Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3153)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 20/09/2024
mintplex-labs/anything-llm se ve afectado por una vulnerabilidad de consumo de recursos incontrolado en su endpoint de carga de archivos, lo que genera una condición de denegación de servicio (DOS). Específicamente, el servidor se puede cerrar enviando una solicitud de carga no válida. Un atacante con la capacidad de cargar documentos puede aprovechar esta vulnerabilidad para provocar una condición de DOS manipulando la solicitud de carga.
-
Vulnerabilidad en OpenSearch Dashboards (CVE-2024-39900)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 20/09/2024
Los informes de OpenSearch Dashboards permiten que el "Report Owner" exporte y comparta informes desde OpenSearch Dashboards. Un problema en el complemento de informes OpenSearch permite el acceso no deseado a recursos privados de inquilinos, como cuadernos. El sistema no verificó adecuadamente si el usuario era el autor del recurso al acceder a recursos en un inquilino privado, lo que llevó a que se revelaran posibles datos. Los parches están incluidos en OpenSearch 2.14.
-
Vulnerabilidad en OpenSearch Observability (CVE-2024-39901)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 20/09/2024
OpenSearch Observability es una colección de complementos y aplicaciones que visualizan eventos basados en datos. Un problema en los complementos de OpenSearch observability permite el acceso no deseado a recursos privados de inquilinos, como cuadernos. El sistema no verificó adecuadamente si el usuario era el autor del recurso al acceder a recursos en un inquilino privado, lo que llevó a que se revelaran posibles datos. Los parches están incluidos en OpenSearch 2.14.
-
Vulnerabilidad en Gargaj wuhu (CVE-2024-6948)
Severidad: MEDIA
Fecha de publicación: 21/07/2024
Fecha de última actualización: 20/09/2024
Una vulnerabilidad fue encontrada en Gargaj wuhu hasta 3faad49bfcc3895e9ff76a591d05c8941273d120 y clasificada como crítica. Una función desconocida del archivo /slideeditor.php del componente Slide Editor es afectada por esta vulnerabilidad. La manipulación del argumento newSlideFile conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto utiliza entrega continua con lanzamientos continuos. Por lo tanto, no hay detalles de las versiones afectadas ni actualizadas disponibles. VDB-272070 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Gargaj wuhu (CVE-2024-6949)
Severidad: MEDIA
Fecha de publicación: 21/07/2024
Fecha de última actualización: 20/09/2024
Una vulnerabilidad fue encontrada en Gargaj wuhu hasta 3faad49bfcc3895e9ff76a591d05c8941273d120 y clasificada como problemática. Una función desconocida del archivo /pages.php?edit=News es afectada por esta vulnerabilidad. La manipulación conduce a path traversal. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto no utiliza versiones. Esta es la razón por la que la información sobre las versiones afectadas y no afectadas no está disponible. El identificador asociado de esta vulnerabilidad es VDB-272071.
-
Vulnerabilidad en mailcow: dockerized (CVE-2024-41958)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/09/2024
mailcow: dockerized es un software colaborativo/paquete de correo electrónico de código abierto basado en Docker. Se ha descubierto una vulnerabilidad en el mecanismo de autenticación de dos factores (2FA). Esta falla permite que un atacante autenticado evite la protección 2FA, permitiendo el acceso no autorizado a otras cuentas que de otro modo estarían protegidas con 2FA. Para aprovechar esta vulnerabilidad, el atacante primero debe tener acceso a una cuenta dentro del sistema y poseer las credenciales de la cuenta objetivo que tiene 2FA habilitada. Al aprovechar estas credenciales, el atacante puede eludir el proceso 2FA y obtener acceso a la cuenta protegida. Este problema se solucionó en la versión "2024-07". Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Nuxt (CVE-2024-23657)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/09/2024
Nuxt es un framework gratuito y de código abierto para crear sitios web y aplicaciones web completos con Vue.js. A Nuxt Devtools le falta autenticación en la función RPC `getTextAssetContent`, que es vulnerable a path traversal. Combinado con la falta de comprobaciones de origen en el controlador WebSocket, un atacante puede interactuar con una instancia de devtools que se ejecuta localmente y extraer datos abusando de esta vulnerabilidad. En determinadas configuraciones, un atacante podría filtrar el token de autenticación de devtools y luego abusar de otras funciones RPC para lograr RCE. La función `getTextAssetContent` no comprueba los path traversal, lo que podría permitir a un atacante leer archivos arbitrarios a través del RPC WebSocket. El servidor WebSocket no verifica el origen de la solicitud, lo que conduce al secuestro de websocket entre sitios. Esto puede ser intencionado para permitir que ciertas configuraciones funcionen correctamente. Los tokens de autenticación de Nuxt Devtools se colocan dentro del directorio de inicio del usuario actual. La página web maliciosa puede conectarse al WebSocket de Devtools, realizar un directory traversal por fuerza bruta para encontrar el token de autenticación y luego usar la función *autenticada* `writeStaticAssets` para crear un nuevo componente, Nitro Handler o archivo `app.vue` que se ejecutará automáticamente a medida que se cambia el archivo. Esta vulnerabilidad se solucionó en la versión 1.3.9. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Samsung Exynos (CVE-2024-27365)
Severidad: Pendiente de análisis
Fecha de publicación: 09/09/2024
Fecha de última actualización: 20/09/2024
Se descubrió un problema en los procesadores móviles Samsung Exynos, Exynos 980, Exynos 850, Exynos 1080, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 1480, Exynos W920, Exynos W930. En la función slsi_rx_blockack_ind(), no hay ninguna comprobación de validación de entrada en una longitud que proviene del espacio de usuario, lo que puede provocar una posible sobrelectura del montón.
-
Vulnerabilidad en JetBrains IntelliJ IDEA (CVE-2024-46970)
Severidad: Pendiente de análisis
Fecha de publicación: 16/09/2024
Fecha de última actualización: 20/09/2024
En JetBrains IntelliJ IDEA antes de 2024.1 era posible la inyección de HTML a través del nombre del proyecto
-
Vulnerabilidad en IBM Aspera Shares (CVE-2024-38315)
Severidad: Pendiente de análisis
Fecha de publicación: 16/09/2024
Fecha de última actualización: 20/09/2024
IBM Aspera Shares 1.0 a 1.10.0 PL3 no invalida la sesión después de un restablecimiento de contraseña, lo que podría permitir que un usuario autenticado se haga pasar por otro usuario en el sistema.