Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• GRAVEDAD: 8.1
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 27/03/2014
• ACTUALIZACIÓN: 27/03/2014
• RESUMEN: Vulnerabilidad de Cross-Site Scripting (XSS) en la página de inicio de sesión de WebVPN del software Cisco ASA, que permite la ejecución de scripts arbitrarios.
• CAUSAS: Falta de validación adecuada de entradas en la página de inicio de sesión de WebVPN.
• CONSECUENCIAS: Los atacantes podrian inyectar scripts maliciosos que podrían robar cookies, redirigir a sitios maliciosos o realizar acciones no autorizadas en nombre del usuario.
• IMPACTO:
- Confidencialidad: Medio - Integridad: Baja - Disponibilidad: Baja
• MITIGACIÓN: Aplicar las actualizaciones del software Cisco ASA proporcionadas en los parches de 2014.
• RESUMEN: Vulnerabilidad en las funciones strip_tags() y el filtro de plantilla striptags de Django que permite un ataque de denegación de servicio mediante entradas con secuencias de entidades HTML anidadas incompletas.
• PRODUCTO AFECTADO: Django versiones 5.1 anteriores a 5.1.4, 5.0 anteriores a 5.0.10, y 4.2 anteriores a 4.2.17
• CAUSAS: Falta de limitación en el procesamiento de entradas con entidades HTML anidadas incompletas.
• CONSECUENCIAS: Un atacante podria provocar una denegación de servicio al enviar entradas especialmente diseñadas que consumen recursos excesivos durante el procesamiento.
• IMPACTO:
- Confidencialidad: Ninguna - Integridad: Ninguna - Disponibilidad: Alta
• MITIGACIÓN: Actualizar a las versiones corregidas de Django: 5.1.4, 5.0.10 o 4.2.17.
• RESUMEN: Vulnerabilidad de tipo use-after-free en el controlador AFD.sys, que permite la ejecución de código arbitrario con privilegios elevados en sistemas Windows vulnerables.
• PRODUCTO AFECTADO: Windows 10 (1507, 1607, 1809, 21H2, 22H2), Windows 11 (21H2, 22H2, 23H2, 24H2), Windows Server (2012, 2012 R2, 2016, 2019, 2022)
• CAUSAS: Problema de gestión de memoria en el controlador AFD.sys.
• CONSECUENCIAS: Los atacantes podrian obtener privilegios de sistema, instalar programas, modificar datos o crear cuentas con derechos elevados.
• IMPACTO:
- Confidencialidad: Alto - Integridad: Alto - Disponibilidad: Medio
• MITIGACIÓN: Aplicar los parches de seguridad proporcionados por Microsoft en la última actualización.
• RESUMEN: Vulnerabilidad de inyección SQL en Django que afecta al uso directo de django.db.models.fields.json.HasKey en bases de datos Oracle, permitiendo a un atacante ejecutar comandos SQL arbitrarios.
• PRODUCTO AFECTADO: Django versiones anteriores a 5.1.4, 5.0.10 y 4.2.17
• CAUSAS: Uso directo de HasKey con datos no confiables en bases de datos Oracle sin la debida sanitización.
• CONSECUENCIAS: Un atacante podria ejecutar comandos SQL arbitrarios, comprometiendo la integridad y confidencialidad de la base de datos.
• IMPACTO:
- Confidencialidad: Alta - Integridad: Alta - Disponibilidad: Alta
• MITIGACIÓN: Actualizar Django a las versiones 5.1.4, 5.0.10 o 4.2.17, donde se ha corregido esta vulnerabilidad.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• GRAVEDAD: 7.8
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 22/11/2024
• ACTUALIZACIÓN: 22/11/2024
• RESUMEN: Permite a atacantes remotos eludir la protección "Mark-of-the-Web" en WinZip, manipulando archivos comprimidos. Los archivos extraídos pierden esta marca, lo que puede ser aprovechado para ejecutar código arbitrario en el contexto del usuario actual.
• PRODUCTO AFECTADO: WinZip (versiones afectadas no especificadas)
• CAUSAS: Manejo incorrecto de archivos comprimidos con la marca "Mark-of-the-Web".
• CONSECUENCIAS: Ejecución de código arbitrario en el contexto del usuario, comprometiendo el sistema afectado.
• RESUMEN: Vulnerabilidad que permite a un atacante remoto no autenticado acceder como administrador a dispositivos Palo Alto Networks que ejecutan PAN-OS mediante su interfaz web de gestión.
• MITIGACIÓN: Aplicar los parches proporcionados por Palo Alto Networks. Limitar el acceso público a la interfaz de gestión según las guías de mejores prácticas del fabricante.
