  • Vulnerabilidad en Acronis Cyber ??Protect Home Office (CVE-2022-46869)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2023
    Fecha de última actualización: 19/09/2024
    Escalada de privilegios locales debido a un manejo inadecuado de enlaces blandos durante la instalación. Los siguientes productos se ven afectados: Acronis Cyber ??Protect Home Office (Windows) anterior a la compilación 40278
  • Vulnerabilidad en D-Link DIR-823G A1V1.0.2B05 (CVE-2023-44828)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 19/09/2024
    Se descubrió que D-Link DIR-823G A1V1.0.2B05 contenía un desbordamiento del búfer a través del parámetro CurrentPassword en la función CheckPasswdSettings. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) mediante una entrada manipulada.
  • Vulnerabilidad en D-Link Wireless MU-MIMO Gigabit AC1200 DIR-846 (CVE-2023-43284)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/10/2023
    Fecha de última actualización: 19/09/2024
    Un problema en la versión de firmware 100A53DBR-Retail del router D-Link Wireless MU-MIMO Gigabit AC1200 Router DIR-846 permite a un atacante remoto ejecutar código arbitrario.
  • Vulnerabilidad en Apache HugeGraph-Server (CVE-2024-27348)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 19/09/2024
    Vulnerabilidad de ejecución remota de comandos RCE en Apache HugeGraph-Server. Este problema afecta a Apache HugeGraph-Server: desde 1.0.0 antes de 1.3.0 en Java8 y Java11. Se recomienda a los usuarios actualizar a la versión 1.3.0 con Java11 y habilitar el sistema de autenticación lo que soluciona el problema.
  • Vulnerabilidad en Actiontec WCB6200Q uh_tcp_recv_content (CVE-2024-6142)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 19/09/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento del búfer en Actiontec WCB6200Q uh_tcp_recv_content. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores Actiontec WCB6200Q. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servidor HTTP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del servidor HTTP. Era ZDI-CAN-21410.
  • Vulnerabilidad en Actiontec WCB6200Q uh_tcp_recv_header (CVE-2024-6143)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 19/09/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento del búfer en Actiontec WCB6200Q uh_tcp_recv_header. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores Actiontec WCB6200Q. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servidor HTTP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del servidor HTTP. Era ZDI-CAN-21414.
  • Vulnerabilidad en Actiontec WCB6200Q (CVE-2024-6144)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 19/09/2024
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en pila de los límites multiparte Actiontec WCB6200Q. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores Actiontec WCB6200Q. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servidor HTTP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del servidor HTTP. Era ZDI-CAN-21416.
  • Vulnerabilidad en Actiontec WCB6200Q (CVE-2024-6145)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 19/09/2024
    Vulnerabilidad de ejecución remota de código de cadena de formato de cookie Actiontec WCB6200Q. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores Actiontec WCB6200Q. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servidor HTTP. Un encabezado de cookie manipulado en una solicitud HTTP puede desencadenar el uso de un especificador de formato a partir de una cadena proporcionada por el usuario. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del servidor HTTP. Era ZDI-CAN-21417.
  • Vulnerabilidad en Actiontec WCB6200Q uh_get_postdata_withupload (CVE-2024-6146)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 19/09/2024
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en pila en Actiontec WCB6200Q uh_get_postdata_withupload. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores Actiontec WCB6200Q. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servidor HTTP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del servidor HTTP. Era ZDI-CAN-21418.
  • Vulnerabilidad en lahirudanushka School Management System 1.0.0/1.0.1 (CVE-2024-6268)
    Severidad: ALTA
    Fecha de publicación: 23/06/2024
    Fecha de última actualización: 19/09/2024
    Una vulnerabilidad fue encontrada en lahirudanushka School Management System 1.0.0/1.0.1 y clasificada como crítica. Una función desconocida del archivo login.php del componente Login Page es afectada por esta vulnerabilidad. La manipulación del argumento email conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-269480.
