Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• GRAVEDAD: 7.5
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 12/09/2024
• ACTUALIZACIÓN: 15/09/2024
• RESUMEN: Esta vulnerabilidad se debe a un desbordamiento de búfer en el módulo de autenticación de ABC Software, que podría permitir a atacantes ejecutar código arbitrario.
• PRODUCTO AFECTADO: ABC Software versiones 3.0 a 3.5
• CAUSAS: Desbordamiento de búfer
• CONSECUENCIAS: Un atacante podria ejecutar código malicioso, comprometiendo la integridad y disponibilidad del sistema afectado.
• RESUMEN: Vulnerabilidad en GHI Software que permite a usuarios locales elevar sus privilegios mediante la explotación de una falla en el control de acceso.
• PRODUCTO AFECTADO: GHI Software versiones 7.0 a 7.3
• CAUSAS: Falla en control de acceso
• CONSECUENCIAS: Un atacante local podria obtener privilegios administrativos y comprometer el sistema afectado.
• RESUMEN: Vulnerabilidad que permite la ejecución remota de código en dispositivos JKL Firewall debido a una insuficiente validación de entradas en las reglas de filtrado de paquetes.
• PRODUCTO AFECTADO: JKL Firewall versiones 10.1 a 10.3
• CAUSAS: Validación de entrada insuficiente
• CONSECUENCIAS: Un atacante remoto podria ejecutar código arbitrario, comprometiendo completamente la seguridad del dispositivo.
• MITIGACIÓN: Actualizar a la versión 10.4 de JKL Firewall, que corrige la vulnerabilidad. Aplicar las reglas de seguridad actualizadas proporcionadas por el fabricante.
• RESUMEN: Vulnerabilidad de traversal de directorio en MNO Web Server que permite a atacantes remotos acceder a archivos fuera del directorio raíz restringido, comprometiendo la seguridad del sistema.
• PRODUCTO AFECTADO: MNO Web Server versiones 5.2 a 5.5
• CAUSAS: Insuficiente validación de rutas.
• CONSECUENCIAS: Un atacante podria acceder y leer archivos sensibles, comprometiendo la confidencialidad del sistema afectado.
• MITIGACIÓN: Aplicar el parche de seguridad disponible para MNO Web Server o actualizar a la versión 5.6. Implementar reglas de validación de rutas adecuadas.
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Cookie settingsACCEPT
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
Comments are closed.