• RESUMEN: Esta vulnerabilidad permite la ejecución de código arbitrario debido a un defecto en JavaScriptCore en productos Apple, lo que podría comprometer los sistemas.
• RESUMEN: Vulnerabilidad en Laravel debido a una incorrecta manipulación de cadenas de consulta (query strings), que afecta el entorno durante el procesamiento de solicitudes.
• PRODUCTO AFECTADO: Laravel (versiones 7.0.0 hasta 7.30.7, 8.0.0 hasta 8.83.28, 9.0.0 hasta 9.52.17, 10.0.0 hasta 10.48.23, 11.0.0 hasta 11.31.0)
• CAUSAS: Uso de manipulación de consultas.
• CONSECUENCIAS: Permite a los atacantes modificar el comportamiento de la aplicación, comprometiendo la seguridad del servidor.
• IMPACTO:
- Confidencialidad: Medio - Integridad: Alto - Disponibilidad: Alto
• MITIGACIÓN: Actualizar a Laravel 6.20.45, 7.30.7, 8.83.28, 9.52.17, 10.48.23, o 11.31.0, que corrigen esta vulnerabilidad.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• GRAVEDAD: 7.5
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 12/08/2024
• ACTUALIZACIÓN: 15/08/2024
• RESUMEN: Vulnerabilidad de inyección SQL en XYZ Database Manager que permite a atacantes remotos ejecutar consultas SQL arbitrarias, lo que puede resultar en acceso no autorizado a la base de datos.
• PRODUCTO AFECTADO: XYZ Database Manager versiones 4.1 a 4.4
• CAUSAS: Falta de sanitización adecuada de entradas del usuario
• CONSECUENCIAS: Un atacante podría acceder a, modificar o eliminar datos críticos de la base de datos.
• IMPACTO:
- Confidencialidad: Alto - Integridad: Alto - Disponibilidad: Medio
• MITIGACIÓN: Aplicar el parche de seguridad disponible o implementar validación y sanitización estricta de entradas de usuarios.
• RESUMEN: Vulnerabilidad de desbordamiento de búfer en DEF Image Processor que permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (DoS).
• PRODUCTO AFECTADO: DEF Image Processor versiones 2.8 a 3.0
• CAUSAS: Falta de verificación de límites en la manipulación de archivos de imagen
• CONSECUENCIAS: Un atacante podría ejecutar código arbitrario, comprometiendo la integridad y disponibilidad del sistema afectado.
• RESUMEN: Vulnerabilidad de Cross-Site Scripting (XSS) en GHI Web Portal que permite a atacantes inyectar scripts maliciosos en formularios web, lo que podría comprometer la integridad de la sesión del usuario.
• PRODUCTO AFECTADO: GHI Web Portal versiones 7.1 a 7.3
• CAUSAS: Falta de validación y sanitización de entradas del usuario
• CONSECUENCIAS: Un atacante podría robar credenciales o ejecutar acciones no autorizadas en nombre de la víctima.
• IMPACTO:
- Confidencialidad: Medio - Integridad: Medio - Disponibilidad: Bajo
• MITIGACIÓN: Aplicar el parche de seguridad disponible o implementar validación de entradas y técnicas de codificación de salida.
• RESUMEN: Vulnerabilidad de escalada de privilegios en JKL Mobile App que permite a usuarios locales malintencionados obtener permisos elevados sin autorización, comprometiendo el control del sistema.
• PRODUCTO AFECTADO: JKL Mobile App versiones 1.2 a 1.4
• CAUSAS: Incorrecta configuración de permisos en archivos de sistema
• CONSECUENCIAS: Un atacante podría tomar control completo del dispositivo, comprometiendo la integridad y confidencialidad del sistema.
• IMPACTO:
- Confidencialidad: Alto - Integridad: Alto - Disponibilidad: Medio
• MITIGACIÓN: Actualizar a la versión 1.5 de JKL Mobile App o aplicar los parches de seguridad que corrigen la configuración de permisos.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• GRAVEDAD: 7.5
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 12/09/2024
• ACTUALIZACIÓN: 15/09/2024
• RESUMEN: Esta vulnerabilidad se debe a un desbordamiento de búfer en el módulo de autenticación de ABC Software, que podría permitir a atacantes ejecutar código arbitrario.
• PRODUCTO AFECTADO: ABC Software versiones 3.0 a 3.5
• CAUSAS: Desbordamiento de búfer
• CONSECUENCIAS: Un atacante podria ejecutar código malicioso, comprometiendo la integridad y disponibilidad del sistema afectado.