  • Vulnerabilidad en October (CVE-2024-24764)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 19/09/2024
    October es una plataforma CMS autohospedada basada en Laravel PHP Framework. Este problema afecta a los administradores autenticados que pueden ser redirigidos a una URL que no es de confianza mediante el esquema de PageFinder. El solucionador del esquema de enlace del buscador de páginas (`october://`) permitía enlaces externos, por lo que permitía una redirección abierta fuera del alcance del host activo. Esta vulnerabilidad ha sido parcheada en la versión 3.5.15.
  • Vulnerabilidad en IBM Cloud Pak for Security e IBM QRadar Suite Software (CVE-2024-25023)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 19/09/2024
    IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 e IBM QRadar Suite Software 1.10.12.0 a 1.10.22.0 almacenan información potencialmente confidencial en archivos de registro que un usuario local podría leer. ID de IBM X-Force: 281429.
  • Vulnerabilidad en ChurchCRM (CVE-2024-39304)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 19/09/2024
    ChurchCRM es un sistema de gestión de iglesias de código abierto. Las versiones de la aplicación anteriores a la 5.9.2 son vulnerables a una inyección SQL autenticada debido a una sanitización inadecuada de la entrada del usuario. Se requiere autenticación, pero no se necesitan privilegios elevados. Esto permite a los atacantes inyectar declaraciones SQL directamente en la consulta de la base de datos debido a una sanitización inadecuada del parámetro EID en una solicitud GET a `/GetText.php`. La versión 5.9.2 soluciona el problema.
  • Vulnerabilidad en mailcow: dockerized (CVE-2024-41959)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 19/09/2024
    mailcow: dockerized es un software colaborativo/paquete de correo electrónico de código abierto basado en Docker. Un atacante no autenticado puede inyectar un payload de JavaScript en los registros de API. Este payload se ejecuta cada vez que se ve la página de registros de API, lo que potencialmente permite que un atacante ejecute scripts maliciosos en el contexto del navegador del usuario. Esto podría dar lugar a acciones no autorizadas, robo de datos o una mayor explotación del sistema afectado. Este problema se solucionó en la versión "2024-07". Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en mailcow: dockerized (CVE-2024-41960)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 19/09/2024
    mailcow: dockerized es un software colaborativo/paquete de correo electrónico de código abierto basado en Docker. Un usuario administrador autenticado puede inyectar un payload de JavaScript en la configuración de los hosts de retransmisión. El payload inyectado se ejecuta cada vez que se ve la página de configuración, lo que permite al atacante ejecutar scripts arbitrarios en el contexto del navegador del usuario. Esto podría conducir al robo de datos o a una mayor explotación. Este problema se solucionó en la versión "2024-07". Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Nuxt (CVE-2024-34343)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 19/09/2024
    Nuxt es un framework gratuito y de código abierto para crear sitios web y aplicaciones web completos con Vue.js. La función `navigateTo` intenta bloquear el protocolo `javascript:`, pero no utiliza correctamente las API proporcionadas por `unjs/ufo`. Esta biblioteca también contiene discrepancias en el análisis. La función primero prueba para ver si la URL especificada tiene un protocolo. Esto utiliza el paquete unjs/ufo para el análisis de URL. Esta función funciona de manera efectiva y devuelve verdadero para un protocolo javascript:. Después de esto, la URL se analiza utilizando la función parseURL. Esta función se negará a analizar URL mal formateadas. El análisis de javascript:alert(1) devuelve null/"" para todos los valores. A continuación, se verifica el protocolo de la URL utilizando la función isScriptProtocol. Esta función simplemente compara la entrada con una lista de protocolos y no realiza