blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
julio 1, 2024

CVE: Vulnerabilidades Junio 2024

Alertas de Seguridad

NextVision

0

CVE: Vulnerabilidades Junio 2024

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 8.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 11/06/2024

• ACTUALIZACIÓN: 20/06/2024

La vulnerabilidad existe debido a una lista incompleta de entradas no permitidas en Microsoft Outlook. Un usuario remoto podria ejecutar código arbitrario en el sistema de destino.

• PRODUCTO AFECTADO: Microsoft Office: 2019 -Microsoft Outlook: 2016 - Microsoft Office LTSC 2021: ediciones de 32 bits - ediciones de 64 bits - Aplicaciones Microsoft 365 para empresas: sistemas de 32 bits - sistemas de 64 bits

• CAUSAS: Ejecución de codigo remoto

• CONSECUENCIAS: La vulnerabilidad permitiria que un atacante remoto ejecute código arbitrario en el sistema.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 7.5

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 06/06/2024

• ACTUALIZACIÓN: 11/06/2024

• La vulnerabilidad existe debido a un error de validación de entrada al procesar secuencias de recorrido de directorio. Un atacante remoto puede enviar una solicitud especialmente diseñada y leer archivos arbitrarios en el sistema.

• PRODUCTO AFECTADO: Servidor FTP Serv-U: 15.1 - 15.4.2 Revisión 1

• CAUSAS: Improper Limitation of a Pathname to a Restricted Directory

• CONSECUENCIAS:La vulnerabilidad permitiria a un atacante remoto realizar ataques de cruce de directorios.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 20/06/2024

• ACTUALIZACIÓN: 20/06/2024

• RESUMEN: La vulnerabilidad existe debido a la falta de autorización dentro de Veeam Backup Enterprise Manager. Un atacante remoto no autenticado puede iniciar sesión en la interfaz web de Veeam Backup Enterprise Manager como cualquier usuario.

• PRODUCTO AFECTADO: Veeam Backup Enterprise Manager: anterior a 12.1.2.172

• CAUSAS: Improper Authentication

• CONSECUENCIAS: La vulnerabilidad permitira que un atacante remoto comprometa la aplicación afectada.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.

• REFERENCIAS:


- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2012-1823 - CVE-2024-1874

• FECHA DIVULGACIÓN: 09/06/2024

• ACTUALIZACIÓN: 21/06/2024

• RESUMEN: La explotación exitosa de la vulnerabilidad da como resultado la denegación de servicio o la ejecución de código arbitrario en el sistema vulnerable.

• PRODUCTO AFECTADO: Slackware Linux: 15.0 - php81: antes de 8.1.29

• CAUSAS: Out-of-bounds Write

• CONSECUENCIAS: La vulnerabilidad permitiria a un atacante remoto ejecutar código arbitrario en el sistema de destino.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.

• REFERENCIAS:


- Publicación en página oficial.
La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Junio 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.

Comments are closed.