From 20629f304f917f4b6602e04dc21cef602fb19e28 Mon Sep 17 00:00:00 2001 From: cad-safe-bot Date: Sun, 12 May 2024 02:03:21 +0000 Subject: [PATCH] Auto-Update: 2024-05-12T02:00:30.069085+00:00 --- CVE-2014/CVE-2014-1250xx/CVE-2014-125072.json | 4 + CVE-2015/CVE-2015-100xx/CVE-2015-10015.json | 4 + CVE-2015/CVE-2015-100xx/CVE-2015-10062.json | 4 + CVE-2015/CVE-2015-100xx/CVE-2015-10063.json | 4 + CVE-2015/CVE-2015-100xx/CVE-2015-10064.json | 4 + CVE-2018/CVE-2018-146xx/CVE-2018-14628.json | 4 + CVE-2018/CVE-2018-57xx/CVE-2018-5729.json | 2 +- CVE-2018/CVE-2018-57xx/CVE-2018-5730.json | 2 +- CVE-2020/CVE-2020-48xx/CVE-2020-4874.json | 4 + CVE-2021/CVE-2021-204xx/CVE-2021-20450.json | 4 + CVE-2021/CVE-2021-204xx/CVE-2021-20451.json | 4 + CVE-2021/CVE-2021-205xx/CVE-2021-20556.json | 4 + CVE-2021/CVE-2021-277xx/CVE-2021-27782.json | 4 + CVE-2021/CVE-2021-366xx/CVE-2021-36603.json | 4 + CVE-2022/CVE-2022-209xx/CVE-2022-20964.json | 4 + CVE-2022/CVE-2022-209xx/CVE-2022-20965.json | 4 + CVE-2022/CVE-2022-223xx/CVE-2022-22364.json | 4 + CVE-2022/CVE-2022-237xx/CVE-2022-23739.json | 4 + CVE-2022/CVE-2022-259xx/CVE-2022-25936.json | 4 + CVE-2022/CVE-2022-259xx/CVE-2022-25967.json | 4 + CVE-2022/CVE-2022-275xx/CVE-2022-27596.json | 4 + CVE-2022/CVE-2022-33xx/CVE-2022-3343.json | 4 + CVE-2022/CVE-2022-34xx/CVE-2022-3416.json | 4 + CVE-2022/CVE-2022-34xx/CVE-2022-3417.json | 4 + CVE-2022/CVE-2022-37xx/CVE-2022-3715.json | 4 + CVE-2022/CVE-2022-418xx/CVE-2022-41858.json | 4 + CVE-2022/CVE-2022-418xx/CVE-2022-41859.json | 4 + CVE-2022/CVE-2022-418xx/CVE-2022-41860.json | 4 + CVE-2022/CVE-2022-418xx/CVE-2022-41861.json | 4 + CVE-2022/CVE-2022-41xx/CVE-2022-4121.json | 4 + CVE-2022/CVE-2022-422xx/CVE-2022-42283.json | 4 + CVE-2022/CVE-2022-422xx/CVE-2022-42284.json | 4 + CVE-2022/CVE-2022-422xx/CVE-2022-42285.json | 4 + CVE-2022/CVE-2022-422xx/CVE-2022-42286.json | 4 + CVE-2022/CVE-2022-422xx/CVE-2022-42287.json | 4 + CVE-2022/CVE-2022-422xx/CVE-2022-42288.json | 4 + CVE-2022/CVE-2022-422xx/CVE-2022-42289.json | 4 + CVE-2022/CVE-2022-422xx/CVE-2022-42290.json | 4 + CVE-2022/CVE-2022-423xx/CVE-2022-42369.json | 4 + CVE-2022/CVE-2022-423xx/CVE-2022-42370.json | 4 + CVE-2022/CVE-2022-423xx/CVE-2022-42371.json | 4 + CVE-2022/CVE-2022-423xx/CVE-2022-42372.json | 4 + CVE-2022/CVE-2022-423xx/CVE-2022-42373.json | 4 + CVE-2022/CVE-2022-423xx/CVE-2022-42374.json | 4 + CVE-2022/CVE-2022-423xx/CVE-2022-42375.json | 4 + CVE-2022/CVE-2022-423xx/CVE-2022-42376.json | 4 + CVE-2022/CVE-2022-423xx/CVE-2022-42377.json | 4 + CVE-2022/CVE-2022-423xx/CVE-2022-42378.json | 4 + CVE-2022/CVE-2022-423xx/CVE-2022-42379.json | 4 + CVE-2022/CVE-2022-42xx/CVE-2022-4256.json | 4 + CVE-2022/CVE-2022-42xx/CVE-2022-4260.json | 4 + CVE-2022/CVE-2022-42xx/CVE-2022-4297.json | 4 + CVE-2022/CVE-2022-42xx/CVE-2022-4298.json | 4 + CVE-2022/CVE-2022-439xx/CVE-2022-43970.json | 4 + CVE-2022/CVE-2022-439xx/CVE-2022-43971.json | 4 + CVE-2022/CVE-2022-439xx/CVE-2022-43972.json | 4 + CVE-2022/CVE-2022-439xx/CVE-2022-43973.json | 4 + CVE-2022/CVE-2022-43xx/CVE-2022-4302.json | 4 + CVE-2022/CVE-2022-43xx/CVE-2022-4324.json | 4 + CVE-2022/CVE-2022-43xx/CVE-2022-4329.json | 4 + CVE-2022/CVE-2022-43xx/CVE-2022-4340.json | 4 + CVE-2022/CVE-2022-43xx/CVE-2022-4351.json | 4 + CVE-2022/CVE-2022-43xx/CVE-2022-4352.json | 4 + CVE-2022/CVE-2022-464xx/CVE-2022-46476.json | 4 + CVE-2022/CVE-2022-464xx/CVE-2022-46489.json | 4 + CVE-2022/CVE-2022-464xx/CVE-2022-46490.json | 4 + CVE-2022/CVE-2022-465xx/CVE-2022-46502.json | 4 + CVE-2022/CVE-2022-470xx/CVE-2022-47086.json | 4 + CVE-2022/CVE-2022-470xx/CVE-2022-47087.json | 4 + CVE-2022/CVE-2022-470xx/CVE-2022-47088.json | 4 + CVE-2022/CVE-2022-470xx/CVE-2022-47089.json | 4 + CVE-2022/CVE-2022-470xx/CVE-2022-47091.json | 4 + CVE-2022/CVE-2022-470xx/CVE-2022-47092.json | 4 + CVE-2022/CVE-2022-483xx/CVE-2022-48303.json | 4 + CVE-2022/CVE-2022-486xx/CVE-2022-48670.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48671.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48672.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48673.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48674.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48675.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48686.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48687.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48688.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48689.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48690.json | 4 + CVE-2022/CVE-2022-486xx/CVE-2022-48691.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48692.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48693.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48694.json | 6 +- CVE-2022/CVE-2022-486xx/CVE-2022-48695.json | 4 + CVE-2022/CVE-2022-486xx/CVE-2022-48696.json | 4 + CVE-2022/CVE-2022-486xx/CVE-2022-48697.json | 4 + CVE-2022/CVE-2022-486xx/CVE-2022-48698.json | 4 + CVE-2022/CVE-2022-486xx/CVE-2022-48699.json | 4 + CVE-2022/CVE-2022-487xx/CVE-2022-48700.json | 4 + CVE-2022/CVE-2022-487xx/CVE-2022-48701.json | 4 + CVE-2022/CVE-2022-487xx/CVE-2022-48702.json | 4 + CVE-2022/CVE-2022-487xx/CVE-2022-48703.json | 4 + CVE-2022/CVE-2022-487xx/CVE-2022-48704.json | 4 + CVE-2022/CVE-2022-487xx/CVE-2022-48705.json | 4 + CVE-2023/CVE-2023-01xx/CVE-2023-0125.json | 4 + CVE-2023/CVE-2023-04xx/CVE-2023-0410.json | 4 + CVE-2023/CVE-2023-205xx/CVE-2023-20522.json | 4 + CVE-2023/CVE-2023-205xx/CVE-2023-20523.json | 4 + CVE-2023/CVE-2023-205xx/CVE-2023-20525.json | 4 + CVE-2023/CVE-2023-205xx/CVE-2023-20527.json | 4 + CVE-2023/CVE-2023-205xx/CVE-2023-20528.json | 4 + CVE-2023/CVE-2023-205xx/CVE-2023-20529.json | 4 + CVE-2023/CVE-2023-205xx/CVE-2023-20530.json | 4 + CVE-2023/CVE-2023-205xx/CVE-2023-20531.json | 4 + CVE-2023/CVE-2023-205xx/CVE-2023-20532.json | 4 + CVE-2023/CVE-2023-223xx/CVE-2023-22322.json | 4 + CVE-2023/CVE-2023-223xx/CVE-2023-22324.json | 4 + CVE-2023/CVE-2023-223xx/CVE-2023-22331.json | 4 + CVE-2023/CVE-2023-223xx/CVE-2023-22332.json | 4 + CVE-2023/CVE-2023-223xx/CVE-2023-22334.json | 4 + CVE-2023/CVE-2023-223xx/CVE-2023-22339.json | 4 + CVE-2023/CVE-2023-223xx/CVE-2023-22373.json | 4 + CVE-2023/CVE-2023-227xx/CVE-2023-22745.json | 4 + CVE-2023/CVE-2023-234xx/CVE-2023-23474.json | 4 + CVE-2023/CVE-2023-235xx/CVE-2023-23566.json | 4 + CVE-2023/CVE-2023-241xx/CVE-2023-24163.json | 2 +- CVE-2023/CVE-2023-244xx/CVE-2023-24448.json | 4 + CVE-2023/CVE-2023-244xx/CVE-2023-24449.json | 4 + CVE-2023/CVE-2023-244xx/CVE-2023-24450.json | 4 + CVE-2023/CVE-2023-244xx/CVE-2023-24451.json | 4 + CVE-2023/CVE-2023-244xx/CVE-2023-24452.json | 4 + CVE-2023/CVE-2023-244xx/CVE-2023-24453.json | 4 + CVE-2023/CVE-2023-244xx/CVE-2023-24454.json | 4 + CVE-2023/CVE-2023-244xx/CVE-2023-24455.json | 4 + CVE-2023/CVE-2023-244xx/CVE-2023-24456.json | 4 + CVE-2023/CVE-2023-244xx/CVE-2023-24457.json | 4 + CVE-2023/CVE-2023-246xx/CVE-2023-24612.json | 4 + CVE-2023/CVE-2023-246xx/CVE-2023-24622.json | 4 + CVE-2023/CVE-2023-246xx/CVE-2023-24623.json | 4 + CVE-2023/CVE-2023-254xx/CVE-2023-25457.json | 4 + CVE-2023/CVE-2023-272xx/CVE-2023-27283.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27322.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27323.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27324.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27325.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27326.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27327.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27328.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27329.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27330.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27331.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27332.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27333.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27334.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27335.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27336.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27337.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27338.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27339.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27340.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27341.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27342.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27343.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27344.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27345.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27346.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27347.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27348.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27349.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27356.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27357.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27358.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27359.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27360.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27361.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27362.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27363.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27364.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27365.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27366.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27367.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27368.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27369.json | 4 + CVE-2023/CVE-2023-273xx/CVE-2023-27370.json | 4 + CVE-2023/CVE-2023-289xx/CVE-2023-28952.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32131.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32132.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32133.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32134.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32135.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32136.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32137.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32138.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32139.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32140.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32141.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32142.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32143.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32144.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32145.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32146.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32147.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32148.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32149.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32150.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32151.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32152.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32153.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32154.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32155.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32156.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32157.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32158.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32159.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32160.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32161.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32164.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32165.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32166.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32167.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32168.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32169.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32170.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32171.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32172.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32173.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32174.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32175.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32176.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32177.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32178.json | 4 + CVE-2023/CVE-2023-321xx/CVE-2023-32179.json | 4 + CVE-2023/CVE-2023-328xx/CVE-2023-32871.json | 4 + CVE-2023/CVE-2023-328xx/CVE-2023-32873.json | 4 + CVE-2023/CVE-2023-331xx/CVE-2023-33119.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34262.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34263.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34264.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34265.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34266.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34267.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34268.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34269.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34270.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34271.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34272.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34273.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34274.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34275.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34276.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34277.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34278.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34279.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34280.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34281.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34282.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34283.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34284.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34285.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34286.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34287.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34288.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34289.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34290.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34291.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34292.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34293.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34294.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34295.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34296.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34297.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34298.json | 4 + CVE-2023/CVE-2023-342xx/CVE-2023-34299.json | 4 + CVE-2023/CVE-2023-343xx/CVE-2023-34300.json | 4 + CVE-2023/CVE-2023-343xx/CVE-2023-34301.json | 4 + CVE-2023/CVE-2023-343xx/CVE-2023-34302.json | 4 + CVE-2023/CVE-2023-343xx/CVE-2023-34303.json | 4 + CVE-2023/CVE-2023-343xx/CVE-2023-34304.json | 4 + CVE-2023/CVE-2023-343xx/CVE-2023-34305.json | 4 + CVE-2023/CVE-2023-343xx/CVE-2023-34306.json | 4 + CVE-2023/CVE-2023-343xx/CVE-2023-34307.json | 4 + CVE-2023/CVE-2023-343xx/CVE-2023-34308.json | 4 + CVE-2023/CVE-2023-343xx/CVE-2023-34309.json | 4 + CVE-2023/CVE-2023-343xx/CVE-2023-34310.json | 4 + CVE-2023/CVE-2023-343xx/CVE-2023-34311.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35701.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35709.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35710.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35711.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35712.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35713.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35714.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35715.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35716.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35717.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35718.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35720.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35721.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35722.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35723.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35724.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35725.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35726.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35727.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35728.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35729.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35730.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35731.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35732.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35733.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35734.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35735.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35736.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35737.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35738.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35739.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35740.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35741.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35742.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35744.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35745.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35746.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35747.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35750.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35751.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35752.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35753.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35754.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35755.json | 4 + CVE-2023/CVE-2023-357xx/CVE-2023-35756.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37310.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37311.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37312.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37313.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37314.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37315.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37316.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37317.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37318.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37319.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37320.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37321.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37322.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37323.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37324.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37326.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37327.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37328.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37329.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37330.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37331.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37332.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37333.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37334.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37335.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37336.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37337.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37338.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37339.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37340.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37341.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37342.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37343.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37344.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37345.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37346.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37347.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37348.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37349.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37350.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37351.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37352.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37353.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37354.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37355.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37356.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37357.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37358.json | 4 + CVE-2023/CVE-2023-373xx/CVE-2023-37359.json | 4 + CVE-2023/CVE-2023-374xx/CVE-2023-37407.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38077.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38078.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38079.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38080.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38081.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38082.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38083.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38084.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38085.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38086.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38087.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38088.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38089.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38090.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38091.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38092.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38093.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38094.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38095.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38096.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38098.json | 4 + CVE-2023/CVE-2023-380xx/CVE-2023-38099.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38100.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38101.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38102.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38103.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38104.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38105.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38106.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38107.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38108.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38109.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38110.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38111.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38112.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38113.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38114.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38115.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38116.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38117.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38118.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38119.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38120.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38121.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38122.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38123.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38124.json | 4 + CVE-2023/CVE-2023-381xx/CVE-2023-38125.json | 4 + CVE-2023/CVE-2023-387xx/CVE-2023-38724.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39457.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39458.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39459.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39460.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39461.