ningún análisis. La combinación de negarse a analizar URL mal formateadas y no realizar análisis adicionales significa que las comprobaciones de secuencias de comandos fallan porque no se puede encontrar ningún protocolo. Incluso si se identificó un protocolo, los espacios en blanco no se eliminan en la implementación de parseURL, evitando las comprobaciones de isScriptProtocol. Ciertos protocolos especiales se identifican en la parte superior de parseURL. Insertar una nueva línea o una pestaña en esta secuencia bloqueará la verificación del protocolo especial y omitirá las últimas comprobaciones. Esto SÓLO tiene impacto después de que se haya producido SSR, el protocolo `javascript:` dentro de un encabezado de ubicación no activa XSS. Este problema se solucionó en la versión 3.12.4 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Nuxt (CVE-2024-34344)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 19/09/2024
    Nuxt es un framework gratuito y de código abierto para crear sitios web y aplicaciones web completos con Vue.js. Debido a la validación insuficiente del parámetro `path` en NuxtTestComponentWrapper, un atacante puede ejecutar JavaScript arbitrario en el lado del servidor, lo que le permite ejecutar comandos arbitrarios. Los usuarios que abren una página web maliciosa en el navegador mientras ejecutan la prueba localmente se ven afectados por esta vulnerabilidad, que resulta en la ejecución remota de código desde la página web maliciosa. Dado que las páginas web pueden enviar solicitudes a direcciones arbitrarias, una página web maliciosa puede intentar explotar esta vulnerabilidad repetidamente, lo que luego activa la vulnerabilidad cuando se inicia el servidor de prueba.
  • Vulnerabilidad en Nuxt (CVE-2024-42352)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 19/09/2024
    Nuxt es un framework gratuito y de código abierto para crear sitios web y aplicaciones web completos con Vue.js. `nuxt/icon` proporciona una API para permitir la búsqueda de iconos del lado del cliente. Este endpoint está en `/api/_nuxt_icon/[nombre]`. La ruta de la solicitud proxy se analiza incorrectamente, lo que permite a un atacante cambiar el esquema y el host de la solicitud. Esto conduce a la SSRF y potencialmente podría provocar la exposición de datos confidenciales. El constructor "nueva URL" se utiliza para analizar la ruta final. A este constructor se le puede pasar un esquema o ruta relativa para cambiar el host al que se envía la solicitud. Este constructor también es muy tolerante con las URL mal formateadas. Como resultado, podemos pasar una ruta con el prefijo `http:`. Esto tiene el efecto de cambiar el esquema a HTTP. Luego podemos pasar un nuevo host, por ejemplo `http:127.0.0.1:8080`. Esto nos permitiría enviar solicitudes a un servidor local. Este problema se solucionó en la versión 1.4.5 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en MongoDB Server, MongoDB C Driver y MongoDB PHP Driver (CVE-2024-7553)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 19/09/2024
    La validación incorrecta de archivos cargados desde un directorio local no confiable puede permitir la escalada de privilegios locales si el sistema operativo subyacente es Windows. Esto puede provocar que la aplicación ejecute un comportamiento arbitrario determinado por el contenido de los archivos no confiables. Este problema afecta a las versiones de MongoDB Server v5.0 anteriores a la 5.0.27, MongoDB Server v6.0 anteriores a la 6.0.16, MongoDB Server v7.0 anteriores a la 7.0.12, MongoDB Server v7.3 anteriores a la 7.3.3, MongoDB C Driver anteriores a la 1.26.2 y MongoDB PHP Driver anteriores a la 1.18.1. Configuración requerida: este problema solo afecta a los entornos con Windows como sistema operativo subyacente.
  • Vulnerabilidad en Pluck CMS 4.7.18 (CVE-2024-43042)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2024
    Fecha de última actualización: 19/09/2024
    Pluck CMS 4.7.18 no restringe los intentos fallidos de inicio de sesión, lo que permite a los atacantes ejecutar un ataque de fuerza bruta.
