CVE: Vulnerabilidades Julio 2024
Alertas de Seguridad
NextVision
0
CVE: Vulnerabilidades Julio 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 01/07/2024
• ACTUALIZACIÓN: 10/07/2024
• RESUMEN: Un atacante podría aprovechar esta vulnerabilidad al incluir una entrada diseñada como argumento de un comando CLI de configuración afectado.
• PRODUCTO AFECTADO: Cisco NX-OS
• CAUSAS: Zero day exploit
• CONSECUENCIAS: Una vulnerabilidad en la CLI del software Cisco NX-OS podría permitir que un atacante local autenticado ejecute comandos arbitrarios como root en el sistema operativo subyacente de un dispositivo afectado.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2024-5655
• FECHA DIVULGACIÓN: 11/07/2024
• ACTUALIZACIÓN: 12/07/2024
• RESUMEN: La vulnerabilidad permitiria que un atacante remoto obtenga acceso no autorizado a funcionalidades que de otro modo estarían restringidas.
• PRODUCTO AFECTADO: Edición comunitaria de Gitlab: 15.8.0 - 17.1.1 - Edición empresarial de GitLab: 15.8.0 - 17.1.1
• CAUSAS: Inadequate access control
• CONSECUENCIAS: La vulnerabilidad existe debido a restricciones de acceso indebidas. Un usuario remoto puede eludir las restricciones de seguridad implementadas y ejecutar trabajos de canalización como un usuario arbitrario.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 09/07/2024
• ACTUALIZACIÓN: 12/07/2024
• RESUMEN: La vulnerabilidad permitiria a un atacante remoto eludir las restricciones de seguridad implementadas.
• PRODUCTO AFECTADO: Windows 10 Version 22H2
• CAUSAS: Inadequate access control
• CONSECUENCIAS: La vulnerabilidad existe debido a una validación insuficiente del nombre de archivo del encabezado RFC 2231. Un atacante remoto puede eludir un mecanismo de protección de bloqueo de la extensión $mime_filename y enviar archivos ejecutables maliciosos a los buzones de correo.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 01/07/2024
• ACTUALIZACIÓN: 15/07/2024
• RESUMEN: La vulnerabilidad permitiria a un atacante remoto ejecutar código arbitrario en el sistema de destino.
• PRODUCTO AFECTADO: geoservidor: 2.1.3 - 2.25.1
• CAUSAS: Out-of-bounds Write
• CONSECUENCIAS: La vulnerabilidad existe debido a una validación de entrada incorrecta. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instalar actualizaciones desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Julio 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.
Comments are closed.