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39462.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39463.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39464.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39465.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39466.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39467.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39468.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39469.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39471.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39473.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39474.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39475.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39476.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39477.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39478.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39479.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39480.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39481.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39482.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39483.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39484.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39485.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39486.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39487.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39488.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39489.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39490.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39491.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39492.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39493.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39494.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39495.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39496.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39497.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39498.json | 4 + CVE-2023/CVE-2023-394xx/CVE-2023-39499.json | 4 + CVE-2023/CVE-2023-395xx/CVE-2023-39500.json | 4 + CVE-2023/CVE-2023-395xx/CVE-2023-39501.json | 4 + CVE-2023/CVE-2023-395xx/CVE-2023-39502.json | 4 + CVE-2023/CVE-2023-395xx/CVE-2023-39503.json | 4 + CVE-2023/CVE-2023-395xx/CVE-2023-39504.json | 4 + CVE-2023/CVE-2023-395xx/CVE-2023-39505.json | 4 + CVE-2023/CVE-2023-395xx/CVE-2023-39506.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40468.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40469.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40470.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40471.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40472.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40473.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40474.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40475.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40476.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40477.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40478.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40479.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40480.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40481.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40482.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40483.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40484.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40485.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40486.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40487.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40488.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40489.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40491.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40492.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40493.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40494.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40495.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40496.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40497.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40498.json | 4 + CVE-2023/CVE-2023-404xx/CVE-2023-40499.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40500.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40501.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40502.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40503.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40504.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40505.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40506.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40507.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40508.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40509.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40510.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40511.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40512.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40513.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40514.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40515.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40516.json | 4 + CVE-2023/CVE-2023-405xx/CVE-2023-40517.json | 4 + CVE-2023/CVE-2023-406xx/CVE-2023-40695.json | 4 + CVE-2023/CVE-2023-406xx/CVE-2023-40696.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41181.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41182.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41183.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41184.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41185.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41186.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41187.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41188.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41189.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41190.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41191.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41192.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41193.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41194.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41195.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41196.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41197.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41198.json | 4 + CVE-2023/CVE-2023-411xx/CVE-2023-41199.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41200.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41201.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41202.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41203.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41204.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41205.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41206.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41207.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41208.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41209.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41210.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41211.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41212.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41213.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41214.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41215.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41216.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41217.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41218.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41219.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41220.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41221.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41222.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41223.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41224.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41225.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41226.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41227.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41228.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41229.json | 4 + CVE-2023/CVE-2023-412xx/CVE-2023-41230.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41816.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41817.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41818.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41819.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41820.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41821.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41822.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41823.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41824.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41825.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41826.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41828.json | 4 + CVE-2023/CVE-2023-418xx/CVE-2023-41830.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42032.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42033.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42034.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42035.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42036.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42037.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42038.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42039.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42040.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42041.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42042.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42043.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42044.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42045.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42046.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42047.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42048.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42049.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42050.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42051.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42052.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42053.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42054.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42055.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42056.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42057.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42058.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42059.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42060.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42061.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42062.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42063.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42064.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42065.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42066.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42067.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42068.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42069.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42070.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42071.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42072.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42073.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42074.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42075.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42076.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42077.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42078.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42079.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42080.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42081.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42082.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42083.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42084.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42085.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42086.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42087.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42088.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42089.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42090.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42091.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42092.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42093.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42094.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42095.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42096.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42097.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42098.json | 4 + CVE-2023/CVE-2023-420xx/CVE-2023-42099.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42100.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42101.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42102.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42103.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42104.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42105.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42106.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42107.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42108.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42109.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42110.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42111.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42112.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42113.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42114.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42115.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42116.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42117.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42118.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42119.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42120.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42121.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42122.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42123.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42124.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42125.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42126.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42127.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42128.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42129.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42130.json | 4 + CVE-2023/CVE-2023-421xx/CVE-2023-42131.json | 4 + CVE-2023/CVE-2023-427xx/CVE-2023-42757.json | 4 + CVE-2023/CVE-2023-435xx/CVE-2023-43521.json | 4 + CVE-2023/CVE-2023-435xx/CVE-2023-43524.json | 4 + CVE-2023/CVE-2023-435xx/CVE-2023-43525.json | 4 + CVE-2023/CVE-2023-435xx/CVE-2023-43526.json | 4 + CVE-2023/CVE-2023-435xx/CVE-2023-43527.json | 4 + CVE-2023/CVE-2023-435xx/CVE-2023-43528.json | 4 + CVE-2023/CVE-2023-435xx/CVE-2023-43529.json | 4 + CVE-2023/CVE-2023-435xx/CVE-2023-43530.json | 4 + CVE-2023/CVE-2023-435xx/CVE-2023-43531.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44403.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44404.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44405.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44406.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44407.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44408.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44409.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44410.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44411.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44412.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44413.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44414.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44415.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44416.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44417.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44418.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44419.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44420.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44421.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44422.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44423.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44424.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44425.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44426.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44427.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44428.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44429.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44430.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44431.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44432.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44433.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44434.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44435.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44436.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44437.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44438.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44439.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44440.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44441.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44442.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44443.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44444.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44445.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44446.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44447.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44448.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44449.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44450.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44451.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44452.json | 4 + CVE-2023/CVE-2023-444xx/CVE-2023-44472.json | 4 + CVE-2023/CVE-2023-472xx/CVE-2023-47220.json | 4 + CVE-2023/CVE-2023-496xx/CVE-2023-49675.json | 4 + CVE-2023/CVE-2023-496xx/CVE-2023-49676.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50186.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50187.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50188.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50189.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50190.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50191.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50192.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50193.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50194.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50195.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50196.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50197.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50198.json | 4 + CVE-2023/CVE-2023-501xx/CVE-2023-50199.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50200.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50201.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50202.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50203.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50204.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50205.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50206.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50207.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50208.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50209.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50210.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50211.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50212.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50213.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50214.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50215.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50216.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50217.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50218.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50219.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50220.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50221.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50222.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50223.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50224.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50225.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50226.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50227.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50228.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50229.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50230.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50231.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50232.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50233.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50234.json | 4 + CVE-2023/CVE-2023-502xx/CVE-2023-50235.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51549.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51550.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51551.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51552.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51553.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51554.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51555.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51556.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51557.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51558.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51559.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51560.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51561.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51562.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51563.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51564.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51565.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51566.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51567.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51568.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51569.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51574.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51575.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51576.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51577.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51578.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51579.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51580.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51581.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51582.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51583.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51584.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51585.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51586.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51587.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51588.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51589.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51590.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51591.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51592.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51593.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51594.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51595.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51596.