  • Vulnerabilidad en TeamViewer Full Client y TeamViewer Meeting (CVE-2024-6053)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 19/09/2024
    Un control de acceso inadecuado en la función de sincronización del portapapeles en TeamViewer Full Client versión anterior a 15.57 y TeamViewer Meeting versión anterior a 15.55.3 puede provocar que se comparta involuntariamente el portapapeles con el presentador actual de una reunión.
  • Vulnerabilidad en core/authorize.php en Drupal 11.x-dev (CVE-2024-45440)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 19/09/2024
    core/authorize.php en Drupal 11.x-dev permite la divulgación de ruta completa (incluso cuando el registro de errores es Ninguno) si el valor de hash_salt es file_get_contents de un archivo que no existe.
  • Vulnerabilidad en jpress (CVE-2024-8304)
    Severidad: MEDIA
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 19/09/2024
    Se ha encontrado una vulnerabilidad en jpress hasta la versión 5.1.1 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/template/edit del componente Template Module Handler. La manipulación conduce a un path traversal. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en libpcap (CVE-2023-7256)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2024
    Fecha de última actualización: 19/09/2024
    En las versiones de libpcap afectadas, durante la configuración de una captura de paquetes remota, la función interna sock_initaddress() llama a getaddrinfo() y posiblemente a freeaddrinfo(), pero no indica claramente a la función que la llama si aún queda por llamar a freeaddrinfo() después de que la función regrese. Esto hace posible en algunos escenarios que tanto la función como su llamador llamen a freeaddrinfo() para el mismo bloque de memoria asignado. Se informó un problema similar en Apple libpcap, al que Apple le asignó CVE-2023-40400.
  • Vulnerabilidad en Cairo (CVE-2024-45304)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2024
    Fecha de última actualización: 19/09/2024
    Los contratos Cairo son contratos OpenZeppelin escritos en Cairo para Starknet, un ZK Rollup descentralizado. Esta vulnerabilidad puede provocar una transferencia de propiedad no autorizada, contraria a la intención del propietario original de dejar el contrato sin propietario. Introduce un riesgo de seguridad en el que una parte no deseada (propietario pendiente) puede obtener el control del contrato después de que el propietario original haya renunciado a la propiedad. Esto también podría ser utilizado por un propietario malintencionado para simular que deja un contrato sin propietario, para luego recuperar la propiedad habiéndose propuesto previamente como propietario pendiente. Este problema se ha solucionado en la versión de lanzamiento 0.16.0. Se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en libpcap (CVE-2024-8006)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2024
    Fecha de última actualización: 19/09/2024
    La compatibilidad con captura remota de paquetes está deshabilitada de forma predeterminada en libpcap. Cuando un usuario compila libpcap con la compatibilidad con captura remota de paquetes habilitada, una de las funciones que se vuelven disponibles es pcap_findalldevs_ex(). Uno de los argumentos de la función puede ser una ruta del sistema de archivos, que normalmente significa un directorio con archivos de datos de entrada. Cuando la ruta especificada no se puede usar como directorio, la función recibe NULL de opendir(), pero no verifica el valor de retorno y pasa el valor NULL a readdir(), lo que provoca una desreferencia del puntero NULL.
  • Vulnerabilidad en OpenSC (CVE-2024-45620)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/09/2024
    Fecha de última actualización: 19/09/2024
    Se encontró una vulnerabilidad en la herramienta pkcs15-init de OpenSC. Un atacante podría usar un dispositivo USB o una tarjeta inteligente manipulada específicamente para presentar al sistema una respuesta a las APDU especialmente manipulada. Cuando los búferes están parcialmente llenos de datos, se puede acceder incorrectamente a las partes inicializadas del búfer.