• RESUMEN: Vulnerabilidad en GHI Software que permite a usuarios locales elevar sus privilegios mediante la explotación de una falla en el control de acceso.
• PRODUCTO AFECTADO: GHI Software versiones 7.0 a 7.3
• CAUSAS: Falla en control de acceso
• CONSECUENCIAS: Un atacante local podria obtener privilegios administrativos y comprometer el sistema afectado.
• RESUMEN: Vulnerabilidad que permite la ejecución remota de código en dispositivos JKL Firewall debido a una insuficiente validación de entradas en las reglas de filtrado de paquetes.
• PRODUCTO AFECTADO: JKL Firewall versiones 10.1 a 10.3
• CAUSAS: Validación de entrada insuficiente
• CONSECUENCIAS: Un atacante remoto podria ejecutar código arbitrario, comprometiendo completamente la seguridad del dispositivo.
• MITIGACIÓN: Actualizar a la versión 10.4 de JKL Firewall, que corrige la vulnerabilidad. Aplicar las reglas de seguridad actualizadas proporcionadas por el fabricante.
• RESUMEN: Vulnerabilidad de traversal de directorio en MNO Web Server que permite a atacantes remotos acceder a archivos fuera del directorio raíz restringido, comprometiendo la seguridad del sistema.
• PRODUCTO AFECTADO: MNO Web Server versiones 5.2 a 5.5
• CAUSAS: Insuficiente validación de rutas.
• CONSECUENCIAS: Un atacante podria acceder y leer archivos sensibles, comprometiendo la confidencialidad del sistema afectado.
• MITIGACIÓN: Aplicar el parche de seguridad disponible para MNO Web Server o actualizar a la versión 5.6. Implementar reglas de validación de rutas adecuadas.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• GRAVEDAD: 9.8
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 28/08/2024
• ACTUALIZACIÓN: 28/08/2024
• RESUMEN: La vulnerabilidad permitiria a un atacante remoto ejecutar código arbitrario en el servidor de aplicaciones ABC a través de una solicitud especialmente diseñada que explota una debilidad en el análisis de parámetros de entrada. Esto puede permitir al atacante tomar control completo del servidor afectado.
• PRODUCTO AFECTADO: Servidor de aplicaciones ABC versiones 3.1 a 3.4
• CAUSAS: Remote Code Execution
• CONSECUENCIAS: La explotación exitosa de esta vulnerabilidad puede permitir a un atacante ejecutar código arbitrario con los mismos privilegios que el proceso del servidor, comprometiendo completamente la seguridad del sistema.
• MITIGACIÓN: Actualizar a la versión 3.5 del servidor de aplicaciones ABC, donde se han corregido las vulnerabilidades relacionadas con la validación de entrada. Se recomienda aplicar parches de seguridad y revisar las configuraciones del servidor.
• RESUMEN: La vulnerabilidad permitiria a un atacante remoto ejecutar código arbitrario en el software ABC enviando solicitudes maliciosas que explotan una debilidad en la validación de entradas. La explotación exitosa puede dar al atacante control total sobre el sistema afectado.
• PRODUCTO AFECTADO: ABC Software versiones 5.0 a 5.3
• CAUSAS: Improper input validation
• CONSECUENCIAS: La explotación exitosa puede llevar a la ejecución de código arbitrario, comprometiendo potencialmente todo el servidor.
• MITIGACIÓN: Actualizar a la versión 5.4 de ABC Software, que incluye correcciones para la validación de entradas y el manejo de solicitudes. Aplicar el parche de seguridad proporcionado.
• RESUMEN: La vulnerabilidad permitiria a atacantes remotos ejecutar código arbitrario en el software Example enviando datos maliciosos a través de una interfaz de red. La explotación exitosa puede comprometer el sistema completo.
• PRODUCTO AFECTADO: Example Software versiones 3.5 a 3.8
• CAUSAS: Improper input validation
• CONSECUENCIAS: La explotación permite ejecución remota de código, comprometiendo el sistema.
• RESUMEN: La vulnerabilidad permitiria a atacantes remotos ejecutar código arbitrario en instancias afectadas de XYZ Web Server mediante la explotación de una debilidad en la validación de las solicitudes HTTP. La explotación exitosa puede resultar en el control completo del servidor.
• PRODUCTO AFECTADO: XYZ Web Server versiones 6.1 a 6.4
• CAUSAS: Remote code execution.
• CONSECUENCIAS: La explotación puede permitir ejecución remota de código, comprometido completamente el servidor.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Cookie settingsACCEPT
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.