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51597.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51598.json | 4 + CVE-2023/CVE-2023-515xx/CVE-2023-51599.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51600.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51601.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51602.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51603.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51604.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51605.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51607.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51608.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51609.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51610.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51611.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51612.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51613.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51614.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51615.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51616.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51617.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51618.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51619.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51620.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51621.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51622.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51623.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51624.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51625.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51626.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51627.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51628.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51629.json | 4 + CVE-2023/CVE-2023-516xx/CVE-2023-51633.json | 4 + CVE-2023/CVE-2023-527xx/CVE-2023-52729.json | 4 + CVE-2023/CVE-2023-63xx/CVE-2023-6363.json | 4 + CVE-2023/CVE-2023-68xx/CVE-2023-6854.json | 4 + CVE-2023/CVE-2023-70xx/CVE-2023-7065.json | 4 + CVE-2024/CVE-2024-09xx/CVE-2024-0904.json | 4 + CVE-2024/CVE-2024-10xx/CVE-2024-1050.json | 4 + CVE-2024/CVE-2024-10xx/CVE-2024-1067.json | 4 + CVE-2024/CVE-2024-10xx/CVE-2024-1086.json | 2 +- CVE-2024/CVE-2024-13xx/CVE-2024-1395.json | 4 + CVE-2024/CVE-2024-14xx/CVE-2024-1438.json | 4 + CVE-2024/CVE-2024-17xx/CVE-2024-1797.json | 4 + CVE-2024/CVE-2024-200xx/CVE-2024-20021.json | 4 + CVE-2024/CVE-2024-200xx/CVE-2024-20056.json | 4 + CVE-2024/CVE-2024-200xx/CVE-2024-20057.json | 4 + CVE-2024/CVE-2024-200xx/CVE-2024-20058.json | 4 + CVE-2024/CVE-2024-200xx/CVE-2024-20059.json | 4 + CVE-2024/CVE-2024-200xx/CVE-2024-20060.json | 4 + CVE-2024/CVE-2024-200xx/CVE-2024-20064.json | 4 + CVE-2024/CVE-2024-214xx/CVE-2024-21471.json | 4 + CVE-2024/CVE-2024-214xx/CVE-2024-21474.json | 4 + CVE-2024/CVE-2024-214xx/CVE-2024-21475.json | 4 + CVE-2024/CVE-2024-214xx/CVE-2024-21476.json | 4 + CVE-2024/CVE-2024-214xx/CVE-2024-21477.json | 4 + CVE-2024/CVE-2024-214xx/CVE-2024-21480.json | 4 + CVE-2024/CVE-2024-217xx/CVE-2024-21793.json | 4 + CVE-2024/CVE-2024-224xx/CVE-2024-22460.json | 4 + CVE-2024/CVE-2024-231xx/CVE-2024-23186.json | 4 + CVE-2024/CVE-2024-231xx/CVE-2024-23187.json | 4 + CVE-2024/CVE-2024-231xx/CVE-2024-23188.json | 4 + CVE-2024/CVE-2024-231xx/CVE-2024-23193.json | 4 + CVE-2024/CVE-2024-233xx/CVE-2024-23351.json | 4 + CVE-2024/CVE-2024-233xx/CVE-2024-23354.json | 4 + CVE-2024/CVE-2024-239xx/CVE-2024-23912.json | 4 + CVE-2024/CVE-2024-239xx/CVE-2024-23913.json | 4 + CVE-2024/CVE-2024-239xx/CVE-2024-23914.json | 4 + CVE-2024/CVE-2024-247xx/CVE-2024-24710.json | 4 + CVE-2024/CVE-2024-247xx/CVE-2024-24787.json | 4 + CVE-2024/CVE-2024-247xx/CVE-2024-24788.json | 4 + CVE-2024/CVE-2024-248xx/CVE-2024-24833.json | 4 + CVE-2024/CVE-2024-249xx/CVE-2024-24908.json | 4 + CVE-2024/CVE-2024-24xx/CVE-2024-2410.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25507.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25508.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25509.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25510.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25511.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25512.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25513.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25514.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25515.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25517.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25518.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25519.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25520.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25521.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25522.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25523.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25524.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25525.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25526.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25527.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25528.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25529.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25530.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25531.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25532.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25533.json | 4 + CVE-2024/CVE-2024-255xx/CVE-2024-25560.json | 4 + CVE-2024/CVE-2024-260xx/CVE-2024-26026.json | 4 + CVE-2024/CVE-2024-263xx/CVE-2024-26312.json | 4 + CVE-2024/CVE-2024-265xx/CVE-2024-26579.json | 4 + CVE-2024/CVE-2024-269xx/CVE-2024-26929.json | 2 +- CVE-2024/CVE-2024-269xx/CVE-2024-26930.json | 2 +- CVE-2024/CVE-2024-269xx/CVE-2024-26932.json | 2 +- CVE-2024/CVE-2024-269xx/CVE-2024-26942.json | 2 +- CVE-2024/CVE-2024-269xx/CVE-2024-26949.json | 2 +- CVE-2024/CVE-2024-269xx/CVE-2024-26952.json | 2 +- CVE-2024/CVE-2024-269xx/CVE-2024-26978.json | 2 +- CVE-2024/CVE-2024-269xx/CVE-2024-26979.json | 2 +- CVE-2024/CVE-2024-269xx/CVE-2024-26986.json | 2 +- CVE-2024/CVE-2024-269xx/CVE-2024-26987.json | 2 +- CVE-2024/CVE-2024-272xx/CVE-2024-27202.json | 4 + CVE-2024/CVE-2024-274xx/CVE-2024-27453.json | 4 + CVE-2024/CVE-2024-279xx/CVE-2024-27982.json | 4 + CVE-2024/CVE-2024-280xx/CVE-2024-28072.json | 4 + CVE-2024/CVE-2024-281xx/CVE-2024-28132.json | 4 + CVE-2024/CVE-2024-285xx/CVE-2024-28519.json | 4 + CVE-2024/CVE-2024-288xx/CVE-2024-28883.json | 4 + CVE-2024/CVE-2024-288xx/CVE-2024-28889.json | 4 + CVE-2024/CVE-2024-289xx/CVE-2024-28971.json | 4 + CVE-2024/CVE-2024-289xx/CVE-2024-28978.json | 2 +- CVE-2024/CVE-2024-289xx/CVE-2024-28979.json | 2 +- CVE-2024/CVE-2024-291xx/CVE-2024-29149.json | 4 + CVE-2024/CVE-2024-291xx/CVE-2024-29150.json | 4 + CVE-2024/CVE-2024-292xx/CVE-2024-29206.json | 4 + CVE-2024/CVE-2024-292xx/CVE-2024-29207.json | 4 + CVE-2024/CVE-2024-292xx/CVE-2024-29208.json | 4 + CVE-2024/CVE-2024-292xx/CVE-2024-29209.json | 4 + CVE-2024/CVE-2024-292xx/CVE-2024-29210.json | 4 + CVE-2024/CVE-2024-294xx/CVE-2024-29417.json | 4 + CVE-2024/CVE-2024-304xx/CVE-2024-30459.json | 4 + CVE-2024/CVE-2024-308xx/CVE-2024-30851.json | 4 + CVE-2024/CVE-2024-311xx/CVE-2024-31156.json | 4 + CVE-2024/CVE-2024-312xx/CVE-2024-31270.json | 4 + CVE-2024/CVE-2024-316xx/CVE-2024-31636.json | 4 + CVE-2024/CVE-2024-316xx/CVE-2024-31673.json | 4 + CVE-2024/CVE-2024-319xx/CVE-2024-31961.json | 4 + CVE-2024/CVE-2024-31xx/CVE-2024-3108.json | 4 + CVE-2024/CVE-2024-31xx/CVE-2024-3109.json | 4 + CVE-2024/CVE-2024-320xx/CVE-2024-32049.json | 4 + CVE-2024/CVE-2024-321xx/CVE-2024-32113.json | 4 + CVE-2024/CVE-2024-323xx/CVE-2024-32369.json | 4 + CVE-2024/CVE-2024-323xx/CVE-2024-32370.json | 4 + CVE-2024/CVE-2024-323xx/CVE-2024-32371.json | 4 + CVE-2024/CVE-2024-326xx/CVE-2024-32663.json | 4 + CVE-2024/CVE-2024-326xx/CVE-2024-32664.json | 4 + CVE-2024/CVE-2024-327xx/CVE-2024-32761.json | 4 + CVE-2024/CVE-2024-328xx/CVE-2024-32807.json | 4 + CVE-2024/CVE-2024-328xx/CVE-2024-32810.json | 4 + CVE-2024/CVE-2024-328xx/CVE-2024-32831.json | 4 + CVE-2024/CVE-2024-328xx/CVE-2024-32867.json | 4 + CVE-2024/CVE-2024-328xx/CVE-2024-32886.json | 4 + CVE-2024/CVE-2024-329xx/CVE-2024-32972.json | 4 + CVE-2024/CVE-2024-329xx/CVE-2024-32980.json | 4 + CVE-2024/CVE-2024-329xx/CVE-2024-32982.json | 4 + CVE-2024/CVE-2024-329xx/CVE-2024-32986.json | 4 + CVE-2024/CVE-2024-32xx/CVE-2024-3237.json | 4 + CVE-2024/CVE-2024-32xx/CVE-2024-3240.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33110.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33111.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33112.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33113.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33120.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33122.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33124.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33139.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33144.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33146.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33147.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33148.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33149.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33153.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33155.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33161.json | 4 + CVE-2024/CVE-2024-331xx/CVE-2024-33164.json | 4 + CVE-2024/CVE-2024-332xx/CVE-2024-33294.json | 4 + CVE-2024/CVE-2024-333xx/CVE-2024-33382.json | 4 + CVE-2024/CVE-2024-333xx/CVE-2024-33398.json | 4 + CVE-2024/CVE-2024-334xx/CVE-2024-33403.json | 4 + CVE-2024/CVE-2024-334xx/CVE-2024-33404.json | 4 + CVE-2024/CVE-2024-334xx/CVE-2024-33405.json | 4 + CVE-2024/CVE-2024-334xx/CVE-2024-33406.json | 4 + CVE-2024/CVE-2024-334xx/CVE-2024-33407.json | 4 + CVE-2024/CVE-2024-334xx/CVE-2024-33408.json | 4 + CVE-2024/CVE-2024-334xx/CVE-2024-33409.json | 4 + CVE-2024/CVE-2024-334xx/CVE-2024-33410.json | 4 + CVE-2024/CVE-2024-334xx/CVE-2024-33411.json | 4 + CVE-2024/CVE-2024-335xx/CVE-2024-33573.json | 4 + CVE-2024/CVE-2024-335xx/CVE-2024-33574.json | 4 + CVE-2024/CVE-2024-336xx/CVE-2024-33604.json | 4 + CVE-2024/CVE-2024-336xx/CVE-2024-33608.json | 4 + CVE-2024/CVE-2024-336xx/CVE-2024-33612.json | 4 + CVE-2024/CVE-2024-337xx/CVE-2024-33748.json | 4 + CVE-2024/CVE-2024-337xx/CVE-2024-33749.json | 4 + CVE-2024/CVE-2024-337xx/CVE-2024-33752.json | 4 + CVE-2024/CVE-2024-337xx/CVE-2024-33753.json | 4 + CVE-2024/CVE-2024-337xx/CVE-2024-33764.json | 2 +- CVE-2024/CVE-2024-337xx/CVE-2024-33786.json | 4 + CVE-2024/CVE-2024-337xx/CVE-2024-33787.json | 4 + CVE-2024/CVE-2024-337xx/CVE-2024-33788.json | 4 + CVE-2024/CVE-2024-337xx/CVE-2024-33789.json | 4 + CVE-2024/CVE-2024-337xx/CVE-2024-33791.json | 4 + CVE-2024/CVE-2024-338xx/CVE-2024-33829.json | 4 + CVE-2024/CVE-2024-338xx/CVE-2024-33830.json | 4 + CVE-2024/CVE-2024-338xx/CVE-2024-33844.json | 4 + CVE-2024/CVE-2024-338xx/CVE-2024-33856.json | 4 + CVE-2024/CVE-2024-338xx/CVE-2024-33857.json | 4 + CVE-2024/CVE-2024-338xx/CVE-2024-33858.json | 4 + CVE-2024/CVE-2024-338xx/CVE-2024-33859.json | 4 + CVE-2024/CVE-2024-338xx/CVE-2024-33860.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33910.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33912.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33914.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33915.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33916.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33918.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33919.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33920.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33921.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33923.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33924.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33925.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33926.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33927.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33928.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33929.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33931.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33932.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33934.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33935.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33936.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33937.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33940.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33941.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33943.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33945.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33946.json | 4 + CVE-2024/CVE-2024-339xx/CVE-2024-33947.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34031.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34032.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34033.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34062.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34063.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34064.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34066.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34067.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34068.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34069.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34072.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34073.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34075.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34078.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34084.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34089.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34090.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34091.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34092.json | 4 + CVE-2024/CVE-2024-340xx/CVE-2024-34093.json | 4 + CVE-2024/CVE-2024-342xx/CVE-2024-34244.json | 4 + CVE-2024/CVE-2024-342xx/CVE-2024-34246.json | 4 + CVE-2024/CVE-2024-342xx/CVE-2024-34249.json | 4 + CVE-2024/CVE-2024-342xx/CVE-2024-34250.json | 4 + CVE-2024/CVE-2024-342xx/CVE-2024-34251.json | 4 + CVE-2024/CVE-2024-342xx/CVE-2024-34252.json | 4 + CVE-2024/CVE-2024-342xx/CVE-2024-34255.json | 4 + CVE-2024/CVE-2024-342xx/CVE-2024-34257.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34314.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34315.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34341.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34342.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34347.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34366.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34367.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34368.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34369.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34371.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34372.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34373.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34374.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34375.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34376.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34377.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34378.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34379.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34380.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34381.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34382.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34386.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34387.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34388.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34389.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34390.json | 4 + CVE-2024/CVE-2024-343xx/CVE-2024-34397.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34401.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34402.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34403.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34404.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34408.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34412.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34446.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34447.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34449.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34453.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34460.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34461.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34462.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34467.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34468.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34469.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34470.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34471.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34472.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34473.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34474.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34475.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34476.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34478.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34483.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34484.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34486.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34487.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34488.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34489.json | 4 + CVE-2024/CVE-2024-344xx/CVE-2024-34490.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34500.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34502.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34506.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34507.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34508.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34509.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34510.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34511.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34515.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34517.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34519.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34523.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34524.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34525.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34527.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34528.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34529.json | 4 + CVE-2024/CVE-2024-345xx/CVE-2024-34538.json | 4 + CVE-2024/CVE-2024-34xx/CVE-2024-3479.json | 4 + CVE-2024/CVE-2024-34xx/CVE-2024-3480.json | 4 + CVE-2024/CVE-2024-35xx/CVE-2024-3544.json | 4 + CVE-2024/CVE-2024-35xx/CVE-2024-3576.json | 4 + CVE-2024/CVE-2024-36xx/CVE-2024-3637.json | 4 + CVE-2024/CVE-2024-36xx/CVE-2024-3692.json | 4 + CVE-2024/CVE-2024-37xx/CVE-2024-3703.json | 4 + CVE-2024/CVE-2024-37xx/CVE-2024-3734.json | 4 + CVE-2024/CVE-2024-37xx/CVE-2024-3743.json | 4 + CVE-2024/CVE-2024-37xx/CVE-2024-3747.json | 4 + CVE-2024/CVE-2024-37xx/CVE-2024-3752.json | 4 + CVE-2024/CVE-2024-37xx/CVE-2024-3755.json | 4 + CVE-2024/CVE-2024-37xx/CVE-2024-3756.json | 4 + CVE-2024/CVE-2024-38xx/CVE-2024-3819.json | 4 + CVE-2024/CVE-2024-38xx/CVE-2024-3849.json | 4 + CVE-2024/CVE-2024-38xx/CVE-2024-3868.json | 4 + CVE-2024/CVE-2024-38xx/CVE-2024-3870.json | 4 + CVE-2024/CVE-2024-38xx/CVE-2024-3885.json | 4 + CVE-2024/CVE-2024-38xx/CVE-2024-3891.json | 4 + CVE-2024/CVE-2024-38xx/CVE-2024-3895.json | 4 + CVE-2024/CVE-2024-38xx/CVE-2024-3897.json | 4 + CVE-2024/CVE-2024-39xx/CVE-2024-3936.json | 4 + CVE-2024/CVE-2024-39xx/CVE-2024-3942.json | 4 + CVE-2024/CVE-2024-39xx/CVE-2024-3951.json | 4 + CVE-2024/CVE-2024-39xx/CVE-2024-3957.json | 4 + CVE-2024/CVE-2024-39xx/CVE-2024-3985.json | 4 + CVE-2024/CVE-2024-39xx/CVE-2024-3991.json | 4 + CVE-2024/CVE-2024-40xx/CVE-2024-4000.json | 4 + CVE-2024/CVE-2024-40xx/CVE-2024-4003.json | 4 + CVE-2024/CVE-2024-40xx/CVE-2024-4029.json | 4 + CVE-2024/CVE-2024-40xx/CVE-2024-4033.json | 4 + CVE-2024/CVE-2024-40xx/CVE-2024-4034.json | 4 + CVE-2024/CVE-2024-40xx/CVE-2024-4036.json | 4 + CVE-2024/CVE-2024-40xx/CVE-2024-4083.json | 4 + CVE-2024/CVE-2024-40xx/CVE-2024-4085.json | 4 + CVE-2024/CVE-2024-40xx/CVE-2024-4086.json | 4 + CVE-2024/CVE-2024-40xx/CVE-2024-4092.json | 4 + CVE-2024/CVE-2024-40xx/CVE-2024-4097.json | 4 + CVE-2024/CVE-2024-41xx/CVE-2024-4128.json | 4 + CVE-2024/CVE-2024-41xx/CVE-2024-4133.json | 4 + CVE-2024/CVE-2024-41xx/CVE-2024-4156.json | 4 + CVE-2024/CVE-2024-42xx/CVE-2024-4203.json | 4 + CVE-2024/CVE-2024-42xx/CVE-2024-4233.json | 4 + CVE-2024/CVE-2024-43xx/CVE-2024-4334.json | 4 + CVE-2024/CVE-2024-44xx/CVE-2024-4439.json | 4 + CVE-2024/CVE-2024-44xx/CVE-2024-4461.json | 4 + CVE-2024/CVE-2024-44xx/CVE-2024-4466.json | 4 + CVE-2024/CVE-2024-44xx/CVE-2024-4491.json | 4 + CVE-2024/CVE-2024-44xx/CVE-2024-4492.json | 4 + CVE-2024/CVE-2024-44xx/CVE-2024-4493.json | 4 + CVE-2024/CVE-2024-44xx/CVE-2024-4494.json | 4 + CVE-2024/CVE-2024-44xx/CVE-2024-4495.json | 4 + CVE-2024/CVE-2024-44xx/CVE-2024-4496.json | 4 + CVE-2024/CVE-2024-44xx/CVE-2024-4497.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4500.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4501.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4502.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4503.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4504.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4505.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4506.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4507.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4508.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4509.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4510.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4511.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4512.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4513.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4514.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4515.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4516.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4517.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4518.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4519.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4521.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4522.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4523.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4524.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4525.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4526.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4527.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4528.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4547.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4548.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4549.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4558.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4559.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4594.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4595.json | 4 + CVE-2024/CVE-2024-45xx/CVE-2024-4596.json | 4 + CVE-2024/CVE-2024-46xx/CVE-2024-4645.json | 4 + CVE-2024/CVE-2024-46xx/CVE-2024-4646.json | 4 + CVE-2024/CVE-2024-46xx/CVE-2024-4647.json | 4 + CVE-2024/CVE-2024-46xx/CVE-2024-4648.json | 4 + CVE-2024/CVE-2024-46xx/CVE-2024-4649.json | 4 + CVE-2024/CVE-2024-46xx/CVE-2024-4650.json | 4 + CVE-2024/CVE-2024-46xx/CVE-2024-4651.json | 4 + CVE-2024/CVE-2024-46xx/CVE-2024-4652.json | 4 + CVE-2024/CVE-2024-46xx/CVE-2024-4653.json | 4 + CVE-2024/CVE-2024-46xx/CVE-2024-4654.json | 4 + README.md | 32 +- _state.csv | 2582 ++++++++--------- 1292 files changed, 6442 insertions(+), 1326 deletions(-) diff --git a/CVE-2014/CVE-2014-1250xx/CVE-2014-125072.json b/CVE-2014/CVE-2014-1250xx/CVE-2014-125072.json index 0cfac71ea7d..1a9d48ac9a9 100644 --- a/CVE-2014/CVE-2014-1250xx/CVE-2014-125072.json +++ b/CVE-2014/CVE-2014-1250xx/CVE-2014-125072.