  • Vulnerabilidad en Yunke de ?????????? (CVE-2024-8417)
    Severidad: BAJA
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 19/09/2024
    Se ha detectado una vulnerabilidad en el sistema escolar en línea Yunke de ?????????? hasta la versión 1.5.5. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/educloud/videobind.html. La manipulación lleva a la inclusión de información confidencial en el código fuente. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. El exploit se ha revelado al público y puede utilizarse. La actualización a la versión 1.5.6 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en za-internet C-MOR Video Surveillance 5.2401 (CVE-2024-45176)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 19/09/2024
    Se descubrió un problema en za-internet C-MOR Video Surveillance 5.2401. Debido a una validación de entrada incorrecta, la interfaz web de C-MOR es vulnerable a ataques de cross-site scripting (XSS) reflejado. Se descubrió que diferentes funciones son propensas a ataques de cross-site scripting reflejado debido a una validación de entrada de usuario insuficiente.
  • Vulnerabilidad en stripe-cli (CVE-2024-45401)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 19/09/2024
    stripe-cli es una herramienta de línea de comandos para el procesador de pagos Stripe. Existe una vulnerabilidad en stripe-cli a partir de la versión 1.11.1 y anteriores a la versión 1.21.3, donde un paquete de complemento que contiene un manifiesto con un nombre corto de complemento mal formado instalado usando los indicadores --archive-url o --archive-path puede sobrescribir archivos arbitrarios. La actualización en la versión 1.21.3 soluciona la vulnerabilidad de path traversal al eliminar la capacidad de instalar complementos desde una URL o ruta de archivo. No ha habido evidencia de explotación de esta vulnerabilidad.
  • Vulnerabilidad en Progress LoadMaster (CVE-2024-7591)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 19/09/2024
    La vulnerabilidad de validación de entrada incorrecta en Progress LoadMaster permite la inyección de comandos del sistema operativo. Este problema afecta a: * LoadMaster: 7.2.40.0 y superiores * ECS: todas las versiones * Multi-Tenancy: 7.1.35.4 y superiores
  • Vulnerabilidad en Mbed TLS 3.x (CVE-2024-45159)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 19/09/2024
    Se descubrió un problema en Mbed TLS 3.x antes de la versión 3.6.1. Con TLS 1.3, cuando un servidor habilita la autenticación opcional del cliente, si el certificado proporcionado por el cliente no tiene los valores adecuados en las extensiones if keyUsage o extKeyUsage, el valor de retorno de mbedtls_ssl_get_verify_result() tendría incorrectamente los bits MBEDTLS_X509_BADCERT_KEY_USAGE y MBEDTLS_X509_BADCERT_KEY_USAGE limpios. Como resultado, un atacante que tuviera un certificado válido para usos distintos a la autenticación de cliente TLS podría usarlo de todos modos para la autenticación de cliente TLS. Solo los servidores TLS 1.3 se vieron afectados, y solo con autenticación opcional (con la autenticación requerida, el protocolo de enlace se cancelaría con una alerta fatal).
  • Vulnerabilidad en CASS y KCM de FlyCASS (CVE-2024-8395)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2024
    Fecha de última actualización: 19/09/2024
    Los sistemas CASS y KCM de FlyCASS no filtraron correctamente las consultas SQL, lo que los hizo vulnerables a ataques de atacantes externos sin autenticación.
  • Vulnerabilidad en ckeditor-plugin-openlink (CVE-2024-45400)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 19/09/2024
    ckeditor-plugin-openlink es un complemento para el editor de texto JavaScript CKEditor que amplía el menú contextual con la posibilidad de abrir un enlace en una nueva pestaña. Una vulnerabilidad en las versiones del complemento anteriores a la 1.0.7 permitía a un usuario ejecutar código JavaScript abusando del atributo href del enlace. La solución está disponible a partir de la versión 1.0.7.
  • Vulnerabilidad en Apple Inc. (CVE-2024-40865)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 19/09/2024
    El problema se solucionó suspendiendo Persona cuando el teclado virtual estaba activo. Este problema se solucionó en visionOS 1.3. Las entradas del teclado virtual se pueden inferir desde Persona.
