CVE: Vulnerabilidades Junio 2024
Alertas de Seguridad
NextVision
0
CVE: Vulnerabilidades Junio 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 11/06/2024
• ACTUALIZACIÓN: 20/06/2024
La vulnerabilidad existe debido a una lista incompleta de entradas no permitidas en Microsoft Outlook. Un usuario remoto podria ejecutar código arbitrario en el sistema de destino.
• PRODUCTO AFECTADO: Microsoft Office: 2019 -Microsoft Outlook: 2016 - Microsoft Office LTSC 2021: ediciones de 32 bits - ediciones de 64 bits - Aplicaciones Microsoft 365 para empresas: sistemas de 32 bits - sistemas de 64 bits
• CAUSAS: Ejecución de codigo remoto
• CONSECUENCIAS: La vulnerabilidad permitiria que un atacante remoto ejecute código arbitrario en el sistema.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 06/06/2024
• ACTUALIZACIÓN: 11/06/2024
• La vulnerabilidad existe debido a un error de validación de entrada al procesar secuencias de recorrido de directorio. Un atacante remoto puede enviar una solicitud especialmente diseñada y leer archivos arbitrarios en el sistema.
• PRODUCTO AFECTADO: Servidor FTP Serv-U: 15.1 - 15.4.2 Revisión 1
• CAUSAS: Improper Limitation of a Pathname to a Restricted Directory
• CONSECUENCIAS:La vulnerabilidad permitiria a un atacante remoto realizar ataques de cruce de directorios.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 20/06/2024
• ACTUALIZACIÓN: 20/06/2024
• RESUMEN: La vulnerabilidad existe debido a la falta de autorización dentro de Veeam Backup Enterprise Manager. Un atacante remoto no autenticado puede iniciar sesión en la interfaz web de Veeam Backup Enterprise Manager como cualquier usuario.
• PRODUCTO AFECTADO: Veeam Backup Enterprise Manager: anterior a 12.1.2.172
• CAUSAS: Improper Authentication
• CONSECUENCIAS: La vulnerabilidad permitira que un atacante remoto comprometa la aplicación afectada.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2012-1823 - CVE-2024-1874
• FECHA DIVULGACIÓN: 09/06/2024
• ACTUALIZACIÓN: 21/06/2024
• RESUMEN: La explotación exitosa de la vulnerabilidad da como resultado la denegación de servicio o la ejecución de código arbitrario en el sistema vulnerable.
• PRODUCTO AFECTADO: Slackware Linux: 15.0 - php81: antes de 8.1.29
• CAUSAS: Out-of-bounds Write
• CONSECUENCIAS: La vulnerabilidad permitiria a un atacante remoto ejecutar código arbitrario en el sistema de destino.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página oficial.
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Junio 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.
Comments are closed.