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability classified as critical has been found in CherishSin klattr. This affects an unknown part. The manipulation leads to sql injection. The patch is named f8e4ecfbb83aef577011b0b4aebe96fb6ec557f1. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-217719." + }, + { + "lang": "es", + "value": "Se ha encontrado una vulnerabilidad en CherishSin klattr y ha sido clasificada como cr\u00edtica. Esto afecta a una parte desconocida. La manipulaci\u00f3n conduce a la inyecci\u00f3n de SQL. El parche se llama f8e4ecfbb83aef577011b0b4aebe96fb6ec557f1. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-217719." } ], "metrics": { diff --git a/CVE-2015/CVE-2015-100xx/CVE-2015-10015.json b/CVE-2015/CVE-2015-100xx/CVE-2015-10015.json index def96d1be5c..58ea5577cc2 100644 --- a/CVE-2015/CVE-2015-100xx/CVE-2015-10015.json +++ b/CVE-2015/CVE-2015-100xx/CVE-2015-10015.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as critical, has been found in glidernet ogn-live. This issue affects some unknown processing. The manipulation leads to sql injection. The patch is named bc0f19965f760587645583b7624d66a260946e01. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-217487." + }, + { + "lang": "es", + "value": "Se ha encontrado una vulnerabilidad en glidernet ogn-live y se ha clasificado como cr\u00edtica. Este problema afecta alg\u00fan procesamiento desconocido. La manipulaci\u00f3n conduce a la inyecci\u00f3n SQL. El parche se llama bc0f19965f760587645583b7624d66a260946e01. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-217487." } ], "metrics": { diff --git a/CVE-2015/CVE-2015-100xx/CVE-2015-10062.json b/CVE-2015/CVE-2015-100xx/CVE-2015-10062.json index 92f82e58ba4..9070260a9cb 100644 --- a/CVE-2015/CVE-2015-100xx/CVE-2015-10062.json +++ b/CVE-2015/CVE-2015-100xx/CVE-2015-10062.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as problematic, was found in galaxy-data-resource up to 14.10.0. This affects an unknown part of the component Command Line Template. The manipulation leads to injection. Upgrading to version 14.10.1 is able to address this issue. The patch is named 50d65f45d3f5be5d1fbff2e45ac5cec075f07d42. It is recommended to upgrade the affected component. The associated identifier of this vulnerability is VDB-218451." + }, + { + "lang": "es", + "value": "Se ha encontrado una vulnerabilidad en galaxy-data-resource hasta 14.10.0 y se ha clasificado como problem\u00e1tica. Una parte desconocida del componente Command Line Template afecta a una parte desconocida. La manipulaci\u00f3n conduce a la inyecci\u00f3n. La actualizaci\u00f3n a la versi\u00f3n 14.10.1 puede solucionar este problema. El parche se llama 50d65f45d3f5be5d1fbff2e45ac5cec075f07d42. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-218451." } ], "metrics": { diff --git a/CVE-2015/CVE-2015-100xx/CVE-2015-10063.json b/CVE-2015/CVE-2015-100xx/CVE-2015-10063.json index be542ffb75f..ecf0fea6c6e 100644 --- a/CVE-2015/CVE-2015-100xx/CVE-2015-10063.json +++ b/CVE-2015/CVE-2015-100xx/CVE-2015-10063.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in saemorris TheRadSystem and classified as critical. This issue affects the function redirect of the file _login.php. The manipulation of the argument user/pass leads to sql injection. The attack may be initiated remotely. The identifier of the patch is bfba26bd34af31648a11af35a0bb66f1948752a6. It is recommended to apply a patch to fix this issue. The identifier VDB-218453 was assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Se ha encontrado una vulnerabilidad en saemorris TheRadSystem y se ha clasificado como cr\u00edtica. Este problema afecta la funci\u00f3n de redirecci\u00f3n del archivo _login.php. La manipulaci\u00f3n del argumento usuario/contrase\u00f1a conduce a la inyecci\u00f3n SQL. El ataque puede iniciarse de forma remota. El identificador del parche es bfba26bd34af31648a11af35a0bb66f1948752a6. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-218453." } ], "metrics": { diff --git a/CVE-2015/CVE-2015-100xx/CVE-2015-10064.json b/CVE-2015/CVE-2015-100xx/CVE-2015-10064.json index 7f1c1487d66..358a84f909d 100644 --- a/CVE-2015/CVE-2015-100xx/CVE-2015-10064.json +++ b/CVE-2015/CVE-2015-100xx/CVE-2015-10064.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in VictorFerraresi pokemon-database-php. It has been declared as critical. Affected by this vulnerability is an unknown functionality. The manipulation leads to sql injection. The patch is named dd0e1e6cdf648d6a3deff441f515bcb1d7573d68. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-218455." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en VictorFerraresi pokemon-database-php. Ha sido declarada cr\u00edtica. Una funcionalidad desconocida es afectada por esta vulnerabilidad. La manipulaci\u00f3n conduce a la inyecci\u00f3n SQL. El parche se llama dd0e1e6cdf648d6a3deff441f515bcb1d7573d68. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-218455." } ], "metrics": { diff --git a/CVE-2018/CVE-2018-146xx/CVE-2018-14628.json b/CVE-2018/CVE-2018-146xx/CVE-2018-14628.json index ab8161f0344..d7bd9810303 100644 --- a/CVE-2018/CVE-2018-146xx/CVE-2018-14628.json +++ b/CVE-2018/CVE-2018-146xx/CVE-2018-14628.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An information leak vulnerability was discovered in Samba's LDAP server. Due to missing access control checks, an authenticated but unprivileged attacker could discover the names and preserved attributes of deleted objects in the LDAP store." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 una vulnerabilidad de fuga de informaci\u00f3n en el servidor LDAP de Samba. Debido a la falta de comprobaciones de control de acceso, un atacante autenticado pero sin privilegios podr\u00eda descubrir los nombres y atributos conservados de los objetos eliminados en el almac\u00e9n LDAP." } ], "metrics": { diff --git a/CVE-2018/CVE-2018-57xx/CVE-2018-5729.json b/CVE-2018/CVE-2018-57xx/CVE-2018-5729.json index c27c3df603d..ab8c51efcd6 100644 --- a/CVE-2018/CVE-2018-57xx/CVE-2018-5729.json +++ b/CVE-2018/CVE-2018-57xx/CVE-2018-5729.json @@ -3,7 +3,7 @@ "sourceIdentifier": "cve@mitre.org", "published": "2018-03-06T20:29:00.563", "lastModified": "2023-11-07T02:58:49.357", - "vulnStatus": "Modified", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2018/CVE-2018-57xx/CVE-2018-5730.json b/CVE-2018/CVE-2018-57xx/CVE-2018-5730.json index c53c8666ca5..b28c9a27745 100644 --- a/CVE-2018/CVE-2018-57xx/CVE-2018-5730.json +++ b/CVE-2018/CVE-2018-57xx/CVE-2018-5730.json @@ -3,7 +3,7 @@ "sourceIdentifier": "cve@mitre.org", "published": "2018-03-06T20:29:00.657", "lastModified": "2023-11-07T02:58:49.433", - "vulnStatus": "Modified", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2020/CVE-2020-48xx/CVE-2020-4874.json b/CVE-2020/CVE-2020-48xx/CVE-2020-4874.json index a2d7de39488..543ee8bd894 100644 --- a/CVE-2020/CVE-2020-48xx/CVE-2020-4874.json +++ b/CVE-2020/CVE-2020-48xx/CVE-2020-4874.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "IBM Cognos Controller 10.4.1, 10.4.2, and 11.0.0 uses weaker than expected cryptographic algorithms that could allow an attacker to decrypt highly sensitive information. IBM X-Force ID: 190837." + }, + { + "lang": "es", + "value": "IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 utiliza algoritmos criptogr\u00e1ficos m\u00e1s d\u00e9biles de lo esperado que podr\u00edan permitir a un atacante descifrar informaci\u00f3n altamente confidencial. ID de IBM X-Force: 190837." } ], "metrics": { diff --git a/CVE-2021/CVE-2021-204xx/CVE-2021-20450.json b/CVE-2021/CVE-2021-204xx/CVE-2021-20450.json index 24e7a7f2f7e..64063d1eee9 100644 --- a/CVE-2021/CVE-2021-204xx/CVE-2021-20450.json +++ b/CVE-2021/CVE-2021-204xx/CVE-2021-20450.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "IBM Cognos Controller 10.4.1, 10.4.2, and 11.0.0 does not set the secure attribute on authorization tokens or session cookies. Attackers may be able to get the cookie values by sending a http:// link to a user or by planting this link in a site the user goes to. The cookie will be sent to the insecure link and the attacker can then obtain the cookie value by snooping the traffic. IBM X-Force ID: 196640." + }, + { + "lang": "es", + "value": "IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 no establece el atributo seguro en los tokens de autorizaci\u00f3n ni en las cookies de sesi\u00f3n. Los atacantes pueden obtener los valores de las cookies enviando un enlace http:// a un usuario o colocando este enlace en un sitio al que accede el usuario. La cookie se enviar\u00e1 al enlace inseguro y el atacante podr\u00e1 obtener el valor de la cookie espiando el tr\u00e1fico. ID de IBM X-Force: 196640." } ], "metrics": { diff --git a/CVE-2021/CVE-2021-204xx/CVE-2021-20451.json b/CVE-2021/CVE-2021-204xx/CVE-2021-20451.json index f93e80a3e68..0e4717d13bf 100644 --- a/CVE-2021/CVE-2021-204xx/CVE-2021-20451.json +++ b/CVE-2021/CVE-2021-204xx/CVE-2021-20451.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "IBM Cognos Controller 10.4.1, 10.4.2, and 11.0.0 is vulnerable to SQL injection. A remote attacker could send specially crafted SQL statements, which could allow the attacker to view, add, modify or delete information in the back-end database. IBM X-Force ID: 196643." + }, + { + "lang": "es", + "value": "IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 es vulnerable a la inyecci\u00f3n SQL. Un atacante remoto podr\u00eda enviar declaraciones SQL especialmente dise\u00f1adas, que podr\u00edan permitirle ver, agregar, modificar o eliminar informaci\u00f3n en la base de datos back-end. ID de IBM X-Force: 196643." } ], "metrics": { diff --git a/CVE-2021/CVE-2021-205xx/CVE-2021-20556.json b/CVE-2021/CVE-2021-205xx/CVE-2021-20556.json index 5f2a66520d3..cc874c3225b 100644 --- a/CVE-2021/CVE-2021-205xx/CVE-2021-20556.json +++ b/CVE-2021/CVE-2021-205xx/CVE-2021-20556.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "IBM Cognos Controller 10.4.1, 10.4.2, and 11.0.0 could allow a remote user to enumerate usernames due to differentiating error messages on existing usernames. IBM X-Force ID: 199181." + }, + { + "lang": "es", + "value": "IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 podr\u00edan permitir que un usuario remoto enumere nombres de usuarios debido a mensajes de error diferenciadores en nombres de usuarios existentes. ID de IBM X-Force: 199181." } ], "metrics": { diff --git a/CVE-2021/CVE-2021-277xx/CVE-2021-27782.json b/CVE-2021/CVE-2021-277xx/CVE-2021-27782.json index 7e501768146..98489720ed6 100644 --- a/CVE-2021/CVE-2021-277xx/CVE-2021-27782.json +++ b/CVE-2021/CVE-2021-277xx/CVE-2021-27782.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "HCL BigFix Mobile / Modern Client Management Admin and Config UI passwords can be brute-forced.\nUser should be locked out for multiple invalid attempts.\n\n" + }, + { + "lang": "es", + "value": "Las contrase\u00f1as de interfaz de usuario de configuraci\u00f3n y administrador de HCL BigFix Mobile/Modern Client Management se pueden forzar por fuerza bruta. El usuario debe ser bloqueado por m\u00faltiples intentos no v\u00e1lidos." } ], "metrics": { diff --git a/CVE-2021/CVE-2021-366xx/CVE-2021-36603.json b/CVE-2021/CVE-2021-366xx/CVE-2021-36603.json index 9d195c6ee31..7362a3cdf40 100644 --- a/CVE-2021/CVE-2021-366xx/CVE-2021-36603.json +++ b/CVE-2021/CVE-2021-366xx/CVE-2021-36603.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Cross Site Scripting (XSS) in Tasmota firmware 6.5.0 allows remote attackers to inject JavaScript code via a crafted string in the field \"Friendly Name 1\"." + }, + { + "lang": "es", + "value": "Cross Site Scripting (XSS) en el firmware Tasmota 6.5.0 permite a atacantes remotos inyectar c\u00f3digo JavaScript a trav\u00e9s de una cadena manipulada en el campo \"Friendly Name 1\"." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-209xx/CVE-2022-20964.json b/CVE-2022/CVE-2022-209xx/CVE-2022-20964.json index df0a71d5471..aae1261bb79 100644 --- a/CVE-2022/CVE-2022-209xx/CVE-2022-20964.json +++ b/CVE-2022/CVE-2022-209xx/CVE-2022-20964.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability in the web-based management interface of Cisco Identity Services Engine could allow an authenticated, remote attacker to inject arbitrary commands on the underlying operating system.\r\n\r This vulnerability is due to improper validation of user input within requests as part of the web-based management interface. An attacker could exploit this vulnerability by manipulating requests to the web-based management interface to contain operating system commands. A successful exploit could allow the attacker to execute arbitrary operating system commands on the underlying operating system with the privileges of the web services user.\r\n\r Cisco has not yet released software updates that address this vulnerability. " + }, + { + "lang": "es", + "value": "Una vulnerabilidad en la interfaz de administraci\u00f3n basada en web de Cisco Identity Services Engine podr\u00eda permitir que un atacante remoto autenticado inyecte comandos arbitrarios en el sistema operativo subyacente. Esta vulnerabilidad se debe a una validaci\u00f3n inadecuada de la entrada del usuario dentro de las solicitudes como parte de la interfaz de administraci\u00f3n basada en web. Un atacante podr\u00eda aprovechar esta vulnerabilidad manipulando las solicitudes a la interfaz de administraci\u00f3n basada en web para que contenga comandos del sistema operativo. Un exploit exitoso podr\u00eda permitir al atacante ejecutar comandos arbitrarios del sistema operativo en el sistema operativo subyacente con los privilegios del usuario de servicios web. Cisco a\u00fan no ha publicado actualizaciones de software que aborden esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-209xx/CVE-2022-20965.json b/CVE-2022/CVE-2022-209xx/CVE-2022-20965.json index a1cb06a76f2..8db60de0d46 100644 --- a/CVE-2022/CVE-2022-209xx/CVE-2022-20965.json +++ b/CVE-2022/CVE-2022-209xx/CVE-2022-20965.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability in the web-based management interface of Cisco Identity Services Engine could allow an authenticated, remote attacker to take privileges actions within the web-based management interface.\r\n\r This vulnerability is due to improper access control on a feature within the web-based management interface of the affected system. An attacker could exploit this vulnerability by accessing features through direct requests, bypassing checks within the application. A successful exploit could allow the attacker to take privileged actions within the web-based management interface that should be otherwise restricted.\r\n\r \r\n\r {{value}} [\"%7b%7bvalue%7d%7d\"])}]]\r\n" + }, + { + "lang": "es", + "value": "Una vulnerabilidad en la interfaz de administraci\u00f3n basada en web de Cisco Identity Services Engine podr\u00eda permitir que un atacante remoto autenticado realice acciones de privilegios dentro de la interfaz de administraci\u00f3n basada en web. Esta vulnerabilidad se debe a un control de acceso inadecuado a una funci\u00f3n dentro de la interfaz de administraci\u00f3n basada en web del sistema afectado. Un atacante podr\u00eda aprovechar esta vulnerabilidad accediendo a funciones a trav\u00e9s de solicitudes directas, evitando las comprobaciones dentro de la aplicaci\u00f3n. Un exploit exitoso podr\u00eda permitir al atacante realizar acciones privilegiadas dentro de la interfaz de administraci\u00f3n basada en web que de otro modo deber\u00edan estar restringidas. {{valor}} [\"%7b%7bvalor%7d%7d\"])}]]" } ], "metrics": { diff --git a/CVE-2022/CVE-2022-223xx/CVE-2022-22364.json b/CVE-2022/CVE-2022-223xx/CVE-2022-22364.json index 6770362f975..e719bb98550 100644 --- a/CVE-2022/CVE-2022-223xx/CVE-2022-22364.json +++ b/CVE-2022/CVE-2022-223xx/CVE-2022-22364.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "IBM Cognos Controller 10.4.1, 10.4.2, and 11.0.0 is vulnerable to external service interaction attack, caused by improper validation of user-supplied input. A remote attacker could exploit this vulnerability to induce the application to perform server-side DNS lookups or HTTP requests to arbitrary domain names. By submitting suitable payloads, an attacker can cause the application server to attack other systems that it can interact with. IBM X-Force ID: 220903." + }, + { + "lang": "es", + "value": "IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 es vulnerable a ataques de interacci\u00f3n de servicios externos, causados por una validaci\u00f3n inadecuada de la entrada proporcionada por el usuario. Un atacante remoto podr\u00eda aprovechar esta vulnerabilidad para inducir a la aplicaci\u00f3n a realizar b\u00fasquedas de DNS en el lado del servidor o solicitudes HTTP a nombres de dominio arbitrarios. Al enviar cargas \u00fatiles adecuadas, un atacante puede hacer que el servidor de aplicaciones ataque otros sistemas con los que puede interactuar. ID de IBM X-Force: 220903." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-237xx/CVE-2022-23739.json b/CVE-2022/CVE-2022-237xx/CVE-2022-23739.json index 888c7e7b482..c5529ced9e7 100644 --- a/CVE-2022/CVE-2022-237xx/CVE-2022-23739.json +++ b/CVE-2022/CVE-2022-237xx/CVE-2022-23739.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An incorrect authorization vulnerability was identified in GitHub Enterprise Server, allowing for escalation of privileges in GraphQL API requests from GitHub Apps. This vulnerability allowed an app installed on an organization to gain access to and modify most organization-level resources that are not tied to a repository regardless of granted permissions, such as users and organization-wide projects. Resources associated with repositories were not impacted, such as repository file content, repository-specific projects, issues, or pull requests. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.7.1 and was fixed in versions 3.3.16, 3.4.11, 3.5.8, 3.6.4, 3.7.1. This vulnerability was reported via the GitHub Bug Bounty program." + }, + { + "lang": "es", + "value": "Se identific\u00f3 una vulnerabilidad de autorizaci\u00f3n incorrecta en GitHub Enterprise Server, lo que permite escalar privilegios en solicitudes de API GraphQL desde GitHub Apps. Esta vulnerabilidad permiti\u00f3 que una aplicaci\u00f3n instalada en una organizaci\u00f3n obtuviera acceso y modificara la mayor\u00eda de los recursos a nivel de la organizaci\u00f3n que no est\u00e1n vinculados a un repositorio, independientemente de los permisos otorgados, como usuarios y proyectos de toda la organizaci\u00f3n. Los recursos asociados con los repositorios no se vieron afectados, como el contenido de los archivos del repositorio, los proyectos espec\u00edficos del repositorio, los problemas o las solicitudes de extracci\u00f3n. Esta vulnerabilidad afect\u00f3 a todas las versiones de GitHub Enterprise Server anteriores a la 3.7.1 y se solucion\u00f3 en las versiones 3.3.16, 3.4.11, 3.5.8, 3.6.4, 3.7.1. Esta vulnerabilidad se inform\u00f3 a trav\u00e9s del programa GitHub Bug Bounty." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-259xx/CVE-2022-25936.json b/CVE-2022/CVE-2022-259xx/CVE-2022-25936.json index a92fac410c2..1f02eeb6c59 100644 --- a/CVE-2022/CVE-2022-259xx/CVE-2022-25936.json +++ b/CVE-2022/CVE-2022-259xx/CVE-2022-25936.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Versions of the package servst before 2.0.3 are vulnerable to Directory Traversal due to improper sanitization of the filePath variable.\r\r" + }, + { + "lang": "es", + "value": "Las versiones del paquete servst anteriores a la 2.0.3 son vulnerables a Directory Traversal debido a una sanitizaci\u00f3n inadecuada de la variable filePath." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-259xx/CVE-2022-25967.json b/CVE-2022/CVE-2022-259xx/CVE-2022-25967.json index a4da02ff7c0..d9d4a114ff8 100644 --- a/CVE-2022/CVE-2022-259xx/CVE-2022-25967.json +++ b/CVE-2022/CVE-2022-259xx/CVE-2022-25967.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Versions of the package eta before 2.0.0 are vulnerable to Remote Code Execution (RCE) by overwriting template engine configuration variables with view options received from The Express render API.\r\r**Note:** This is exploitable only for users who are rendering templates with user-defined data.\r\r" + }, + { + "lang": "es", + "value": "Las versiones del paquete eta anteriores a la 2.0.0 son vulnerables a la ejecuci\u00f3n remota de c\u00f3digo (RCE) al sobrescribir las variables de configuraci\u00f3n del motor de plantilla con las opciones de visualizaci\u00f3n recibidas de la API de renderizado Express. **Nota:** Esto solo es explotable para usuarios que renderizan plantillas con datos definidos por el usuario." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-275xx/CVE-2022-27596.json b/CVE-2022/CVE-2022-275xx/CVE-2022-27596.json index f58871beaad..64abea528ba 100644 --- a/CVE-2022/CVE-2022-275xx/CVE-2022-27596.json +++ b/CVE-2022/CVE-2022-275xx/CVE-2022-27596.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability has been reported to affect QNAP device running QuTS hero, QTS. If exploited, this vulnerability allows remote attackers to inject malicious code.\nWe have already fixed this vulnerability in the following versions of QuTS hero, QTS:\nQuTS hero h5.0.1.2248 build 20221215 and later\nQTS 5.0.1.2234 build 20221201 and later\n" + }, + { + "lang": "es", + "value": "Se ha informado que una vulnerabilidad afecta al dispositivo QNAP que ejecuta QuTS hero, QTS. Si se explota, esta vulnerabilidad permite a atacantes remotos inyectar c\u00f3digo malicioso. Ya hemos solucionado esta vulnerabilidad en las siguientes versiones de QuTS hero, QTS: QuTS hero h5.0.1.2248 compilaci\u00f3n 20221215 y posteriores QTS 5.0.1.2234 compilaci\u00f3n 20221201 y posteriores" } ], "metrics": { diff --git a/CVE-2022/CVE-2022-33xx/CVE-2022-3343.json b/CVE-2022/CVE-2022-33xx/CVE-2022-3343.json index e4eb522e359..3828dfe2aa1 100644 --- a/CVE-2022/CVE-2022-33xx/CVE-2022-3343.json +++ b/CVE-2022/CVE-2022-33xx/CVE-2022-3343.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The WPQA Builder WordPress plugin before 5.9.3 (which is a companion plugin used with Discy and Himer Discy WordPress themes) incorrectly tries to validate that a user already follows another in the wpqa_following_you_ajax action, allowing a user to inflate their score on the site by having another user send repeated follow actions to them." + }, + { + "lang": "es", + "value": "El complemento WPQA Builder de WordPress anterior a 5.9.3 (que es un complemento complementario utilizado con los temas de WordPress de Discy y Himer Discy) intenta validar incorrectamente que un usuario ya sigue a otro en la acci\u00f3n wpqa_following_you_ajax, lo que permite al usuario inflar su puntuaci\u00f3n en el sitio hacer que otro usuario les env\u00ede acciones de seguimiento repetidas." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-34xx/CVE-2022-3416.json b/CVE-2022/CVE-2022-34xx/CVE-2022-3416.json index 0bc99a724ca..251ddf96bc3 100644 --- a/CVE-2022/CVE-2022-34xx/CVE-2022-3416.json +++ b/CVE-2022/CVE-2022-34xx/CVE-2022-3416.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The WPtouch WordPress plugin before 4.3.45 does not properly validate images to be uploaded, allowing high privilege users such as admin to upload arbitrary files on the server even when they should not be allowed to (for example in multisite setup)" + }, + { + "lang": "es", + "value": "El complemento WPtouch de WordPress anterior a 4.3.45 no valida correctamente las im\u00e1genes que se van a cargar, lo que permite a usuarios con privilegios elevados, como el administrador, cargar archivos arbitrarios en el servidor incluso cuando no se les deber\u00eda permitir (por ejemplo, en una configuraci\u00f3n multisitio)." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-34xx/CVE-2022-3417.json b/CVE-2022/CVE-2022-34xx/CVE-2022-3417.json index b905999ecb1..6af42653fec 100644 --- a/CVE-2022/CVE-2022-34xx/CVE-2022-3417.json +++ b/CVE-2022/CVE-2022-34xx/CVE-2022-3417.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The WPtouch WordPress plugin before 4.3.45 unserialises the content of an imported settings file, which could lead to PHP object injections issues when an user import (intentionally or not) a malicious settings file and a suitable gadget chain is present on the blog." + }, + { + "lang": "es", + "value": "El complemento WPtouch de WordPress anterior a 4.3.45 deserializa el contenido de un archivo de configuraci\u00f3n importado, lo que podr\u00eda provocar problemas de inyecciones de objetos PHP cuando un usuario importa (intencionalmente o no) un archivo de configuraci\u00f3n malicioso y una cadena de gadgets adecuada est\u00e1 presente en el blog." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-37xx/CVE-2022-3715.json b/CVE-2022/CVE-2022-37xx/CVE-2022-3715.json index 40d45cb3909..f6246e43559 100644 --- a/CVE-2022/CVE-2022-37xx/CVE-2022-3715.json +++ b/CVE-2022/CVE-2022-37xx/CVE-2022-3715.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A flaw was found in the bash package, where a heap-buffer overflow can occur in valid parameter_transform. This issue may lead to memory problems." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una falla en el paquete bash, donde puede ocurrir un desbordamiento del b\u00fafer de almacenamiento din\u00e1mico en el par\u00e1metro_transform v\u00e1lido. Este problema puede provocar problemas de memoria." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-418xx/CVE-2022-41858.json b/CVE-2022/CVE-2022-418xx/CVE-2022-41858.json index 4c9d73904f4..332b44b06c2 100644 --- a/CVE-2022/CVE-2022-418xx/CVE-2022-41858.json +++ b/CVE-2022/CVE-2022-418xx/CVE-2022-41858.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A flaw was found in the Linux kernel. A NULL pointer dereference may occur while a slip driver is in progress to detach in sl_tx_timeout in drivers/net/slip/slip.c. This issue could allow an attacker to crash the system or leak internal kernel information." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una falla en el kernel de Linux. Puede ocurrir una desreferencia de puntero NULL mientras un controlador de deslizamiento est\u00e1 en progreso para desconectarse en sl_tx_timeout en drivers/net/slip/slip.c. Este problema podr\u00eda permitir que un atacante bloquee el sistema o filtre informaci\u00f3n interna del kernel." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-418xx/CVE-2022-41859.json b/CVE-2022/CVE-2022-418xx/CVE-2022-41859.json index 480eed94fc9..7c652ce14ab 100644 --- a/CVE-2022/CVE-2022-418xx/CVE-2022-41859.json +++ b/CVE-2022/CVE-2022-418xx/CVE-2022-41859.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In freeradius, the EAP-PWD function compute_password_element() leaks information about the password which allows an attacker to substantially reduce the size of an offline dictionary attack." + }, + { + "lang": "es", + "value": "En freeradius, la funci\u00f3n EAP-PWD Compute_password_element() filtra informaci\u00f3n sobre la contrase\u00f1a, lo que permite a un atacante reducir sustancialmente el tama\u00f1o de un ataque de diccionario fuera de l\u00ednea." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-418xx/CVE-2022-41860.json b/CVE-2022/CVE-2022-418xx/CVE-2022-41860.json index f1c2bd013ff..3bfe8070013 100644 --- a/CVE-2022/CVE-2022-418xx/CVE-2022-41860.json +++ b/CVE-2022/CVE-2022-418xx/CVE-2022-41860.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In freeradius, when an EAP-SIM supplicant sends an unknown SIM option, the server will try to look that option up in the internal dictionaries. This lookup will fail, but the SIM code will not check for that failure. Instead, it will dereference a NULL pointer, and cause the server to crash." + }, + { + "lang": "es", + "value": "En freeradius, cuando un solicitante de EAP-SIM env\u00eda una opci\u00f3n SIM desconocida, el servidor intentar\u00e1 buscar esa opci\u00f3n en los diccionarios internos. Esta b\u00fasqueda fallar\u00e1, pero el c\u00f3digo SIM no verificar\u00e1 ese error. En su lugar, eliminar\u00e1 la referencia a un puntero NULL y provocar\u00e1 que el servidor falle." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-418xx/CVE-2022-41861.json b/CVE-2022/CVE-2022-418xx/CVE-2022-41861.json index aae85caf608..8fc07d651c8 100644 --- a/CVE-2022/CVE-2022-418xx/CVE-2022-41861.json +++ b/CVE-2022/CVE-2022-418xx/CVE-2022-41861.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A flaw was found in freeradius. A malicious RADIUS client or home server can send a malformed abinary attribute which can cause the server to crash." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 un defecto en freeradius. Un cliente RADIUS o un servidor dom\u00e9stico malicioso puede enviar un atributo binario con formato incorrecto que puede provocar que el servidor falle." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-41xx/CVE-2022-4121.json b/CVE-2022/CVE-2022-41xx/CVE-2022-4121.json index 53677243c97..06429e60633 100644 --- a/CVE-2022/CVE-2022-41xx/CVE-2022-4121.json +++ b/CVE-2022/CVE-2022-41xx/CVE-2022-4121.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In libetpan a null pointer dereference in mailimap_mailbox_data_status_free in low-level/imap/mailimap_types.c was found that could lead to a remote denial of service or other potential consequences." + }, + { + "lang": "es", + "value": "En libetpan se encontr\u00f3 una desreferencia de puntero nulo en mailimap_mailbox_data_status_free en low-level/imap/mailimap_types.c que podr\u00eda provocar una denegaci\u00f3n remota de servicio u otras posibles consecuencias." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-422xx/CVE-2022-42283.json b/CVE-2022/CVE-2022-422xx/CVE-2022-42283.json index 9b5e59de1f3..8295ec3a318 100644 --- a/CVE-2022/CVE-2022-422xx/CVE-2022-42283.json +++ b/CVE-2022/CVE-2022-422xx/CVE-2022-42283.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NVIDIA BMC contains a vulnerability in IPMI handler, where an authorized attacker can cause a buffer overflow and cause a denial of service or gain code execution." + }, + { + "lang": "es", + "value": "NVIDIA BMC contiene una vulnerabilidad en el controlador IPMI, donde un atacante autorizado puede provocar un desbordamiento del b\u00fafer y provocar una denegaci\u00f3n de servicio u obtener la ejecuci\u00f3n de c\u00f3digo." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-422xx/CVE-2022-42284.json b/CVE-2022/CVE-2022-422xx/CVE-2022-42284.json index 76fd6af24a4..846fb3bcc03 100644 --- a/CVE-2022/CVE-2022-422xx/CVE-2022-42284.json +++ b/CVE-2022/CVE-2022-422xx/CVE-2022-42284.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NVIDIA BMC stores user passwords in an obfuscated form in a database accessible by the host. This may lead to a credentials exposure." + }, + { + "lang": "es", + "value": "NVIDIA BMC almacena las contrase\u00f1as de los usuarios de forma ofuscada en una base de datos a la que puede acceder el host. Esto puede provocar una exposici\u00f3n de las credenciales." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-422xx/CVE-2022-42285.json b/CVE-2022/CVE-2022-422xx/CVE-2022-42285.json index 12818dfc956..2737e72a229 100644 --- a/CVE-2022/CVE-2022-422xx/CVE-2022-42285.json +++ b/CVE-2022/CVE-2022-422xx/CVE-2022-42285.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "DGX A100 SBIOS contains a vulnerability in the Pre-EFI Initialization (PEI)phase, where a privileged user can disable SPI flash protection, which may lead to denial of service, escalation of privileges, or data tampering." + }, + { + "lang": "es", + "value": "DGX A100 SBIOS contiene una vulnerabilidad en la fase de inicializaci\u00f3n previa a EFI (PEI), donde un usuario privilegiado puede desactivar la protecci\u00f3n flash SPI, lo que puede provocar denegaci\u00f3n de servicio, escalada de privilegios o manipulaci\u00f3n de datos." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-422xx/CVE-2022-42286.json b/CVE-2022/CVE-2022-422xx/CVE-2022-42286.json index 4cc313ebc9d..c59a8ee61ff 100644 --- a/CVE-2022/CVE-2022-422xx/CVE-2022-42286.json +++ b/CVE-2022/CVE-2022-422xx/CVE-2022-42286.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "DGX A100 SBIOS contains a vulnerability in Bds, which may lead to code execution, denial of service, or escalation of privileges." + }, + { + "lang": "es", + "value": "DGX A100 SBIOS contiene una vulnerabilidad en Bds, que puede provocar la ejecuci\u00f3n de c\u00f3digo, denegaci\u00f3n de servicio o escalada de privilegios." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-422xx/CVE-2022-42287.json b/CVE-2022/CVE-2022-422xx/CVE-2022-42287.json index bf2b7bb3559..ffbf299a0c6 100644 --- a/CVE-2022/CVE-2022-422xx/CVE-2022-42287.json +++ b/CVE-2022/CVE-2022-422xx/CVE-2022-42287.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NVIDIA BMC contains a vulnerability in IPMI handler, where an authorized attacker can upload and download arbitrary files under certain circumstances, which may lead to denial of service, escalation of privileges, information disclosure and data tampering." + }, + { + "lang": "es", + "value": "NVIDIA BMC contiene una vulnerabilidad en el controlador IPMI, donde un atacante autorizado puede cargar y descargar archivos arbitrarios bajo ciertas circunstancias, lo que puede provocar denegaci\u00f3n de servicio, escalada de privilegios, divulgaci\u00f3n de informaci\u00f3n y manipulaci\u00f3n de datos." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-422xx/CVE-2022-42288.json b/CVE-2022/CVE-2022-422xx/CVE-2022-42288.json index 846ec54c1f9..f72dba13510 100644 --- a/CVE-2022/CVE-2022-422xx/CVE-2022-42288.json +++ b/CVE-2022/CVE-2022-422xx/CVE-2022-42288.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NVIDIA BMC contains a vulnerability in IPMI handler, where an unauthorized attacker can use certain oracles to guess a valid BMC username, which may lead to an information disclosure." + }, + { + "lang": "es", + "value": "NVIDIA BMC contiene una vulnerabilidad en el controlador IPMI, donde un atacante no autorizado puede utilizar ciertos or\u00e1culos para adivinar un nombre de usuario de BMC v\u00e1lido, lo que puede dar lugar a una divulgaci\u00f3n de informaci\u00f3n." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-422xx/CVE-2022-42289.json b/CVE-2022/CVE-2022-422xx/CVE-2022-42289.json index cc0d37caf30..d8161702c92 100644 --- a/CVE-2022/CVE-2022-422xx/CVE-2022-42289.json +++ b/CVE-2022/CVE-2022-422xx/CVE-2022-42289.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NVIDIA BMC contains a vulnerability in SPX REST API, where an authorized attacker can inject arbitrary shell commands, which may lead to code execution, denial of service, information disclosure and data tampering." + }, + { + "lang": "es", + "value": "NVIDIA BMC contiene una vulnerabilidad en SPX REST API, donde un atacante autorizado puede inyectar comandos de shell arbitrarios, lo que puede provocar la ejecuci\u00f3n de c\u00f3digo, denegaci\u00f3n de servicio, divulgaci\u00f3n de informaci\u00f3n y manipulaci\u00f3n de datos." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-422xx/CVE-2022-42290.json b/CVE-2022/CVE-2022-422xx/CVE-2022-42290.json index 4d1688af611..55d5c9fae61 100644 --- a/CVE-2022/CVE-2022-422xx/CVE-2022-42290.json +++ b/CVE-2022/CVE-2022-422xx/CVE-2022-42290.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NVIDIA BMC contains a vulnerability in SPX REST API, where an authorized attacker can inject arbitrary shell commands, which may lead to code execution, denial of service, information disclosure and data tampering." + }, + { + "lang": "es", + "value": "NVIDIA BMC contiene una vulnerabilidad en SPX REST API, donde un atacante autorizado puede inyectar comandos de shell arbitrarios, lo que puede provocar la ejecuci\u00f3n de c\u00f3digo, denegaci\u00f3n de servicio, divulgaci\u00f3n de informaci\u00f3n y manipulaci\u00f3n de datos." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-423xx/CVE-2022-42369.json b/CVE-2022/CVE-2022-423xx/CVE-2022-42369.json index 178c9ee03b9..6ebca55f57b 100644 --- a/CVE-2022/CVE-2022-423xx/CVE-2022-42369.json +++ b/CVE-2022/CVE-2022-423xx/CVE-2022-42369.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of U3D files. Crafted data in a U3D file can trigger a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-18344." + }, + { + "lang": "es", + "value": "Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-18344." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-423xx/CVE-2022-42370.json b/CVE-2022/CVE-2022-423xx/CVE-2022-42370.json index b3b57413b81..ad16815fe71 100644 --- a/CVE-2022/CVE-2022-423xx/CVE-2022-42370.json +++ b/CVE-2022/CVE-2022-423xx/CVE-2022-42370.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of U3D files. Crafted data in a U3D file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18345." + }, + { + "lang": "es", + "value": "Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18345." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-423xx/CVE-2022-42371.json b/CVE-2022/CVE-2022-423xx/CVE-2022-42371.json index ab771b8e064..6d0e9087e73 100644 --- a/CVE-2022/CVE-2022-423xx/CVE-2022-42371.json +++ b/CVE-2022/CVE-2022-423xx/CVE-2022-42371.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of U3D files. Crafted data in a U3D file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18346." + }, + { + "lang": "es", + "value": "Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18346." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-423xx/CVE-2022-42372.json b/CVE-2022/CVE-2022-423xx/CVE-2022-42372.json index 9f04ceb8396..2d9e193ddf8 100644 --- a/CVE-2022/CVE-2022-423xx/CVE-2022-42372.json +++ b/CVE-2022/CVE-2022-423xx/CVE-2022-42372.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of U3D files. Crafted data in a U3D file can trigger a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18347." + }, + { + "lang": "es", + "value": "Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18347." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-423xx/CVE-2022-42373.json b/CVE-2022/CVE-2022-423xx/CVE-2022-42373.json index 349b2f4d73c..2786b769802 100644 --- a/CVE-2022/CVE-2022-423xx/CVE-2022-42373.json +++ b/CVE-2022/CVE-2022-423xx/CVE-2022-42373.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of U3D files. Crafted data in a U3D file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18402." + }, + { + "lang": "es", + "value": "Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18402." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-423xx/CVE-2022-42374.json b/CVE-2022/CVE-2022-423xx/CVE-2022-42374.json index 89546bd1338..1c7a39a64b0 100644 --- a/CVE-2022/CVE-2022-423xx/CVE-2022-42374.json +++ b/CVE-2022/CVE-2022-423xx/CVE-2022-42374.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of U3D files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18403." + }, + { + "lang": "es", + "value": "Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18403." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-423xx/CVE-2022-42375.json b/CVE-2022/CVE-2022-423xx/CVE-2022-42375.json index 2fe050c3206..27614c74c34 100644 --- a/CVE-2022/CVE-2022-423xx/CVE-2022-42375.json +++ b/CVE-2022/CVE-2022-423xx/CVE-2022-42375.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of U3D files. Crafted data in a U3D file can trigger a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-18404." + }, + { + "lang": "es", + "value": "Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-18404." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-423xx/CVE-2022-42376.json b/CVE-2022/CVE-2022-423xx/CVE-2022-42376.json index 945d0be3602..bb8fa146ace 100644 --- a/CVE-2022/CVE-2022-423xx/CVE-2022-42376.json +++ b/CVE-2022/CVE-2022-423xx/CVE-2022-42376.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of U3D files. Crafted data in a U3D file can trigger a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-18529." + }, + { + "lang": "es", + "value": "Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-18529." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-423xx/CVE-2022-42377.json b/CVE-2022/CVE-2022-423xx/CVE-2022-42377.json index 00bea84d055..32fc1b5d3f7 100644 --- a/CVE-2022/CVE-2022-423xx/CVE-2022-42377.json +++ b/CVE-2022/CVE-2022-423xx/CVE-2022-42377.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18630." + }, + { + "lang": "es", + "value": "Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18630." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-423xx/CVE-2022-42378.json b/CVE-2022/CVE-2022-423xx/CVE-2022-42378.json index bc82c25b170..8c08749e0d6 100644 --- a/CVE-2022/CVE-2022-423xx/CVE-2022-42378.json +++ b/CVE-2022/CVE-2022-423xx/CVE-2022-42378.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of U3D files. Crafted data in a U3D file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18631." + }, + { + "lang": "es", + "value": "Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18631." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-423xx/CVE-2022-42379.json b/CVE-2022/CVE-2022-423xx/CVE-2022-42379.json index 699b28fe18c..55d55c32ba3 100644 --- a/CVE-2022/CVE-2022-423xx/CVE-2022-42379.json +++ b/CVE-2022/CVE-2022-423xx/CVE-2022-42379.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of U3D files. Crafted data in a U3D file can trigger a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18648." + }, + { + "lang": "es", + "value": "Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. Los datos manipulados en un archivo U3D pueden desencadenar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18648." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-42xx/CVE-2022-4256.json b/CVE-2022/CVE-2022-42xx/CVE-2022-4256.json index 36e5035ef62..2e434ebd225 100644 --- a/CVE-2022/CVE-2022-42xx/CVE-2022-4256.json +++ b/CVE-2022/CVE-2022-42xx/CVE-2022-4256.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The All-in-One Addons for Elementor WordPress plugin before 2.4.4 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)" + }, + { + "lang": "es", + "value": "El complemento All-in-One Addons for Elementor de WordPress anterior a 2.4.4 no sanitiza ni escapa a algunas de sus configuraciones, lo que podr\u00eda permitir a usuarios con privilegios elevados, como el administrador, realizar cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no est\u00e1 permitida ( por ejemplo en configuraci\u00f3n multisitio)" } ], "metrics": { diff --git a/CVE-2022/CVE-2022-42xx/CVE-2022-4260.json b/CVE-2022/CVE-2022-42xx/CVE-2022-4260.json index af03da97a62..0ca971e8d08 100644 --- a/CVE-2022/CVE-2022-42xx/CVE-2022-4260.json +++ b/CVE-2022/CVE-2022-42xx/CVE-2022-4260.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The WP-Ban WordPress plugin before 1.69.1 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)." + }, + { + "lang": "es", + "value": "El complemento WP-Ban de WordPress anterior a 1.69.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podr\u00eda permitir a usuarios con privilegios elevados, como el administrador, realizar cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no est\u00e1 permitida (por ejemplo, en la configuraci\u00f3n de m\u00faltiples sitios)." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-42xx/CVE-2022-4297.json b/CVE-2022/CVE-2022-42xx/CVE-2022-4297.json index 09edde04e1b..1ce7a5bce7c 100644 --- a/CVE-2022/CVE-2022-42xx/CVE-2022-4297.json +++ b/CVE-2022/CVE-2022-42xx/CVE-2022-4297.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The WP AutoComplete Search WordPress plugin through 1.0.4 does not sanitise and escape a parameter before using it in a SQL statement via an AJAX available to unauthenticated users, leading to an unauthenticated SQL injection" + }, + { + "lang": "es", + "value": "El complemento WP AutoComplete Search de WordPress hasta la versi\u00f3n 1.0.4 no sanitiza ni escapa un par\u00e1metro antes de usarlo en una declaraci\u00f3n SQL a trav\u00e9s de un AJAX disponible para usuarios no autenticados, lo que lleva a una inyecci\u00f3n SQL no autenticado." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-42xx/CVE-2022-4298.json b/CVE-2022/CVE-2022-42xx/CVE-2022-4298.json index 4c8e4ab0113..d447a227997 100644 --- a/CVE-2022/CVE-2022-42xx/CVE-2022-4298.json +++ b/CVE-2022/CVE-2022-42xx/CVE-2022-4298.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Wholesale Market WordPress plugin before 2.2.1 does not have authorisation check, as well as does not validate user input used to generate system path, allowing unauthenticated attackers to download arbitrary file from the server." + }, + { + "lang": "es", + "value": "El complemento Wholesale Market de WordPress anterior a 2.2.1 no tiene verificaci\u00f3n de autorizaci\u00f3n y tampoco valida la entrada del usuario utilizada para generar la ruta del sistema, lo que permite a atacantes no autenticados descargar archivos arbitrarios desde el servidor." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-439xx/CVE-2022-43970.json b/CVE-2022/CVE-2022-439xx/CVE-2022-43970.json index a8a34f9ad63..7f9cb03ea2e 100644 --- a/CVE-2022/CVE-2022-439xx/CVE-2022-43970.json +++ b/CVE-2022/CVE-2022-439xx/CVE-2022-43970.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A buffer overflow vulnerability exists in Linksys WRT54GL Wireless-G Broadband Router with firmware <= 4.30.18.006. A stack-based buffer overflow in the Start_EPI function within the httpd binary allows an authenticated attacker with administrator privileges to execute arbitrary commands on the underlying Linux operating system as root. This vulnerablity can be triggered over the network via a malicious POST request to /apply.cgi." + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de desbordamiento del b\u00fafer en el router Linksys WRT54GL Wireless-G Broadband con firmware <= 4.30.18.006. Un desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria en la funci\u00f3n Start_EPI dentro del binario httpd permite a un atacante autenticado con privilegios de administrador ejecutar comandos arbitrarios en el sistema operativo Linux subyacente como root. Esta vulnerabilidad se puede activar a trav\u00e9s de la red mediante una solicitud POST maliciosa a /apply.cgi." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-439xx/CVE-2022-43971.json b/CVE-2022/CVE-2022-439xx/CVE-2022-43971.json index 790ba28ef35..df692370407 100644 --- a/CVE-2022/CVE-2022-439xx/CVE-2022-43971.json +++ b/CVE-2022/CVE-2022-439xx/CVE-2022-43971.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An arbitrary code exection vulnerability exists in Linksys WUMC710 Wireless-AC Universal Media Connector with firmware <= 1.0.02 (build3). The do_setNTP function within the httpd binary uses unvalidated user input in the construction of a system command. An authenticated attacker with administrator privileges can leverage this vulnerability over the network via a malicious GET or POST request to /setNTP.cgi to execute arbitrary commands on the underlying Linux operating system as root." + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de ejecuci\u00f3n de c\u00f3digo arbitrario en Linksys WUMC710 Wireless-AC Universal Media Connector con firmware <= 1.0.02 (build3). La funci\u00f3n do_setNTP dentro del binario httpd utiliza entradas de usuario no validadas en la construcci\u00f3n de un comando del sistema. Un atacante autenticado con privilegios de administrador puede aprovechar esta vulnerabilidad en la red mediante una solicitud GET o POST maliciosa a /setNTP.cgi para ejecutar comandos arbitrarios en el sistema operativo Linux subyacente como root." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-439xx/CVE-2022-43972.json b/CVE-2022/CVE-2022-439xx/CVE-2022-43972.json index 99bba70262a..f73a32265fe 100644 --- a/CVE-2022/CVE-2022-439xx/CVE-2022-43972.json +++ b/CVE-2022/CVE-2022-439xx/CVE-2022-43972.