  • Vulnerabilidad en Community by PeepSo – Social Network, Membership, Registration, User Profiles para WordPress (CVE-2024-7618)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 19/09/2024
    El complemento Community by PeepSo – Social Network, Membership, Registration, User Profiles para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'content' en todas las versiones hasta la 6.4.5.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de administrador, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Community by PeepSo – Social Network, Membership, Registration, User Profiles para WordPress (CVE-2024-7655)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 19/09/2024
    El complemento Community by PeepSo – Social Network, Membership, Registration, User Profiles para WordPress es vulnerable a cross site scripting almacenado en todas las versiones hasta la 6.4.5.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de administrador, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46681)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pktgen: uso de cpus_read_lock() en pg_net_init() He visto que WARN_ON(smp_processor_id() != cpu) se activa en pktgen_thread_worker() durante las pruebas. Debemos usar cpus_read_lock()/cpus_read_unlock() alrededor del bucle for_each_online_cpu(cpu). Mientras estamos en ello, use WARN_ON_ONCE() para evitar una posible inundación de syslog.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46684)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: binfmt_elf_fdpic: se corrige el cálculo del tamaño de AUXV cuando se define ELF_HWCAP2 create_elf_fdpic_tables() no tiene en cuenta correctamente el espacio para el vector AUX cuando una arquitectura tiene definido ELF_HWCAP2. Antes del commit 10e29251be0e ("binfmt_elf_fdpic: fix /proc//auxv"), esto provocaba que la última entrada del vector AUX se estableciera en cero, pero con ese cambio se produce un ERROR del kernel. Corrija esto añadiendo uno al número de entradas AUXV (nitems) cuando se define ELF_HWCAP2.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46688)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: erofs: se corrige el acceso fuera de los límites cuando z_erofs_gbuf_growsize() falla parcialmente Si z_erofs_gbuf_growsize() falla parcialmente en un búfer global debido a un error en la asignación de memoria o inyección de fallas (como lo informó syzbot [1]), se deben liberar nuevas páginas comparándolas con las páginas existentes para evitar fugas de memoria. Sin embargo, la matriz gbuf->pages[] anterior puede no ser lo suficientemente grande, lo que puede provocar un acceso fuera de los límites o una desreferencia de ptr nula. Corrija esto verificando con gbuf->nrpages de antemano. [1] https://lore.kernel.org/r/000000000000f7b96e062018c6e3@google.com
  • Vulnerabilidad en kernel de Linux (CVE-2024-46694)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: evitar usar un objeto nulo de framebuffer En lugar de usar state->fb->obj[0] directamente, obtener el objeto de framebuffer llamando a drm_gem_fb_get_obj() y devolver un código de error cuando el objeto es nulo para evitar usar un objeto nulo de framebuffer. (seleccionado del commit 73dd0ad9e5dad53766ea3e631303430116f834b3)
  • Vulnerabilidad en kernel de Linux (CVE-2024-46695)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: selinux,smack: no omitir la comprobación de permisos en el gancho inode_setsecctx Marek Gresko informa que el usuario root en un cliente NFS puede cambiar las etiquetas de seguridad en los archivos de un sistema de archivos NFS que se exporta con el squashing de root habilitado. El final del comentario de kerneldoc para __vfs_setxattr_noperm() indica: * Esta función requiere que el llamador bloquee el i_mutex del inodo antes de * que se ejecute. También supone que el llamador realizará las comprobaciones de permisos * apropiadas. nfsd_setattr() realiza comprobaciones de permisos a través de fh_verify() y nfsd_permission(), pero estos no realizan todas las mismas comprobaciones de permisos que realizan security_inode_setxattr() y sus ganchos LSM relacionados. Dado que nfsd_setattr() es el único consumidor de security_inode_setsecctx(), la solución más sencilla parece ser reemplazar la llamada a __vfs_setxattr_noperm() con una llamada a __vfs_setxattr_locked(). Esto soluciona el problema anterior y tiene el beneficio adicional de hacer que nfsd recupere las delegaciones conflictivas en un archivo cuando un cliente intenta cambiar su etiqueta de seguridad.