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A null pointer dereference vulnerability exists in Linksys WRT54GL Wireless-G Broadband Router with firmware <= 4.30.18.006. A null pointer dereference in the soap_action function within the upnp binary can be triggered by an unauthenticated attacker via a malicious POST request invoking the AddPortMapping action." + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de desreferencia de puntero nulo en el router Linksys WRT54GL Wireless-G Broadband con firmware <= 4.30.18.006. Un atacante no autenticado puede desencadenar una desreferencia de puntero nulo en la funci\u00f3n SOAP_action dentro del binario upnp a trav\u00e9s de una solicitud POST maliciosa que invoca la acci\u00f3n AddPortMapping." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-439xx/CVE-2022-43973.json b/CVE-2022/CVE-2022-439xx/CVE-2022-43973.json index 8f125c0dda7..4213e6f0da6 100644 --- a/CVE-2022/CVE-2022-439xx/CVE-2022-43973.json +++ b/CVE-2022/CVE-2022-439xx/CVE-2022-43973.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An arbitrary code execution vulnerability exisits in Linksys WRT54GL Wireless-G Broadband Router with firmware <= 4.30.18.006. The Check_TSSI function within the httpd binary uses unvalidated user input in the construction of a system command. An authenticated attacker with administrator privileges can leverage this vulnerability over the network via a malicious POST request to /apply.cgi to execute arbitrary commands on the underlying Linux operating system as root." + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de ejecuci\u00f3n de c\u00f3digo arbitrario en el router Linksys WRT54GL Wireless-G Broadband con firmware <= 4.30.18.006. La funci\u00f3n Check_TSSI dentro del binario httpd utiliza entradas de usuario no validadas en la construcci\u00f3n de un comando del sistema. Un atacante autenticado con privilegios de administrador puede aprovechar esta vulnerabilidad en la red mediante una solicitud POST maliciosa a /apply.cgi para ejecutar comandos arbitrarios en el sistema operativo Linux subyacente como root." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-43xx/CVE-2022-4302.json b/CVE-2022/CVE-2022-43xx/CVE-2022-4302.json index 3a85c2fffe9..cbf674d1787 100644 --- a/CVE-2022/CVE-2022-43xx/CVE-2022-4302.json +++ b/CVE-2022/CVE-2022-43xx/CVE-2022-4302.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The White Label CMS WordPress plugin before 2.5 unserializes user input provided via the settings, which could allow high-privilege users such as admin to perform PHP Object Injection when a suitable gadget is present." + }, + { + "lang": "es", + "value": "El complemento White Label CMS de WordPress anterior a 2.5 deserializa la entrada del usuario proporcionada a trav\u00e9s de la configuraci\u00f3n, lo que podr\u00eda permitir a los usuarios con altos privilegios, como el administrador, realizar la inyecci\u00f3n de objetos PHP cuando hay un dispositivo adecuado presente." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-43xx/CVE-2022-4324.json b/CVE-2022/CVE-2022-43xx/CVE-2022-4324.json index 49e99c41a0a..881be5347ac 100644 --- a/CVE-2022/CVE-2022-43xx/CVE-2022-4324.json +++ b/CVE-2022/CVE-2022-43xx/CVE-2022-4324.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Custom Field Template WordPress plugin before 2.5.8 unserialises the content of an imported file, which could lead to PHP object injections issues when a high privilege user import (intentionally or not) a malicious Customizer Styling file and a suitable gadget chain is present on the blog." + }, + { + "lang": "es", + "value": "El complemento Custom Field Template de WordPress anterior a 2.5.8 deserializa el contenido de un archivo importado, lo que podr\u00eda provocar problemas de inyecciones de objetos PHP cuando un usuario con privilegios elevados importa (intencionalmente o no) un archivo de estilo de personalizador malicioso y una cadena de gadgets adecuada est\u00e1 presente en el blog." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-43xx/CVE-2022-4329.json b/CVE-2022/CVE-2022-43xx/CVE-2022-4329.json index 3fdc7a4a4d2..e12467c1307 100644 --- a/CVE-2022/CVE-2022-43xx/CVE-2022-4329.json +++ b/CVE-2022/CVE-2022-43xx/CVE-2022-4329.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Product list Widget for Woocommerce WordPress plugin through 1.0 does not sanitise and escape a parameter before outputting it back in the page, leading to a Reflected Cross-Site Scripting which could be used against both unauthenticated and authenticated users (such as high privilege one like admin)." + }, + { + "lang": "es", + "value": "El complemento Product list Widget for Woocommerce de WordPress hasta la versi\u00f3n 1.0 no sanitiza ni escapa un par\u00e1metro antes de devolverlo a la p\u00e1gina, lo que genera un cross-site scripting reflejado que podr\u00eda usarse contra usuarios autenticados y no autenticados (como uno con privilegios altos como administraci\u00f3n)." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-43xx/CVE-2022-4340.json b/CVE-2022/CVE-2022-43xx/CVE-2022-4340.json index ba09ebd3dca..fb3b94bcd27 100644 --- a/CVE-2022/CVE-2022-43xx/CVE-2022-4340.json +++ b/CVE-2022/CVE-2022-43xx/CVE-2022-4340.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The BookingPress WordPress plugin before 1.0.31 suffers from an Insecure Direct Object Reference (IDOR) vulnerability in it's thank you page, allowing any visitor to display information about any booking, including full name, date, time and service booked, by manipulating the appointment_id query parameter." + }, + { + "lang": "es", + "value": "El complemento BookingPress de WordPress anterior a la versi\u00f3n 1.0.31 sufre una vulnerabilidad de Insecure Direct Object Reference (IDOR) en su p\u00e1gina de agradecimiento, lo que permite a cualquier visitante mostrar informaci\u00f3n sobre cualquier reserva, incluido el nombre completo, la fecha, la hora y el servicio reservado, manipulando el id de cita. par\u00e1metro de consulta." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-43xx/CVE-2022-4351.json b/CVE-2022/CVE-2022-43xx/CVE-2022-4351.json index 39ed59b7a99..03fc28f6518 100644 --- a/CVE-2022/CVE-2022-43xx/CVE-2022-4351.json +++ b/CVE-2022/CVE-2022-43xx/CVE-2022-4351.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Qe SEO Handyman WordPress plugin through 1.0 does not properly sanitize and escape a parameter before using it in a SQL statement, leading to a SQL injection exploitable by high privilege users such as admin" + }, + { + "lang": "es", + "value": "El complemento Qe SEO Handyman de WordPress hasta la versi\u00f3n 1.0 no sanitiza ni escapa adecuadamente un par\u00e1metro antes de usarlo en una declaraci\u00f3n SQL, lo que genera una inyecci\u00f3n SQL explotable por usuarios con privilegios elevados, como el administrador." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-43xx/CVE-2022-4352.json b/CVE-2022/CVE-2022-43xx/CVE-2022-4352.json index 76f0efb1794..54858dba65b 100644 --- a/CVE-2022/CVE-2022-43xx/CVE-2022-4352.json +++ b/CVE-2022/CVE-2022-43xx/CVE-2022-4352.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Qe SEO Handyman WordPress plugin through 1.0 does not properly sanitize and escape a parameter before using it in a SQL statement, leading to a SQL injection exploitable by high privilege users such as admin" + }, + { + "lang": "es", + "value": "El complemento Qe SEO Handyman de WordPress hasta la versi\u00f3n 1.0 no sanitiza ni escapa adecuadamente un par\u00e1metro antes de usarlo en una declaraci\u00f3n SQL, lo que genera una inyecci\u00f3n SQL explotable por usuarios con privilegios elevados, como el administrador." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-464xx/CVE-2022-46476.json b/CVE-2022/CVE-2022-464xx/CVE-2022-46476.json index d431953db90..e51f5bf734f 100644 --- a/CVE-2022/CVE-2022-464xx/CVE-2022-46476.json +++ b/CVE-2022/CVE-2022-464xx/CVE-2022-46476.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-859 A1 1.05 was discovered to contain a command injection vulnerability via the service= variable in the soapcgi_main function." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que D-Link DIR-859 A1 1.05 contiene una vulnerabilidad de inyecci\u00f3n de comandos a trav\u00e9s de la variable service= en la funci\u00f3n Soapcgi_main." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-464xx/CVE-2022-46489.json b/CVE-2022/CVE-2022-464xx/CVE-2022-46489.json index 9e3d433b62d..b4d14f0af5e 100644 --- a/CVE-2022/CVE-2022-464xx/CVE-2022-46489.json +++ b/CVE-2022/CVE-2022-464xx/CVE-2022-46489.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GPAC version 2.1-DEV-rev505-gb9577e6ad-master was discovered to contain a memory leak via the gf_isom_box_parse_ex function at box_funcs.c." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que la versi\u00f3n 2.1-DEV-rev505-gb9577e6ad-master de GPAC conten\u00eda una p\u00e9rdida de memoria a trav\u00e9s de la funci\u00f3n gf_isom_box_parse_ex en box_funcs.c." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-464xx/CVE-2022-46490.json b/CVE-2022/CVE-2022-464xx/CVE-2022-46490.json index fd4057ed862..7d147cbb2dd 100644 --- a/CVE-2022/CVE-2022-464xx/CVE-2022-46490.json +++ b/CVE-2022/CVE-2022-464xx/CVE-2022-46490.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GPAC version 2.1-DEV-rev505-gb9577e6ad-master was discovered to contain a memory leak via the afrt_box_read function at box_code_adobe.c." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que la versi\u00f3n 2.1-DEV-rev505-gb9577e6ad-master de GPAC conten\u00eda una p\u00e9rdida de memoria a trav\u00e9s de la funci\u00f3n afrt_box_read en box_code_adobe.c." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-465xx/CVE-2022-46502.json b/CVE-2022/CVE-2022-465xx/CVE-2022-46502.json index 7126f228684..cf206c317ed 100644 --- a/CVE-2022/CVE-2022-465xx/CVE-2022-46502.json +++ b/CVE-2022/CVE-2022-465xx/CVE-2022-46502.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Online Student Enrollment System v1.0 was discovered to contain a SQL injection vulnerability via the username parameter at /student_enrollment/admin/login.php." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que Online Student Enrollment System v1.0 contiene una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro de nombre de usuario en /student_enrollment/admin/login.php." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-470xx/CVE-2022-47086.json b/CVE-2022/CVE-2022-470xx/CVE-2022-47086.json index 9dab9baec20..3c3fadaff55 100644 --- a/CVE-2022/CVE-2022-470xx/CVE-2022-47086.json +++ b/CVE-2022/CVE-2022-470xx/CVE-2022-47086.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GPAC MP4Box v2.1-DEV-rev574-g9d5bb184b contains a segmentation violation via the function gf_sm_load_init_swf at scene_manager/swf_parse.c" + }, + { + "lang": "es", + "value": "GPAC MP4Box v2.1-DEV-rev574-g9d5bb184b contiene una infracci\u00f3n de segmentaci\u00f3n a trav\u00e9s de la funci\u00f3n gf_sm_load_init_swf en scene_manager/swf_parse.c" } ], "metrics": { diff --git a/CVE-2022/CVE-2022-470xx/CVE-2022-47087.json b/CVE-2022/CVE-2022-470xx/CVE-2022-47087.json index 972ac4f1fc0..09f4a58120a 100644 --- a/CVE-2022/CVE-2022-470xx/CVE-2022-47087.json +++ b/CVE-2022/CVE-2022-470xx/CVE-2022-47087.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GPAC MP4box 2.1-DEV-rev574-g9d5bb184b has a Buffer overflow in gf_vvc_read_pps_bs_internal function of media_tools/av_parsers.c" + }, + { + "lang": "es", + "value": "GPAC MP4box 2.1-DEV-rev574-g9d5bb184b tiene un desbordamiento de b\u00fafer en la funci\u00f3n gf_vvc_read_pps_bs_internal de media_tools/av_parsers.c" } ], "metrics": { diff --git a/CVE-2022/CVE-2022-470xx/CVE-2022-47088.json b/CVE-2022/CVE-2022-470xx/CVE-2022-47088.json index d18fbde2f18..70a8dd397ab 100644 --- a/CVE-2022/CVE-2022-470xx/CVE-2022-47088.json +++ b/CVE-2022/CVE-2022-470xx/CVE-2022-47088.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GPAC MP4box 2.1-DEV-rev574-g9d5bb184b is vulnerable to Buffer Overflow." + }, + { + "lang": "es", + "value": "GPAC MP4box 2.1-DEV-rev574-g9d5bb184b es vulnerable al desbordamiento del b\u00fafer." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-470xx/CVE-2022-47089.json b/CVE-2022/CVE-2022-470xx/CVE-2022-47089.json index e5ca3615d46..33ad986edc1 100644 --- a/CVE-2022/CVE-2022-470xx/CVE-2022-47089.json +++ b/CVE-2022/CVE-2022-470xx/CVE-2022-47089.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GPAC MP4box 2.1-DEV-rev574-g9d5bb184b is vulnerable to Buffer Overflow via gf_vvc_read_sps_bs_internal function of media_tools/av_parsers.c" + }, + { + "lang": "es", + "value": "GPAC MP4box 2.1-DEV-rev574-g9d5bb184b es vulnerable al desbordamiento del b\u00fafer a trav\u00e9s de la funci\u00f3n gf_vvc_read_sps_bs_internal de media_tools/av_parsers.c" } ], "metrics": { diff --git a/CVE-2022/CVE-2022-470xx/CVE-2022-47091.json b/CVE-2022/CVE-2022-470xx/CVE-2022-47091.json index 057b7f590d1..472bbe5bad9 100644 --- a/CVE-2022/CVE-2022-470xx/CVE-2022-47091.json +++ b/CVE-2022/CVE-2022-470xx/CVE-2022-47091.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GPAC MP4box 2.1-DEV-rev574-g9d5bb184b is vulnerable to Buffer Overflow in gf_text_process_sub function of filters/load_text.c" + }, + { + "lang": "es", + "value": "GPAC MP4box 2.1-DEV-rev574-g9d5bb184b es vulnerable al desbordamiento del b\u00fafer en la funci\u00f3n gf_text_process_sub de filters/load_text.c" } ], "metrics": { diff --git a/CVE-2022/CVE-2022-470xx/CVE-2022-47092.json b/CVE-2022/CVE-2022-470xx/CVE-2022-47092.json index a5c9efa049b..80b4205bc9b 100644 --- a/CVE-2022/CVE-2022-470xx/CVE-2022-47092.json +++ b/CVE-2022/CVE-2022-470xx/CVE-2022-47092.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GPAC MP4box 2.1-DEV-rev574-g9d5bb184b is contains an Integer overflow vulnerability in gf_hevc_read_sps_bs_internal function of media_tools/av_parsers.c:8316" + }, + { + "lang": "es", + "value": "GPAC MP4box 2.1-DEV-rev574-g9d5bb184b contiene una vulnerabilidad de desbordamiento de enteros en la funci\u00f3n gf_hevc_read_sps_bs_internal de media_tools/av_parsers.c:8316" } ], "metrics": { diff --git a/CVE-2022/CVE-2022-483xx/CVE-2022-48303.json b/CVE-2022/CVE-2022-483xx/CVE-2022-48303.json index 2b445d8f862..8d9effec0ef 100644 --- a/CVE-2022/CVE-2022-483xx/CVE-2022-48303.json +++ b/CVE-2022/CVE-2022-483xx/CVE-2022-48303.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GNU Tar through 1.34 has a one-byte out-of-bounds read that results in use of uninitialized memory for a conditional jump. Exploitation to change the flow of control has not been demonstrated. The issue occurs in from_header in list.c via a V7 archive in which mtime has approximately 11 whitespace characters." + }, + { + "lang": "es", + "value": "GNU Tar hasta 1.34 tiene una lectura fuera de los l\u00edmites de un byte que resulta en el uso de memoria no inicializada para un salto condicional. No se ha demostrado explotaci\u00f3n para cambiar el flujo de control. El problema ocurre en from_header en list.c a trav\u00e9s de un archivo V7 en el que mtime tiene aproximadamente 11 caracteres de espacio en blanco." } ], "metrics": { diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48670.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48670.json index 58c9c370feb..b0807827a37 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48670.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48670.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.377", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\npeci: cpu: Fix use-after-free in adev_release()\n\nWhen auxiliary_device_add() returns an error, auxiliary_device_uninit()\nis called, which causes refcount for device to be decremented and\n.release callback will be triggered.\n\nBecause adev_release() re-calls auxiliary_device_uninit(), it will cause\nuse-after-free:\n[ 1269.455172] WARNING: CPU: 0 PID: 14267 at lib/refcount.c:28 refcount_warn_saturate+0x110/0x15\n[ 1269.464007] refcount_t: underflow; use-after-free." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: peci: cpu: corrige use-after-free en adev_release() Cuando auxiliar_device_add() devuelve un error, se llama a auxiliar_device_uninit(), lo que hace que se disminuya el recuento del dispositivo y . Se activar\u00e1 la devoluci\u00f3n de llamada de liberaci\u00f3n. Debido a que adev_release() vuelve a llamar a auxiliar_device_uninit(), provocar\u00e1 use-after-free: [1269.455172] ADVERTENCIA: CPU: 0 PID: 14267 en lib/refcount.c:28 refcount_warn_saturate+0x110/0x15 [1269.464007] refcount_t: underflow ; use-after-free." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48671.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48671.json index 3e8e290116c..1b69e95b85f 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48671.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48671.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.433", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\ncgroup: Add missing cpus_read_lock() to cgroup_attach_task_all()\n\nsyzbot is hitting percpu_rwsem_assert_held(&cpu_hotplug_lock) warning at\ncpuset_attach() [1], for commit 4f7e7236435ca0ab (\"cgroup: Fix\nthreadgroup_rwsem <-> cpus_read_lock() deadlock\") missed that\ncpuset_attach() is also called from cgroup_attach_task_all().\nAdd cpus_read_lock() like what cgroup_procs_write_start() does." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: cgroup: agregue cpus_read_lock() faltante a cgroup_attach_task_all() syzbot est\u00e1 presionando la advertencia percpu_rwsem_assert_held(&cpu_hotplug_lock) en cpuset_attach() [1], para el commit 4f7e7236435ca0ab (\"cgroup: Fix threadgroup_rwsem <- > cpus_read_lock() deadlock\") se perdi\u00f3 que cpuset_attach() tambi\u00e9n se llama desde cgroup_attach_task_all(). Agregue cpus_read_lock() como lo hace cgroup_procs_write_start()." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48672.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48672.json index ce3531f3cc1..e7ee4dc6133 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48672.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48672.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.480", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nof: fdt: fix off-by-one error in unflatten_dt_nodes()\n\nCommit 78c44d910d3e (\"drivers/of: Fix depth when unflattening devicetree\")\nforgot to fix up the depth check in the loop body in unflatten_dt_nodes()\nwhich makes it possible to overflow the nps[] buffer...\n\nFound by Linux Verification Center (linuxtesting.org) with the SVACE static\nanalysis tool." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: de: fdt: corrige el error uno por uno en unflatten_dt_nodes() Commit 78c44d910d3e (\"drivers/of: corrige la profundidad al desacoplar el \u00e1rbol de dispositivos\") olvid\u00f3 arreglar la comprobaci\u00f3n de profundidad el cuerpo del bucle en unflatten_dt_nodes() que permite desbordar el b\u00fafer nps[]... Encontrado por el Centro de verificaci\u00f3n de Linux (linuxtesting.org) con la herramienta de an\u00e1lisis est\u00e1tico SVACE." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48673.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48673.json index 034f64c8fdd..385a4af94f4 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48673.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48673.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.530", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nnet/smc: Fix possible access to freed memory in link clear\n\nAfter modifying the QP to the Error state, all RX WR would be completed\nwith WC in IB_WC_WR_FLUSH_ERR status. Current implementation does not\nwait for it is done, but destroy the QP and free the link group directly.\nSo there is a risk that accessing the freed memory in tasklet context.\n\nHere is a crash example:\n\n BUG: unable to handle page fault for address: ffffffff8f220860\n #PF: supervisor write access in kernel mode\n #PF: error_code(0x0002) - not-present page\n PGD f7300e067 P4D f7300e067 PUD f7300f063 PMD 8c4e45063 PTE 800ffff08c9df060\n Oops: 0002 [#1] SMP PTI\n CPU: 1 PID: 0 Comm: swapper/1 Kdump: loaded Tainted: G S OE 5.10.0-0607+ #23\n Hardware name: Inspur NF5280M4/YZMB-00689-101, BIOS 4.1.20 07/09/2018\n RIP: 0010:native_queued_spin_lock_slowpath+0x176/0x1b0\n Code: f3 90 48 8b 32 48 85 f6 74 f6 eb d5 c1 ee 12 83 e0 03 83 ee 01 48 c1 e0 05 48 63 f6 48 05 00 c8 02 00 48 03 04 f5 00 09 98 8e <48> 89 10 8b 42 08 85 c0 75 09 f3 90 8b 42 08 85 c0 74 f7 48 8b 32\n RSP: 0018:ffffb3b6c001ebd8 EFLAGS: 00010086\n RAX: ffffffff8f220860 RBX: 0000000000000246 RCX: 0000000000080000\n RDX: ffff91db1f86c800 RSI: 000000000000173c RDI: ffff91db62bace00\n RBP: ffff91db62bacc00 R08: 0000000000000000 R09: c00000010000028b\n R10: 0000000000055198 R11: ffffb3b6c001ea58 R12: ffff91db80e05010\n R13: 000000000000000a R14: 0000000000000006 R15: 0000000000000040\n FS: 0000000000000000(0000) GS:ffff91db1f840000(0000) knlGS:0000000000000000\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n CR2: ffffffff8f220860 CR3: 00000001f9580004 CR4: 00000000003706e0\n DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000\n DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400\n Call Trace:\n \n _raw_spin_lock_irqsave+0x30/0x40\n mlx5_ib_poll_cq+0x4c/0xc50 [mlx5_ib]\n smc_wr_rx_tasklet_fn+0x56/0xa0 [smc]\n tasklet_action_common.isra.21+0x66/0x100\n __do_softirq+0xd5/0x29c\n asm_call_irq_on_stack+0x12/0x20\n \n do_softirq_own_stack+0x37/0x40\n irq_exit_rcu+0x9d/0xa0\n sysvec_call_function_single+0x34/0x80\n asm_sysvec_call_function_single+0x12/0x20" + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: corrige el posible acceso a la memoria liberada al borrar el enlace. Despu\u00e9s de modificar el QP al estado de Error, todos los RX WR se completar\u00edan con WC en estado IB_WC_WR_FLUSH_ERR. La implementaci\u00f3n actual no espera a que est\u00e9 terminada, sino que destruye el QP y libera el grupo de enlaces directamente. Por lo tanto, existe el riesgo de acceder a la memoria liberada en el contexto del tasklet. Aqu\u00ed hay un ejemplo de falla: ERROR: no se puede manejar el error de p\u00e1gina para la direcci\u00f3n: ffffffff8f220860 #PF: acceso de escritura del supervisor en modo kernel #PF: error_code(0x0002) - p\u00e1gina no presente PGD f7300e067 P4D f7300e067 PUD f7300f063 PMD 8c4e45063 PTE 800ffff08c9df060 operaciones: 0002 [#1] SMP PTI CPU: 1 PID: 0 Comunicaciones: intercambiador/1 Kdump: cargado Contaminado: GS OE 5.10.0-0607+ #23 Nombre de hardware: Inspur NF5280M4/YZMB-00689-101, BIOS 4.1.20 07 /09/2018 RIP: 0010:native_queued_spin_lock_slowpath+0x176/0x1b0 C\u00f3digo: f3 90 48 8b 32 48 85 f6 74 f6 eb d5 c1 ee 12 83 e0 03 83 ee 01 48 c1 e0 05 48 63 f6 48 5 00 c8 02 00 48 03 04 f5 00 09 98 8e <48> 89 10 8b 42 08 85 c0 75 09 f3 90 8b 42 08 85 c0 74 f7 48 8b 32 RSP: 0018:ffffb3b6c001ebd8 EFLAGS: 00010086 RAX: ffffffff8f220860 RBX: 0000000000000246 RCX: 0000000000080000 RDX: ffff91db1f86c800 RSI: 000000000000173c RDI: ffff91db62bace00 RBP: ffff91db62bacc00 R08: 00000000000000000 R09: c00000010000028b R10: 0000000000055 198 R11: ffffb3b6c001ea58 R12: ffff91db80e05010 R13: 000000000000000a R14: 0000000000000006 R15: 0000000000000040 FS: 0000000000000000(0 000) GS:ffff91db1f840000(0000) knlGS:0000000000000000 CS : 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: ffffffff8f220860 CR3: 00000001f9580004 CR4: 00000000003706e0 DR0: 0000000000000000 DR1: 0000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: _raw_spin_lock_irqsave+0x30/0x40 _encuesta_cq +0x4c/0xc50 [mlx5_ib] smc_wr_rx_tasklet_fn+0x56/0xa0 [smc] tasklet_action_common.isra.21+0x66/0x100 __do_softirq+0xd5/0x29c asm_call_irq_on_stack+0x12/0x20 n_stack+0x37/0x40 irq_exit_rcu+0x9d/0xa0 sysvec_call_function_single+ 0x34/0x80 asm_sysvec_call_function_single+0x12/0x20" } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48674.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48674.json index 298a00ca2d8..4a26d15512c 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48674.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48674.