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46697)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: asegúrese de que nfsd4_fattr_args.context esté en cero. Si nfsd4_encode_fattr4 termina haciendo un "goto out" antes de que podamos comprobar la etiqueta de seguridad, entonces args.context se establecerá en basura no inicializada en la pila, que luego intentaremos liberar. Inicialícelo antes.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46706)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: serial: fsl_lpuart: marcar el último ocupado antes de uart_add_one_port Con "earlycon initcall_debug=1 loglevel=8" en bootargs, el kernel a veces se bloquea al iniciar. Esto se debe a que la consola normal aún no está lista, pero se llama a la suspensión en tiempo de ejecución, por lo que la consola temprana putchar se bloqueará esperando que se establezca TRDE en UARTSTAT. El controlador lpuart tiene un retraso de suspensión automática establecido en 3000 ms, pero durante uart_add_one_port, se agregará un dispositivo secundario serial ctrl y se sondeará con su tiempo de ejecución pm habilitado (consulte serial_ctrl.c). La ruta de la llamada a la suspensión en tiempo de ejecución es: device_add |-> bus_probe_device |->device_initial_probe |->__device_attach |-> pm_runtime_get_sync(dev->parent); |-> pm_request_idle(dev); |-> pm_runtime_put(dev->parent); Por lo tanto, al final, antes de que la consola normal esté lista, el tiempo de ejecución de lpuart get se suspende. Y el putchar de earlycon se bloquea. Para solucionar el problema, marque la última vez que está ocupado justo después de pm_runtime_enable; tres segundos son suficientes para cambiar de la consola de arranque a la consola normal.
  • Vulnerabilidad en Eaton Foreseer (CVE-2024-31414)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    El software Eaton Foreseer ofrece a los usuarios la posibilidad de personalizar el panel de control en las páginas WebView. Sin embargo, los campos de entrada para esta función en el software Eaton Foreseer carecían de una desinfección de entrada adecuada en el lado del servidor, lo que podía provocar la inyección y ejecución de scripts maliciosos cuando los actores maliciosos los utilizaban de forma abusiva.
  • Vulnerabilidad en Eaton Foreseer (CVE-2024-31415)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    El software Eaton Foreseer ofrece al usuario la posibilidad de configurar servidores externos para múltiples propósitos, como administración de red, administración de usuarios, etc. El software utiliza cifrado para almacenar estas configuraciones de forma segura en la máquina host. Sin embargo, las claves utilizadas para este cifrado se almacenaron de forma insegura, lo que podría utilizarse de forma indebida para cambiar o eliminar la configuración del servidor.
  • Vulnerabilidad en Eaton Foreseer (CVE-2024-31416)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    El software Eaton Foreseer ofrece múltiples campos de entrada personalizables para que los usuarios configuren parámetros en la herramienta, como alarmas, informes, etc. Algunos de estos campos de entrada no verificaban la longitud y los límites del valor ingresado. Si un actor malintencionado aprovecha esta falla de seguridad, puede resultar en un consumo excesivo de memoria o un desbordamiento de números enteros.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-6087)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    Existe una vulnerabilidad de control de acceso indebido en lunary-ai/lunary en la última confirmación (a761d83) en la rama principal. La vulnerabilidad permite a un atacante utilizar los tokens de autenticación emitidos por la función "invitar usuario" para obtener tokens JWT válidos. Estos tokens se pueden utilizar para comprometer a los usuarios objetivo al registrarse en sus propias organizaciones arbitrarias. El atacante puede invitar a un correo electrónico objetivo, obtener un token de uso único, retractarse de la invitación y, más tarde, utilizar el token para restablecer la contraseña del usuario objetivo, lo que lleva a la toma de control total de la cuenta.