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.580", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nerofs: fix pcluster use-after-free on UP platforms\n\nDuring stress testing with CONFIG_SMP disabled, KASAN reports as below:\n\n==================================================================\nBUG: KASAN: use-after-free in __mutex_lock+0xe5/0xc30\nRead of size 8 at addr ffff8881094223f8 by task stress/7789\n\nCPU: 0 PID: 7789 Comm: stress Not tainted 6.0.0-rc1-00002-g0d53d2e882f9 #3\nHardware name: Red Hat KVM, BIOS 0.5.1 01/01/2011\nCall Trace:\n \n..\n __mutex_lock+0xe5/0xc30\n..\n z_erofs_do_read_page+0x8ce/0x1560\n..\n z_erofs_readahead+0x31c/0x580\n..\nFreed by task 7787\n kasan_save_stack+0x1e/0x40\n kasan_set_track+0x20/0x30\n kasan_set_free_info+0x20/0x40\n __kasan_slab_free+0x10c/0x190\n kmem_cache_free+0xed/0x380\n rcu_core+0x3d5/0xc90\n __do_softirq+0x12d/0x389\n\nLast potentially related work creation:\n kasan_save_stack+0x1e/0x40\n __kasan_record_aux_stack+0x97/0xb0\n call_rcu+0x3d/0x3f0\n erofs_shrink_workstation+0x11f/0x210\n erofs_shrink_scan+0xdc/0x170\n shrink_slab.constprop.0+0x296/0x530\n drop_slab+0x1c/0x70\n drop_caches_sysctl_handler+0x70/0x80\n proc_sys_call_handler+0x20a/0x2f0\n vfs_write+0x555/0x6c0\n ksys_write+0xbe/0x160\n do_syscall_64+0x3b/0x90\n\nThe root cause is that erofs_workgroup_unfreeze() doesn't reset to\norig_val thus it causes a race that the pcluster reuses unexpectedly\nbefore freeing.\n\nSince UP platforms are quite rare now, such path becomes unnecessary.\nLet's drop such specific-designed path directly instead." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: erofs: corrige el use-after-free de pcluster en plataformas UP Durante las pruebas de estr\u00e9s con CONFIG_SMP deshabilitado, KASAN informa lo siguiente: ============== ==================================================== == ERROR: KASAN: use-after-free en __mutex_lock+0xe5/0xc30 Lectura de tama\u00f1o 8 en la direcci\u00f3n ffff8881094223f8 por tarea estr\u00e9s/7789 CPU: 0 PID: 7789 Comm: estr\u00e9s No contaminado 6.0.0-rc1-00002-g0d53d2e882f9 # 3 Nombre del hardware: Red Hat KVM, BIOS 0.5.1 01/01/2011 Seguimiento de llamadas: .. __mutex_lock+0xe5/0xc30 .. z_erofs_do_read_page+0x8ce/0x1560 .. z_erofs_readahead+0x31c/0x580 .. Liberado por la tarea 7787 kasan_save_stack+0x1e/0x40 kasan_set_track+0x20/0x30 kasan_set_free_info+0x20/0x40 __kasan_slab_free+0x10c/0x190 kmem_cache_free+0xed/0x380 rcu_core+0x3d5/0xc90 __do_softirq+0x12d/0x 389 \u00daltima creaci\u00f3n de trabajo potencialmente relacionado: kasan_save_stack+0x1e/0x40 __kasan_record_aux_stack+0x97/ 0xb0 call_rcu+0x3d/0x3f0 erofs_shrink_workstation+0x11f/0x210 erofs_shrink_scan+0xdc/0x170 retract_slab.constprop.0+0x296/0x530 drop_slab+0x1c/0x70 drop_caches_sysctl_handler+0x70/0x80 proc_sys_call_handler+0x20a/0x2f0 vfs_write+0x555/0x6c0 ksys_write+0xbe/0x160 do_syscall_64+0x3b/0x90 La causa principal es que erofs_workgroup_unfreeze() no se restablece a orig_val, por lo que provoca una carrera que el pcluster reutiliza inesperadamente antes de liberarse. Dado que las plataformas UP son bastante raras ahora, ese camino se vuelve innecesario. En su lugar, eliminemos directamente esa ruta manipulada espec\u00edficamente." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48675.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48675.json index c1842d4e384..0f29b406f45 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48675.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48675.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.627", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nIB/core: Fix a nested dead lock as part of ODP flow\n\nFix a nested dead lock as part of ODP flow by using mmput_async().\n\nFrom the below call trace [1] can see that calling mmput() once we have\nthe umem_odp->umem_mutex locked as required by\nib_umem_odp_map_dma_and_lock() might trigger in the same task the\nexit_mmap()->__mmu_notifier_release()->mlx5_ib_invalidate_range() which\nmay dead lock when trying to lock the same mutex.\n\nMoving to use mmput_async() will solve the problem as the above\nexit_mmap() flow will be called in other task and will be executed once\nthe lock will be available.\n\n[1]\n[64843.077665] task:kworker/u133:2 state:D stack: 0 pid:80906 ppid:\n2 flags:0x00004000\n[64843.077672] Workqueue: mlx5_ib_page_fault mlx5_ib_eqe_pf_action [mlx5_ib]\n[64843.077719] Call Trace:\n[64843.077722] \n[64843.077724] __schedule+0x23d/0x590\n[64843.077729] schedule+0x4e/0xb0\n[64843.077735] schedule_preempt_disabled+0xe/0x10\n[64843.077740] __mutex_lock.constprop.0+0x263/0x490\n[64843.077747] __mutex_lock_slowpath+0x13/0x20\n[64843.077752] mutex_lock+0x34/0x40\n[64843.077758] mlx5_ib_invalidate_range+0x48/0x270 [mlx5_ib]\n[64843.077808] __mmu_notifier_release+0x1a4/0x200\n[64843.077816] exit_mmap+0x1bc/0x200\n[64843.077822] ? walk_page_range+0x9c/0x120\n[64843.077828] ? __cond_resched+0x1a/0x50\n[64843.077833] ? mutex_lock+0x13/0x40\n[64843.077839] ? uprobe_clear_state+0xac/0x120\n[64843.077860] mmput+0x5f/0x140\n[64843.077867] ib_umem_odp_map_dma_and_lock+0x21b/0x580 [ib_core]\n[64843.077931] pagefault_real_mr+0x9a/0x140 [mlx5_ib]\n[64843.077962] pagefault_mr+0xb4/0x550 [mlx5_ib]\n[64843.077992] pagefault_single_data_segment.constprop.0+0x2ac/0x560\n[mlx5_ib]\n[64843.078022] mlx5_ib_eqe_pf_action+0x528/0x780 [mlx5_ib]\n[64843.078051] process_one_work+0x22b/0x3d0\n[64843.078059] worker_thread+0x53/0x410\n[64843.078065] ? process_one_work+0x3d0/0x3d0\n[64843.078073] kthread+0x12a/0x150\n[64843.078079] ? set_kthread_struct+0x50/0x50\n[64843.078085] ret_from_fork+0x22/0x30\n[64843.078093] " + }, + { + "lang": "es", + "value": "En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: IB/core: corrija un bloqueo anidado como parte del flujo ODP. Corrija un bloqueo anidado como parte del flujo ODP usando mmput_async(). En el siguiente seguimiento de llamadas [1] se puede ver que llamar a mmput() una vez que tenemos umem_odp->umem_mutex bloqueado como lo requiere ib_umem_odp_map_dma_and_lock() podr\u00eda desencadenar en la misma tarea exit_mmap()->__mmu_notifier_release()->mlx5_ib_invalidate_range() lo que puede bloquearse al intentar bloquear el mismo mutex. Pasar a utilizar mmput_async() resolver\u00e1 el problema ya que el flujo exit_mmap() anterior se llamar\u00e1 en otra tarea y se ejecutar\u00e1 una vez que el bloqueo est\u00e9 disponible. [1] [64843.077665] tarea:kworker/u133:2 estado:D pila: 0 pid:80906 ppid: 2 banderas:0x00004000 [64843.077672] Cola de trabajo: mlx5_ib_page_fault mlx5_ib_eqe_pf_action [mlx5_ib] 9] Seguimiento de llamadas: [64843.077722] [64843.077724] __schedule+0x23d/0x590 [64843.077729] Schedule+0x4e/0xb0 [64843.077735] Schedule_preempt_disabled+0xe/0x10 [64843.077740] __mutex_lock.constprop.0+0x263/0x 490 [64843.077747] __mutex_lock_slowpath+0x13/0x20 [64843.077752] mutex_lock+0x34 /0x40 [64843.077758] mlx5_ib_invalidate_range+0x48/0x270 [mlx5_ib] [64843.077808] __mmu_notifier_release+0x1a4/0x200 [64843.077816] exit_mmap+0x1bc/0x200 822] ? walk_page_range+0x9c/0x120 [64843.077828] ? __cond_resched+0x1a/0x50 [64843.077833] ? mutex_lock+0x13/0x40 [64843.077839] ? uprobe_clear_state+0xac/0x120 [64843.077860] mmput+0x5f/0x140 [64843.077867] ib_umem_odp_map_dma_and_lock+0x21b/0x580 [ib_core] [64843.077931] pagefault_real_mr+0x9a/0x 140 [mlx5_ib] [64843.077962] pagefault_mr+0xb4/0x550 [mlx5_ib] [64843.077992] pagefault_single_data_segment .constprop.0+0x2ac/0x560 [mlx5_ib] [64843.078022] mlx5_ib_eqe_pf_action+0x528/0x780 [mlx5_ib] [64843.078051] Process_one_work+0x22b/0x3d0 [64843.078059] x53/0x410 [64843.078065] ? proceso_one_work+0x3d0/0x3d0 [64843.078073] kthread+0x12a/0x150 [64843.078079] ? set_kthread_struct+0x50/0x50 [64843.078085] ret_from_fork+0x22/0x30 [64843.078093] " } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48686.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48686.json index 8303e513c2c..17fc2341c11 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48686.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48686.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.673", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nnvme-tcp: fix UAF when detecting digest errors\n\nWe should also bail from the io_work loop when we set rd_enabled to true,\nso we don't attempt to read data from the socket when the TCP stream is\nalready out-of-sync or corrupted." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-tcp: corrige UAF al detectar errores de resumen. Tambi\u00e9n debemos salir del bucle io_work cuando configuramos rd_enabled en verdadero, para no intentar leer datos del socket cuando el flujo TCP ya no est\u00e1 sincronizado o est\u00e1 da\u00f1ado." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48687.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48687.json index 6ac725ca1aa..96341bf2ead 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48687.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48687.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.723", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nipv6: sr: fix out-of-bounds read when setting HMAC data.\n\nThe SRv6 layer allows defining HMAC data that can later be used to sign IPv6\nSegment Routing Headers. This configuration is realised via netlink through\nfour attributes: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN and\nSEG6_ATTR_ALGID. Because the SECRETLEN attribute is decoupled from the actual\nlength of the SECRET attribute, it is possible to provide invalid combinations\n(e.g., secret = \"\", secretlen = 64). This case is not checked in the code and\nwith an appropriately crafted netlink message, an out-of-bounds read of up\nto 64 bytes (max secret length) can occur past the skb end pointer and into\nskb_shared_info:\n\nBreakpoint 1, seg6_genl_sethmac (skb=, info=) at net/ipv6/seg6.c:208\n208\t\tmemcpy(hinfo->secret, secret, slen);\n(gdb) bt\n #0 seg6_genl_sethmac (skb=, info=) at net/ipv6/seg6.c:208\n #1 0xffffffff81e012e9 in genl_family_rcv_msg_doit (skb=skb@entry=0xffff88800b1f9f00, nlh=nlh@entry=0xffff88800b1b7600,\n extack=extack@entry=0xffffc90000ba7af0, ops=ops@entry=0xffffc90000ba7a80, hdrlen=4, net=0xffffffff84237580 , family=,\n family=) at net/netlink/genetlink.c:731\n #2 0xffffffff81e01435 in genl_family_rcv_msg (extack=0xffffc90000ba7af0, nlh=0xffff88800b1b7600, skb=0xffff88800b1f9f00,\n family=0xffffffff82fef6c0 ) at net/netlink/genetlink.c:775\n #3 genl_rcv_msg (skb=0xffff88800b1f9f00, nlh=0xffff88800b1b7600, extack=0xffffc90000ba7af0) at net/netlink/genetlink.c:792\n #4 0xffffffff81dfffc3 in netlink_rcv_skb (skb=skb@entry=0xffff88800b1f9f00, cb=cb@entry=0xffffffff81e01350 )\n at net/netlink/af_netlink.c:2501\n #5 0xffffffff81e00919 in genl_rcv (skb=0xffff88800b1f9f00) at net/netlink/genetlink.c:803\n #6 0xffffffff81dff6ae in netlink_unicast_kernel (ssk=0xffff888010eec800, skb=0xffff88800b1f9f00, sk=0xffff888004aed000)\n at net/netlink/af_netlink.c:1319\n #7 netlink_unicast (ssk=ssk@entry=0xffff888010eec800, skb=skb@entry=0xffff88800b1f9f00, portid=portid@entry=0, nonblock=)\n at net/netlink/af_netlink.c:1345\n #8 0xffffffff81dff9a4 in netlink_sendmsg (sock=, msg=0xffffc90000ba7e48, len=) at net/netlink/af_netlink.c:1921\n...\n(gdb) p/x ((struct sk_buff *)0xffff88800b1f9f00)->head + ((struct sk_buff *)0xffff88800b1f9f00)->end\n$1 = 0xffff88800b1b76c0\n(gdb) p/x secret\n$2 = 0xffff88800b1b76c0\n(gdb) p slen\n$3 = 64 '@'\n\nThe OOB data can then be read back from userspace by dumping HMAC state. This\ncommit fixes this by ensuring SECRETLEN cannot exceed the actual length of\nSECRET." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: ipv6: sr: corrige lectura fuera de los l\u00edmites al configurar datos HMAC. La capa SRv6 permite definir datos HMAC que luego pueden usarse para firmar encabezados de enrutamiento de segmentos IPv6. Esta configuraci\u00f3n se realiza v\u00eda netlink a trav\u00e9s de cuatro atributos: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN y SEG6_ATTR_ALGID. Debido a que el atributo SECRETLEN est\u00e1 desacoplado de la longitud real del atributo SECRET, es posible proporcionar combinaciones no v\u00e1lidas (por ejemplo, secret = \"\", secretlen = 64). Este caso no est\u00e1 marcado en el c\u00f3digo y con un mensaje netlink manipulado apropiadamente, puede ocurrir una lectura fuera de los l\u00edmites de hasta 64 bytes (longitud m\u00e1xima del secreto) m\u00e1s all\u00e1 del puntero final de skb y en skb_shared_info: Punto de interrupci\u00f3n 1, seg6_genl_sethmac (skb =, info=) en net/ipv6/seg6.c:208 208 memcpy(hinfo->secret, secret, slen); (gdb) bt #0 seg6_genl_sethmac (skb=, info=) en net/ipv6/seg6.c:208 #1 0xffffffff81e012e9 en genl_family_rcv_msg_doit (skb=skb@entry=0xffff88800b1f9f00, nlh=nlh@ entrada=0xffff88800b1b7600, extack=extack@entry=0xffffc90000ba7af0, ops=ops@entry=0xffffc90000ba7a80, hdrlen=4, net=0xffffffff84237580 , family=, familia=) en net/netlink/ genetlink.c:731 #2 0xffffffff81e01435 en genl_family_rcv_msg (extack=0xffffc90000ba7af0, nlh=0xffff88800b1b7600, skb=0xffff88800b1f9f00, family=0xffffffff82fef6c0 ) en net/netlink/genetlink.c:775 #3 genl_rcv_msg (skb=0xffff88800b1f9f00, nlh= 0xffff88800b1b7600, extack=0xffffc90000ba7af0) en net/netlink/genetlink.c:792 #4 0xffffffff81dfffc3 en netlink_rcv_skb (skb=skb@entry=0xffff88800b1f9f00, cb=cb@entry=0xffffffff81e013 50 ) en net/netlink/af_netlink.c: 2501 #5 0xffffffff81e00919 en genl_rcv (skb=0xffff88800b1f9f00) en net/netlink/genetlink.c:803 #6 0xffffffff81dff6ae en netlink_unicast_kernel (ssk=0xffff888010eec800, f9f00, sk=0xffff888004aed000) en net/netlink/af_netlink.c:1319 # 7 netlink_unicast (ssk=ssk@entry=0xffff888010eec800, skb=skb@entry=0xffff88800b1f9f00, portid=portid@entry=0, nonblock=) en net/netlink/af_netlink.c:1345 #8 0xffffffff81dff9a4 en ( sock=, msg=0xffffc90000ba7e48, len=) en net/netlink/af_netlink.c:1921 ... (gdb) p/x ((struct sk_buff *)0xffff88800b1f9f00)->head + ( (struct sk_buff *)0xffff88800b1f9f00)->end $1 = 0xffff88800b1b76c0 (gdb) p/x secret $2 = 0xffff88800b1b76c0 (gdb) p slen $3 = 64 '@' Los datos OOB se pueden volver a leer desde el espacio de usuario volcando el estado HMAC. Esta confirmaci\u00f3n soluciona este problema garantizando que SECRETLEN no pueda exceder la longitud real de SECRET." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48688.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48688.json index f86904776ff..573ce0668d0 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48688.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48688.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.783", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\ni40e: Fix kernel crash during module removal\n\nThe driver incorrectly frees client instance and subsequent\ni40e module removal leads to kernel crash.\n\nReproducer:\n1. Do ethtool offline test followed immediately by another one\nhost# ethtool -t eth0 offline; ethtool -t eth0 offline\n2. Remove recursively irdma module that also removes i40e module\nhost# modprobe -r irdma\n\nResult:\n[ 8675.035651] i40e 0000:3d:00.0 eno1: offline testing starting\n[ 8675.193774] i40e 0000:3d:00.0 eno1: testing finished\n[ 8675.201316] i40e 0000:3d:00.0 eno1: offline testing starting\n[ 8675.358921] i40e 0000:3d:00.0 eno1: testing finished\n[ 8675.496921] i40e 0000:3d:00.0: IRDMA hardware initialization FAILED init_state=2 status=-110\n[ 8686.188955] i40e 0000:3d:00.1: i40e_ptp_stop: removed PHC on eno2\n[ 8686.943890] i40e 0000:3d:00.1: Deleted LAN device PF1 bus=0x3d dev=0x00 func=0x01\n[ 8686.952669] i40e 0000:3d:00.0: i40e_ptp_stop: removed PHC on eno1\n[ 8687.761787] BUG: kernel NULL pointer dereference, address: 0000000000000030\n[ 8687.768755] #PF: supervisor read access in kernel mode\n[ 8687.773895] #PF: error_code(0x0000) - not-present page\n[ 8687.779034] PGD 0 P4D 0\n[ 8687.781575] Oops: 0000 [#1] PREEMPT SMP NOPTI\n[ 8687.785935] CPU: 51 PID: 172891 Comm: rmmod Kdump: loaded Tainted: G W I 5.19.0+ #2\n[ 8687.794800] Hardware name: Intel Corporation S2600WFD/S2600WFD, BIOS SE5C620.86B.0X.02.0001.051420190324 05/14/2019\n[ 8687.805222] RIP: 0010:i40e_lan_del_device+0x13/0xb0 [i40e]\n[ 8687.810719] Code: d4 84 c0 0f 84 b8 25 01 00 e9 9c 25 01 00 41 bc f4 ff ff ff eb 91 90 0f 1f 44 00 00 41 54 55 53 48 8b 87 58 08 00 00 48 89 fb <48> 8b 68 30 48 89 ef e8 21 8a 0f d5 48 89 ef e8 a9 78 0f d5 48 8b\n[ 8687.829462] RSP: 0018:ffffa604072efce0 EFLAGS: 00010202\n[ 8687.834689] RAX: 0000000000000000 RBX: ffff8f43833b2000 RCX: 0000000000000000\n[ 8687.841821] RDX: 0000000000000000 RSI: ffff8f4b0545b298 RDI: ffff8f43833b2000\n[ 8687.848955] RBP: ffff8f43833b2000 R08: 0000000000000001 R09: 0000000000000000\n[ 8687.856086] R10: 0000000000000000 R11: 000ffffffffff000 R12: ffff8f43833b2ef0\n[ 8687.863218] R13: ffff8f43833b2ef0 R14: ffff915103966000 R15: ffff8f43833b2008\n[ 8687.870342] FS: 00007f79501c3740(0000) GS:ffff8f4adffc0000(0000) knlGS:0000000000000000\n[ 8687.878427] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n[ 8687.884174] CR2: 0000000000000030 CR3: 000000014276e004 CR4: 00000000007706e0\n[ 8687.891306] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000\n[ 8687.898441] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400\n[ 8687.905572] PKRU: 55555554\n[ 8687.908286] Call Trace:\n[ 8687.910737] \n[ 8687.912843] i40e_remove+0x2c0/0x330 [i40e]\n[ 8687.917040] pci_device_remove+0x33/0xa0\n[ 8687.920962] device_release_driver_internal+0x1aa/0x230\n[ 8687.926188] driver_detach+0x44/0x90\n[ 8687.929770] bus_remove_driver+0x55/0xe0\n[ 8687.933693] pci_unregister_driver+0x2a/0xb0\n[ 8687.937967] i40e_exit_module+0xc/0xf48 [i40e]\n\nTwo offline tests cause IRDMA driver failure (ETIMEDOUT) and this\nfailure is indicated back to i40e_client_subtask() that calls\ni40e_client_del_instance() to free client instance referenced\nby pf->cinst and sets this pointer to NULL. During the module\nremoval i40e_remove() calls i40e_lan_del_device() that dereferences\npf->cinst that is NULL -> crash.\nDo not remove client instance when client open callbacks fails and\njust clear __I40E_CLIENT_INSTANCE_OPENED bit. The driver also needs\nto take care about this situation (when netdev is up and client\nis NOT opened) in i40e_notify_client_of_netdev_close() and\ncalls client close callback only when __I40E_CLIENT_INSTANCE_OPENED\nis set." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: i40e: soluciona el fallo del kernel durante la eliminaci\u00f3n del m\u00f3dulo. El controlador libera incorrectamente la instancia del cliente y la posterior eliminaci\u00f3n del m\u00f3dulo i40e provoca un fallo del kernel. Reproductor: 1. Realice la prueba fuera de l\u00ednea de ethtool seguida inmediatamente por otro host# ethtool -t eth0 fuera de l\u00ednea; ethtool -t eth0 offline 2. Elimine recursivamente el m\u00f3dulo irdma que tambi\u00e9n elimina el m\u00f3dulo i40e host# modprobe -r irdma Resultado: [8675.035651] i40e 0000:3d:00.0 eno1: pruebas fuera de l\u00ednea iniciando [8675.193774] i40e 0000:3d:00.0 eno1: pruebas terminado [ 8675.201316] i40e 0000:3d:00.0 eno1: prueba fuera de l\u00ednea iniciando [ 8675.358921] i40e 0000:3d:00.0 eno1: prueba finalizada [ 8675.496921] i40e 0000:3d:00.0: inicializaci\u00f3n de hardware IRDMA FALLADA init_state=2 estado = -110 [ 8686.188955] i40e 0000:3d:00.1: i40e_ptp_stop: PHC eliminado en eno2 [ 8686.943890] i40e 0000:3d:00.1: Dispositivo LAN eliminado PF1 bus=0x3d dev=0x00 func=0x01 [ 8686.952669] 0e 0000:3d:00.0: i40e_ptp_stop: se elimin\u00f3 PHC en eno1 [8687.761787] ERROR: desreferencia del puntero NULL del kernel, direcci\u00f3n: 0000000000000030 [8687.768755] #PF: acceso de lectura de supervisor en modo kernel [8687.773895] #PF: error_code(0x0000) - p\u00e1gina no presente [8687.779034] P GD 0 P4D 0 [ 8687.781575] Ups: 0000 [#1] PREEMPT SMP NOPTI [ 8687.785935] CPU: 51 PID: 172891 Comm: rmmod Kdump: cargado Contaminado: GWI 5.19.0+ #2 [ 8687.794800] Nombre de hardware: Intel Corporation S2600WFD/S26 00WFD, BIOS SE5C620.86B.0X.02.0001.051420190324 14/05/2019 [8687.805222] RIP: 0010:i40e_lan_del_device+0x13/0xb0 [i40e] [8687.810719] C\u00f3digo: d4 84 c0 0f 84 b8 25 01 00 e9 9c 25 01 00 41 bc f4 ff ff ff eb 91 90 0f 1f 44 00 00 41 54 55 53 48 8b 87 58 08 00 00 48 89 fb <48> 8b 68 30 48 89 ef e8 21 8a 0f d5 48 89 ef e8 a9 0f d5 48 8b [8687.829462] RSP: 0018:ffffa604072efce0 EFLAGS: 00010202 [8687.834689] RAX: 00000000000000000 RBX: ffff8f43833b2000 RCX: 00000000000000 00 [ 8687.841821] RDX: 00000000000000000 RSI: ffff8f4b0545b298 RDI: ffff8f43833b2000 [ 8687.848955] RBP: ffff8f43833b2000 R08: 000000000000000 01 R09: 0000000000000000 [ 8687.856086 ] R10: 0000000000000000 R11: 000ffffffffff000 R12: ffff8f43833b2ef0 [ 8687.863218] R13: ffff8f43833b2ef0 R14: ffff915103966000 R15: 2008 [ 8687.870342] FS: 00007f79501c3740(0000) GS:ffff8f4adffc0000(0000) knlGS:000000000000000000 [ 8687.878427] CS: 0010 DS: 0000 ES : 0000 CR0: 0000000080050033 [ 8687.884174] CR2: 0000000000000030 CR3: 000000014276e004 CR4: 00000000007706e0 [ 8687.891306] DR0: 00000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 8687.898441] DR3: 00000000000000000 DR6: 00000000ffe0ff0 DR7: 0000000000000400 [ 8687.905572] PKRU: 55555554 [ 8687.908286] Seguimiento de llamadas: [8687.910737] [8687.912843] i40e_remove+0x2c0/0x330 [i40e] [8687.917040] pci_device_remove+0x33/0xa0 [8687.920962] device_release_driver_internal+0x1aa/ 0x230 [8687.926188] driver_detach+0x44/0x90 [8687.929770] bus_remove_driver+0x55 /0xe0 [ 8687.933693] pci_unregister_driver+0x2a/0xb0 [ 8687.937967] i40e_exit_module+0xc/0xf48 [i40e] Dos pruebas fuera de l\u00ednea causan una falla del controlador IRDMA (ETIMEDOUT) y esta falla se indica a i40e_client_subtask() que llama a i40e_client_del _instance() para liberar la instancia del cliente referenciado por pf->cinst y establece este puntero en NULL. Durante la eliminaci\u00f3n del m\u00f3dulo, i40e_remove() llama a i40e_lan_del_device() que desreferencia pf->cinst que es NULL -> crash. No elimine la instancia del cliente cuando las devoluciones de llamada abiertas del cliente fallan y simplemente borre el bit __I40E_CLIENT_INSTANCE_OPENED. El controlador tambi\u00e9n debe tener cuidado con esta situaci\u00f3n (cuando netdev est\u00e1 activo y el cliente NO est\u00e1 abierto) en i40e_notify_client_of_netdev_close() y llama a la devoluci\u00f3n de llamada de cierre del cliente solo cuando __I40E_CLIENT_INSTANCE_OPENED est\u00e1 configurado." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48689.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48689.json index b3638402b09..4806cf683a4 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48689.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48689.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.833", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\ntcp: TX zerocopy should not sense pfmemalloc status\n\nWe got a recent syzbot report [1] showing a possible misuse\nof pfmemalloc page status in TCP zerocopy paths.\n\nIndeed, for pages coming from user space or other layers,\nusing page_is_pfmemalloc() is moot, and possibly could give\nfalse positives.\n\nThere has been attempts to make page_is_pfmemalloc() more robust,\nbut not using it in the first place in this context is probably better,\nremoving cpu cycles.\n\nNote to stable teams :\n\nYou need to backport 84ce071e38a6 (\"net: introduce\n__skb_fill_page_desc_noacc\") as a prereq.\n\nRace is more probable after commit c07aea3ef4d4\n(\"mm: add a signature in struct page\") because page_is_pfmemalloc()\nis now using low order bit from page->lru.next, which can change\nmore often than page->index.\n\nLow order bit should never be set for lru.next (when used as an anchor\nin LRU list), so KCSAN report is mostly a false positive.\n\nBackporting to older kernel versions seems not necessary.