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-6582)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    Existe una vulnerabilidad de control de acceso en la última versión de lunary-ai/lunary. El archivo `saml.ts` permite que un usuario de una organización actualice la configuración del proveedor de identidad (IDP) y vea los metadatos de SSO de otra organización. Esta vulnerabilidad puede provocar acceso no autorizado y una posible apropiación de cuentas si se conoce el correo electrónico de un usuario de la organización de destino.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-6862)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la versión 1.2.34 de lunary-ai/lunary debido a una configuración CORS demasiado permisiva. Esta vulnerabilidad permite que un atacante se registre y cree proyectos o utilice la instancia como si fuera un usuario con acceso local. El principal vector de ataque son las instancias alojadas localmente en máquinas personales, que no son de acceso público. La configuración CORS en el backend permite todos los orígenes, lo que expone los endpoints no autenticados a ataques CSRF.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-6867)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 19/09/2024
    Existe una vulnerabilidad de divulgación de información en lunary-ai/lunary, específicamente en el punto de conexión `runs/{run_id}/related`. Este punto de conexión no verifica que el usuario tenga los derechos de acceso necesarios a las ejecuciones a las que está accediendo. Como resultado, no solo devuelve la ejecución especificada, sino también todas las ejecuciones que tienen el `run_id` indicado como su ejecución principal. Este problema afecta a la rama principal, commit a761d833. La vulnerabilidad permite a usuarios no autorizados obtener información sobre ejecuciones no públicas y sus ejecuciones relacionadas, dado el `run_id` de una ejecución pública o no pública.
  • Vulnerabilidad en JoomUnited WP Meta SEO (CVE-2024-45455)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2024
    Fecha de última actualización: 19/09/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en JoomUnited WP Meta SEO permite XSS almacenado. Este problema afecta a WP Meta SEO: desde n/a hasta 4.5.13.
  • Vulnerabilidad en JoomUnited WP Meta SEO (CVE-2024-45456)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2024
    Fecha de última actualización: 19/09/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en JoomUnited WP Meta SEO permite XSS almacenado. Este problema afecta a WP Meta SEO: desde n/a hasta 4.5.13.
  • Vulnerabilidad en Spiffy Plugins Spiffy Calendar (CVE-2024-45457)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2024
    Fecha de última actualización: 19/09/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Spiffy Plugins Spiffy Calendar permite XSS almacenado. Este problema afecta a Spiffy Calendar: desde n/a hasta 4.9.13.
  • Vulnerabilidad en Spiffy Plugins Spiffy Calendar (CVE-2024-45458)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/09/2024
    Fecha de última actualización: 19/09/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Spiffy Plugins Spiffy Calendar permite XSS reflejado. Este problema afecta a Spiffy Calendar: desde n/a hasta 4.9.13.
  • Vulnerabilidad en D-Link (CVE-2024-45696)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 19/09/2024
    Algunos modelos de enrutadores inalámbricos D-Link contienen funciones ocultas. Al enviar paquetes específicos al servicio web, el atacante puede habilitar por la fuerza el servicio Telnet e iniciar sesión con credenciales codificadas. Solo se puede acceder al servicio Telnet habilitado mediante este método desde la misma red local que el dispositivo.
  • Vulnerabilidad en D-Link (CVE-2024-45697)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 19/09/2024
    Ciertos modelos de enrutadores inalámbricos D-Link tienen una funcionalidad oculta donde el servicio telnet se habilita cuando el puerto WAN está conectado. Atacantes remotos no autorizados pueden iniciar sesión y ejecutar comandos del sistema operativo utilizando credenciales codificadas.
  • Vulnerabilidad en D-Link (CVE-2024-45698)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 19/09/2024
    Ciertos modelos de enrutadores inalámbricos D-Link no validan correctamente la entrada del usuario en el servicio telnet, lo que permite que atacantes remotos no autenticados utilicen credenciales codificadas para iniciar sesión en telnet e inyectar comandos arbitrarios del sistema operativo, que luego pueden ejecutarse en el dispositivo.