\n\n[1]\nBUG: KCSAN: data-race in lru_add_fn / tcp_build_frag\n\nwrite to 0xffffea0004a1d2c8 of 8 bytes by task 18600 on cpu 0:\n__list_add include/linux/list.h:73 [inline]\nlist_add include/linux/list.h:88 [inline]\nlruvec_add_folio include/linux/mm_inline.h:105 [inline]\nlru_add_fn+0x440/0x520 mm/swap.c:228\nfolio_batch_move_lru+0x1e1/0x2a0 mm/swap.c:246\nfolio_batch_add_and_move mm/swap.c:263 [inline]\nfolio_add_lru+0xf1/0x140 mm/swap.c:490\nfilemap_add_folio+0xf8/0x150 mm/filemap.c:948\n__filemap_get_folio+0x510/0x6d0 mm/filemap.c:1981\npagecache_get_page+0x26/0x190 mm/folio-compat.c:104\ngrab_cache_page_write_begin+0x2a/0x30 mm/folio-compat.c:116\next4_da_write_begin+0x2dd/0x5f0 fs/ext4/inode.c:2988\ngeneric_perform_write+0x1d4/0x3f0 mm/filemap.c:3738\next4_buffered_write_iter+0x235/0x3e0 fs/ext4/file.c:270\next4_file_write_iter+0x2e3/0x1210\ncall_write_iter include/linux/fs.h:2187 [inline]\nnew_sync_write fs/read_write.c:491 [inline]\nvfs_write+0x468/0x760 fs/read_write.c:578\nksys_write+0xe8/0x1a0 fs/read_write.c:631\n__do_sys_write fs/read_write.c:643 [inline]\n__se_sys_write fs/read_write.c:640 [inline]\n__x64_sys_write+0x3e/0x50 fs/read_write.c:640\ndo_syscall_x64 arch/x86/entry/common.c:50 [inline]\ndo_syscall_64+0x2b/0x70 arch/x86/entry/common.c:80\nentry_SYSCALL_64_after_hwframe+0x63/0xcd\n\nread to 0xffffea0004a1d2c8 of 8 bytes by task 18611 on cpu 1:\npage_is_pfmemalloc include/linux/mm.h:1740 [inline]\n__skb_fill_page_desc include/linux/skbuff.h:2422 [inline]\nskb_fill_page_desc include/linux/skbuff.h:2443 [inline]\ntcp_build_frag+0x613/0xb20 net/ipv4/tcp.c:1018\ndo_tcp_sendpages+0x3e8/0xaf0 net/ipv4/tcp.c:1075\ntcp_sendpage_locked net/ipv4/tcp.c:1140 [inline]\ntcp_sendpage+0x89/0xb0 net/ipv4/tcp.c:1150\ninet_sendpage+0x7f/0xc0 net/ipv4/af_inet.c:833\nkernel_sendpage+0x184/0x300 net/socket.c:3561\nsock_sendpage+0x5a/0x70 net/socket.c:1054\npipe_to_sendpage+0x128/0x160 fs/splice.c:361\nsplice_from_pipe_feed fs/splice.c:415 [inline]\n__splice_from_pipe+0x222/0x4d0 fs/splice.c:559\nsplice_from_pipe fs/splice.c:594 [inline]\ngeneric_splice_sendpage+0x89/0xc0 fs/splice.c:743\ndo_splice_from fs/splice.c:764 [inline]\ndirect_splice_actor+0x80/0xa0 fs/splice.c:931\nsplice_direct_to_actor+0x305/0x620 fs/splice.c:886\ndo_splice_direct+0xfb/0x180 fs/splice.c:974\ndo_sendfile+0x3bf/0x910 fs/read_write.c:1249\n__do_sys_sendfile64 fs/read_write.c:1317 [inline]\n__se_sys_sendfile64 fs/read_write.c:1303 [inline]\n__x64_sys_sendfile64+0x10c/0x150 fs/read_write.c:1303\ndo_syscall_x64 arch/x86/entry/common.c:50 [inline]\ndo_syscall_64+0x2b/0x70 arch/x86/entry/common.c:80\nentry_SYSCALL_64_after_hwframe+0x63/0xcd\n\nvalue changed: 0x0000000000000000 -> 0xffffea0004a1d288\n\nReported by Kernel Concurrency Sanitizer on:\nCPU: 1 PID: 18611 Comm: syz-executor.4 Not tainted 6.0.0-rc2-syzkaller-00248-ge022620b5d05-dirty #0\nHardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 07/22/2022" + }, + { + "lang": "es", + "value": "En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: tcp: TX zerocopy no deber\u00eda detectar el estado de pfmemalloc Recibimos un informe reciente de syzbot [1] que muestra un posible uso indebido del estado de la p\u00e1gina pfmemalloc en rutas de TCP zerocopy. De hecho, para p\u00e1ginas provenientes del espacio de usuario u otras capas, usar page_is_pfmemalloc() es discutible y posiblemente podr\u00eda dar falsos positivos. Ha habido intentos de hacer que page_is_pfmemalloc() sea m\u00e1s robusto, pero probablemente sea mejor no usarlo en primer lugar en este contexto, ya que elimina los ciclos de la CPU. Nota para los equipos estables: deben respaldar 84ce071e38a6 (\"net: introduzca __skb_fill_page_desc_noacc\") como requisito previo. La carrera es m\u00e1s probable despu\u00e9s de confirmar c07aea3ef4d4 (\"mm: agregar una firma en la p\u00e1gina de estructura\") porque page_is_pfmemalloc() ahora usa un bit de orden bajo de p\u00e1gina->lru.next, que puede cambiar con m\u00e1s frecuencia que p\u00e1gina->\u00edndice. El bit de orden bajo nunca debe configurarse para lru.next (cuando se usa como ancla en la lista LRU), por lo que el informe de KCSAN es en su mayor\u00eda un falso positivo. No parece necesario realizar backports a versiones anteriores del kernel. [1] ERROR: KCSAN: data-race en lru_add_fn/tcp_build_frag escribe en 0xffffea0004a1d2c8 de 8 bytes por tarea 18600 en la CPU 0: __list_add include/linux/list.h:73 [en l\u00ednea] list_add include/linux/list.h:88 [en l\u00ednea] lruvec_add_folio include/linux/mm_inline.h:105 [en l\u00ednea] lru_add_fn+0x440/0x520 mm/swap.c:228 folio_batch_move_lru+0x1e1/0x2a0 mm/swap.c:246 folio_batch_add_and_move mm/swap.c:263 linea ] folio_add_lru+0xf1/0x140 mm/swap.c:490 filemap_add_folio+0xf8/0x150 mm/filemap.c:948 __filemap_get_folio+0x510/0x6d0 mm/filemap.c:1981 pagecache_get_page+0x26/0x190 mm/folio-compat.c: 104 grab_cache_page_write_begin+0x2a/0x30 mm/folio-compat.c:116 ext4_da_write_begin+0x2dd/0x5f0 fs/ext4/inode.c:2988 generic_perform_write+0x1d4/0x3f0 mm/filemap.c:3738 ext4_buffered_write_iter+0x235/0x 3e0 fs/ext4/ file.c:270 ext4_file_write_iter+0x2e3/0x1210 call_write_iter include/linux/fs.h:2187 [en l\u00ednea] new_sync_write fs/read_write.c:491 [en l\u00ednea] vfs_write+0x468/0x760 fs/read_write.c:578 ksys_write+0xe8/ 0x1a0 fs/read_write.c:631 __do_sys_write fs/read_write.c:643 [en l\u00ednea] __se_sys_write fs/read_write.c:640 [en l\u00ednea] __x64_sys_write+0x3e/0x50 fs/read_write.c:640 do_syscall_x64 arch/x86/entry/common .c: 50 [en l\u00ednea] do_syscall_64+0x2b/0x70 arch/x86/entry/comunes.c: 80 entry_syscall_64_after_hwframe+0x63/0xcd lee a 0xffffea0004a1d2c8 de 8 bytes por tarea 18611 en la CPU 1: Page_is_pfmememememem 1740 [Inline] __skb_fill_page_desc incluyen/linux/skbuff.h: 2422 [en l\u00ednea] skb_fill_page_desc incluyen/linux/skbuff.h: 2443 [en l\u00ednea] 0 neto /ipv4/tcp.c:1075 tcp_sendpage_locked net/ipv4/tcp.c:1140 [en l\u00ednea] tcp_sendpage+0x89/0xb0 net/ipv4/tcp.c:1150 inet_sendpage+0x7f/0xc0 net/ipv4/af_inet.c:833 kernel_sendpage +0x184/0x300 net/socket.c:3561 sock_sendpage+0x5a/0x70 net/socket.c:1054 pipe_to_sendpage+0x128/0x160 fs/splice.c:361 splice_from_pipe_feed fs/splice.c:415 __splice_from_pipe+0x222 / 0x4d0 fs/splice.c:559 splice_from_pipe fs/splice.c:594 [en l\u00ednea] generic_splice_sendpage+0x89/0xc0 fs/splice.c:743 do_splice_from fs/splice.c:764 [en l\u00ednea] direct_splice_actor+0x80/0xa0 fs/splice .c:931 splice_direct_to_actor+0x305/0x620 fs/splice.c:886 do_splice_direct+0xfb/0x180 fs/splice.c:974 do_sendfile+0x3bf/0x910 fs/read_write.c:1249 __do_sys_sendfile64 fs/read_write.c:13 17 [en l\u00ednea ] __se_sys_sendfile64 fs/read_write.c:1303 [en l\u00ednea] __x64_sys_sendfile64+0x10c/0x150 fs/read_write.c:1303 do_syscall_x64 arch/x86/entry/common.c:50 [en l\u00ednea] do_syscall_64+0x2b/0x70 arch/ x86/entrada/ common.c:80 Entry_SYSCALL_64_after_hwframe+0x63/0xcd valor cambiado: 0x0000000000000000 -> 0xffffea0004a1d288 ----truncado----" } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48690.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48690.json index 7922768ab4e..4e63cf7e759 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48690.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48690.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nice: Fix DMA mappings leak\n\nFix leak, when user changes ring parameters.\nDuring reallocation of RX buffers, new DMA mappings are created for\nthose buffers. New buffers with different RX ring count should\nsubstitute older ones, but those buffers were freed in ice_vsi_cfg_rxq\nand reallocated again with ice_alloc_rx_buf. kfree on rx_buf caused\nleak of already mapped DMA.\nReallocate ZC with xdp_buf struct, when BPF program loads. Reallocate\nback to rx_buf, when BPF program unloads.\nIf BPF program is loaded/unloaded and XSK pools are created, reallocate\nRX queues accordingly in XDP_SETUP_XSK_POOL handler.\n\nSteps for reproduction:\nwhile :\ndo\n\tfor ((i=0; i<=8160; i=i+32))\n\tdo\n\t\tethtool -G enp130s0f0 rx $i tx $i\n\t\tsleep 0.5\n\t\tethtool -g enp130s0f0\n\tdone\ndone" + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: Reparar fuga de asignaciones DMA. Reparar fuga cuando el usuario cambia los par\u00e1metros del anillo. Durante la reasignaci\u00f3n de b\u00faferes RX, se crean nuevas asignaciones DMA para esos b\u00faferes. Los nuevos b\u00faferes con diferente n\u00famero de anillos RX deber\u00edan sustituir a los m\u00e1s antiguos, pero esos b\u00faferes se liberaron en ice_vsi_cfg_rxq y se reasignaron nuevamente con ice_alloc_rx_buf. kfree en rx_buf provoc\u00f3 una fuga de DMA ya mapeado. Reasigne ZC con la estructura xdp_buf, cuando se cargue el programa BPF. Reasigne nuevamente a rx_buf, cuando se descargue el programa BPF. Si se carga/descarga el programa BPF y se crean grupos XSK, reasigne las colas RX en consecuencia en el controlador XDP_SETUP_XSK_POOL. Pasos para la reproducci\u00f3n: while: do for ((i=0; i<=8160; i=i+32)) do ethtool -G enp130s0f0 rx $i tx $i sleep 0.5 ethtool -g enp130s0f0 done done" } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48691.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48691.json index 64ffa372580..451e221880e 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48691.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48691.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.887", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nnetfilter: nf_tables: clean up hook list when offload flags check fails\n\nsplice back the hook list so nft_chain_release_hook() has a chance to\nrelease the hooks.\n\nBUG: memory leak\nunreferenced object 0xffff88810180b100 (size 96):\n comm \"syz-executor133\", pid 3619, jiffies 4294945714 (age 12.690s)\n hex dump (first 32 bytes):\n 28 64 23 02 81 88 ff ff 28 64 23 02 81 88 ff ff (d#.....(d#.....\n 90 a8 aa 83 ff ff ff ff 00 00 b5 0f 81 88 ff ff ................\n backtrace:\n [] kmalloc include/linux/slab.h:600 [inline]\n [] nft_netdev_hook_alloc+0x3b/0xc0 net/netfilter/nf_tables_api.c:1901\n [] nft_chain_parse_netdev net/netfilter/nf_tables_api.c:1998 [inline]\n [] nft_chain_parse_hook+0x33a/0x530 net/netfilter/nf_tables_api.c:2073\n [] nf_tables_addchain.constprop.0+0x10b/0x950 net/netfilter/nf_tables_api.c:2218\n [] nf_tables_newchain+0xa8b/0xc60 net/netfilter/nf_tables_api.c:2593\n [] nfnetlink_rcv_batch+0xa46/0xd20 net/netfilter/nfnetlink.c:517\n [] nfnetlink_rcv_skb_batch net/netfilter/nfnetlink.c:638 [inline]\n [] nfnetlink_rcv+0x1f9/0x220 net/netfilter/nfnetlink.c:656\n [] netlink_unicast_kernel net/netlink/af_netlink.c:1319 [inline]\n [] netlink_unicast+0x397/0x4c0 net/netlink/af_netlink.c:1345\n [] netlink_sendmsg+0x396/0x710 net/netlink/af_netlink.c:1921\n [] sock_sendmsg_nosec net/socket.c:714 [inline]\n [] sock_sendmsg+0x56/0x80 net/socket.c:734\n [] ____sys_sendmsg+0x36c/0x390 net/socket.c:2482\n [] ___sys_sendmsg+0xa8/0x110 net/socket.c:2536\n [] __sys_sendmsg+0x88/0x100 net/socket.c:2565\n [] do_syscall_x64 arch/x86/entry/common.c:50 [inline]\n [] do_syscall_64+0x35/0xb0 arch/x86/entry/common.c:80\n [] entry_SYSCALL_64_after_hwframe+0x63/0xcd" + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: limpia la lista de ganchos cuando falla la verificaci\u00f3n de indicadores de descarga, vuelve a unir la lista de ganchos para que nft_chain_release_hook() tenga la oportunidad de liberar los ganchos. ERROR: p\u00e9rdida de memoria objeto sin referencia 0xffff88810180b100 (tama\u00f1o 96): comunicaci\u00f3n \"syz-executor133\", pid 3619, jiffies 4294945714 (edad 12.690 s) volcado hexadecimal (primeros 32 bytes): 28 64 23 02 81 88 ff ff 28 64 02 81 88 ff ff (d#.....(d#..... 90 a8 aa 83 ff ff ff ff 00 00 b5 0f 81 88 ff ff ................ retroceso : [] kmalloc include/linux/slab.h:600 [en l\u00ednea] [] nft_netdev_hook_alloc+0x3b/0xc0 net/netfilter/nf_tables_api.c:1901 [] netdev net/netfilter/nf_tables_api. c:1998 [en l\u00ednea] [] nft_chain_parse_hook+0x33a/0x530 net/netfilter/nf_tables_api.c:2073 [] nf_tables_addchain.constprop.0+0x10b/0x950 f_tables_api.c:2218 [< ffffffff83a9c41b>] nf_tables_newchain+0xa8b/0xc60 net/netfilter/nf_tables_api.c:2593 [] nfnetlink_rcv_batch+0xa46/0xd20 net/netfilter/nfnetlink.c:517 [] nfnetlink_rcv_skb_batch net/netfilter/nfnetlink.c: 638 [en l\u00ednea] [] nfnetlink_rcv+0x1f9/0x220 net/netfilter/nfnetlink.c:656 [] netlink_unicast_kernel net/netlink/af_netlink.c:1319 [en l\u00ednea] [] emitir+0x397/ 0x4c0 net/netlink/af_netlink.c:1345 [] netlink_sendmsg+0x396/0x710 net/netlink/af_netlink.c:1921 [] sock_sendmsg_nosec net/socket.c:714 [en l\u00ednea] 65ab6>] sock_sendmsg+0x56/0x80 net/socket.c:734 [] ____sys_sendmsg+0x36c/0x390 net/socket.c:2482 [] ___sys_sendmsg+0xa8/0x110 36 [ ] __sys_sendmsg+0x88/0x100 net/socket.c:2565 [] do_syscall_x64 arch/x86/entry/common.c:50 [en l\u00ednea] [] do_syscall_64+0x35/0xb0 arch/x86/ent ry/com\u00fan .c:80 [] entrada_SYSCALL_64_after_hwframe+0x63/0xcd" } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48692.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48692.json index 2fea17c5a06..88e4b1316dc 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48692.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48692.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.943", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nRDMA/srp: Set scmnd->result only when scmnd is not NULL\n\nThis change fixes the following kernel NULL pointer dereference\nwhich is reproduced by blktests srp/007 occasionally.\n\nBUG: kernel NULL pointer dereference, address: 0000000000000170\nPGD 0 P4D 0\nOops: 0002 [#1] PREEMPT SMP NOPTI\nCPU: 0 PID: 9 Comm: kworker/0:1H Kdump: loaded Not tainted 6.0.0-rc1+ #37\nHardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.15.0-29-g6a62e0cb0dfe-prebuilt.qemu.org 04/01/2014\nWorkqueue: 0x0 (kblockd)\nRIP: 0010:srp_recv_done+0x176/0x500 [ib_srp]\nCode: 00 4d 85 ff 0f 84 52 02 00 00 48 c7 82 80 02 00 00 00 00 00 00 4c 89 df 4c 89 14 24 e8 53 d3 4a f6 4c 8b 14 24 41 0f b6 42 13 <41> 89 87 70 01 00 00 41 0f b6 52 12 f6 c2 02 74 44 41 8b 42 1c b9\nRSP: 0018:ffffaef7c0003e28 EFLAGS: 00000282\nRAX: 0000000000000000 RBX: ffff9bc9486dea60 RCX: 0000000000000000\nRDX: 0000000000000102 RSI: ffffffffb76bbd0e RDI: 00000000ffffffff\nRBP: ffff9bc980099a00 R08: 0000000000000001 R09: 0000000000000001\nR10: ffff9bca53ef0000 R11: ffff9bc980099a10 R12: ffff9bc956e14000\nR13: ffff9bc9836b9cb0 R14: ffff9bc9557b4480 R15: 0000000000000000\nFS: 0000000000000000(0000) GS:ffff9bc97ec00000(0000) knlGS:0000000000000000\nCS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\nCR2: 0000000000000170 CR3: 0000000007e04000 CR4: 00000000000006f0\nCall Trace:\n \n __ib_process_cq+0xb7/0x280 [ib_core]\n ib_poll_handler+0x2b/0x130 [ib_core]\n irq_poll_softirq+0x93/0x150\n __do_softirq+0xee/0x4b8\n irq_exit_rcu+0xf7/0x130\n sysvec_apic_timer_interrupt+0x8e/0xc0\n " + }, + { + "lang": "es", + "value": "En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: RDMA/srp: establezca scmnd->result solo cuando scmnd no sea NULL. Este cambio corrige la siguiente desreferencia del puntero NULL del kernel que blktests srp/007 reproduce ocasionalmente. ERROR: desreferencia del puntero NULL del kernel, direcci\u00f3n: 00000000000000170 PGD 0 P4D 0 Ups: 0002 [#1] PREEMPT SMP NOPTI CPU: 0 PID: 9 Comm: kworker/0:1H Kdump: cargado No contaminado 6.0.0-rc1+ #37 Hardware nombre: PC est\u00e1ndar QEMU (Q35 + ICH9, 2009), BIOS rel-1.15.0-29-g6a62e0cb0dfe-prebuilt.qemu.org 01/04/2014 Cola de trabajo: 0x0 (kblockd) RIP: 0010:srp_recv_done+0x176/0x500 [ ib_srp] C\u00f3digo: 00 4d 85 ff 0f 84 52 02 00 00 48 c7 82 80 02 00 00 00 00 00 00 4c 89 df 4c 89 14 24 e8 53 d3 4a f6 4c 8b 14 24 41 0f b6 2 13 <41> 89 87 70 01 00 00 41 0f b6 52 12 f6 c2 02 74 44 41 8b 42 1c b9 RSP: 0018:ffffaef7c0003e28 EFLAGS: 00000282 RAX: 0000000000000000 RBX: ffff9bc94 86dea60 RCX: 0000000000000000 RDX: 00000000000000102 RSI: ffffffffb76bbd0e RDI: 00000000ffffffff RBP: ffff9bc980099a00 R08 : 0000000000000001 R09: 0000000000000001 R10: ffff9bca53ef0000 R11: ffff9bc980099a10 R12: ffff9bc956e14000 R13: ffff9bc9836b9cb0 R14: 4480 R15: 0000000000000000 FS: 0000000000000000(0000) GS:ffff9bc97ec00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 080050033 CR2: 0000000000000170 CR3: 0000000007e04000 CR4: 00000000000006f0 Seguimiento de llamadas: __ib_process_cq+0xb7/0x280 [ib_core] ib_poll_handler+0x2b/0x130 [ib_core] q+0x93/0x150 __do_softirq+0xee/0x4b8 irq_exit_rcu+0xf7/0x130 sysvec_apic_timer_interrupt+0x8e/ 0xc0" } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48693.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48693.json index f7c001e43e6..d9254677c80 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48693.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48693.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:07.990", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nsoc: brcmstb: pm-arm: Fix refcount leak and __iomem leak bugs\n\nIn brcmstb_pm_probe(), there are two kinds of leak bugs:\n\n(1) we need to add of_node_put() when for_each__matching_node() breaks\n(2) we need to add iounmap() for each iomap in fail path" + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soc: brcmstb: pm-arm: corrige los errores de fuga de refcount y __iomem En brcmstb_pm_probe(), hay dos tipos de errores de fuga: (1) necesitamos agregar of_node_put() cuando for_each__matching_node() se rompe (2) necesitamos agregar iounmap() para cada iomap en la ruta de error" } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48694.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48694.json index f8becb7b6d5..ba703ab23c1 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48694.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48694.json @@ -3,11 +3,15 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-03T15:15:08.040", "lastModified": "2024-05-03T15:32:19.637", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nRDMA/irdma: Fix drain SQ hang with no completion\n\nSW generated completions for outstanding WRs posted on SQ\nafter QP is in error target the wrong CQ. This causes the\nib_drain_sq to hang with no completion.\n\nFix this to generate completions on the right CQ.\n\n[ 863.969340] INFO: task kworker/u52:2:671 blocked for more than 122 seconds.\n[ 863.979224] Not tainted 5.14.0-130.el9.x86_64 #1\n[ 863.986588] \"echo 0 > /proc/sys/kernel/hung_task_timeout_secs\" disables this message.\n[ 863.996997] task:kworker/u52:2 state:D stack: 0 pid: 671 ppid: 2 flags:0x00004000\n[ 864.007272] Workqueue: xprtiod xprt_autoclose [sunrpc]\n[ 864.014056] Call Trace:\n[ 864.017575] __schedule+0x206/0x580\n[ 864.022296] schedule+0x43/0xa0\n[ 864.026736] schedule_timeout+0x115/0x150\n[ 864.032185] __wait_for_common+0x93/0x1d0\n[ 864.037717] ? usleep_range_state+0x90/0x90\n[ 864.043368] __ib_drain_sq+0xf6/0x170 [ib_core]\n[ 864.049371] ? __rdma_block_iter_next+0x80/0x80 [ib_core]\n[ 864.056240] ib_drain_sq+0x66/0x70 [ib_core]\n[ 864.062003] rpcrdma_xprt_disconnect+0x82/0x3b0 [rpcrdma]\n[ 864.069365] ? xprt_prepare_transmit+0x5d/0xc0 [sunrpc]\n[ 864.076386] xprt_rdma_close+0xe/0x30 [rpcrdma]\n[ 864.082593] xprt_autoclose+0x52/0x100 [sunrpc]\n[ 864.088718] process_one_work+0x1e8/0x3c0\n[ 864.094170] worker_thread+0x50/0x3b0\n[ 864.099109] ? rescuer_thread+0x370/0x370\n[ 864.104473] kthread+0x149/0x170\n[ 864.109022] ? set_kthread_struct+0x40/0x40\n[ 864.114713] ret_from_fork+0x22/0x30" + }, + { + "lang": "es", + "value": "En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: RDMA/irdma: corrige el drenaje de SQ que se bloquea sin completarse. Las finalizaciones generadas por SW para los WR pendientes publicados en SQ despu\u00e9s de que QP tiene un error apuntan al CQ incorrecto. Esto hace que ib_drain_sq se cuelgue sin completarse. Solucione este problema para generar terminaciones en el CQ derecho. [863.969340] INFORMACI\u00d3N: tarea kworker/u52:2:671 bloqueada durante m\u00e1s de 122 segundos. [863.979224] No contaminado 5.14.0-130.el9.x86_64 #1 [863.986588] \"echo 0 > /proc/sys/kernel/hung_task_timeout_secs\" desactiva este mensaje. [863.996997] tarea:kworker/u52:2 estado:D pila: 0 pid: 671 ppid: 2 banderas:0x00004000 [864.007272] Cola de trabajo: xprtiod xprt_autoclose [sunrpc] [864.014056] Seguimiento de llamadas: [864.017575] regla+0x206/0x580 [ 864.022296] programaci\u00f3n+0x43/0xa0 [ 864.026736] programaci\u00f3n_timeout+0x115/0x150 [ 864.032185] __wait_for_common+0x93/0x1d0 [ 864.037717] ? usleep_range_state+0x90/0x90 [864.043368] __ib_drain_sq+0xf6/0x170 [ib_core] [864.049371] ? __rdma_block_iter_next+0x80/0x80 [ib_core] [ 864.056240] ib_drain_sq+0x66/0x70 [ib_core] [ 864.062003] rpcrdma_xprt_disconnect+0x82/0x3b0 [rpcrdma] [ 864.069365] ? xprt_prepare_transmit+0x5d/0xc0 [sunrpc] [ 864.076386] xprt_rdma_close+0xe/0x30 [rpcrdma] [ 864.082593] xprt_autoclose+0x52/0x100 [sunrpc] [ 864.088718] x3c0 [864.094170] hilo_trabajador+0x50/0x3b0 [864.099109]? hilo_rescate+0x370/0x370 [ 864.104473] kthread+0x149/0x170 [ 864.109022] ? set_kthread_struct+0x40/0x40 [864.114713] ret_from_fork+0x22/0x30" } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48695.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48695.json index eede2e49397..4381eab09a5 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48695.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48695.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nscsi: mpt3sas: Fix use-after-free warning\n\nFix the following use-after-free warning which is observed during\ncontroller reset:\n\nrefcount_t: underflow; use-after-free.\nWARNING: CPU: 23 PID: 5399 at lib/refcount.c:28 refcount_warn_saturate+0xa6/0xf0" + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: mpt3sas: Corrija la advertencia de use-after-free. Corrija la siguiente advertencia de use-after-free que se observa durante el reinicio del controlador: refcount_t: underflow; use-after-free. ADVERTENCIA: CPU: 23 PID: 5399 en lib/refcount.c:28 refcount_warn_saturate+0xa6/0xf0" } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48696.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48696.json index c8423b7ba7a..f60cc44186b 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48696.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48696.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nregmap: spi: Reserve space for register address/padding\n\nCurrently the max_raw_read and max_raw_write limits in regmap_spi struct\ndo not take into account the additional size of the transmitted register\naddress and padding. This may result in exceeding the maximum permitted\nSPI message size, which could cause undefined behaviour, e.g. data\ncorruption.\n\nFix regmap_get_spi_bus() to properly adjust the above mentioned limits\nby reserving space for the register address/padding as set in the regmap\nconfiguration." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: regmap: spi: reserva de espacio para direcci\u00f3n/relleno de registro Actualmente, los l\u00edmites max_raw_read y max_raw_write en la estructura regmap_spi no tienen en cuenta el tama\u00f1o adicional de la direcci\u00f3n de registro transmitida y el relleno. Esto puede dar como resultado que se exceda el tama\u00f1o de mensaje SPI m\u00e1ximo permitido, lo que podr\u00eda causar un comportamiento indefinido, por ejemplo, corrupci\u00f3n de datos. Corrija regmap_get_spi_bus() para ajustar adecuadamente los l\u00edmites mencionados anteriormente reservando espacio para la direcci\u00f3n/relleno del registro como se establece en la configuraci\u00f3n de regmap." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48697.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48697.json index edbd35d78db..59747df8b5e 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48697.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48697.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nnvmet: fix a use-after-free\n\nFix the following use-after-free complaint triggered by blktests nvme/004:\n\nBUG: KASAN: user-memory-access in blk_mq_complete_request_remote+0xac/0x350\nRead of size 4 at addr 0000607bd1835943 by task kworker/13:1/460\nWorkqueue: nvmet-wq nvme_loop_execute_work [nvme_loop]\nCall Trace:\n show_stack+0x52/0x58\n dump_stack_lvl+0x49/0x5e\n print_report.cold+0x36/0x1e2\n kasan_report+0xb9/0xf0\n __asan_load4+0x6b/0x80\n blk_mq_complete_request_remote+0xac/0x350\n nvme_loop_queue_response+0x1df/0x275 [nvme_loop]\n __nvmet_req_complete+0x132/0x4f0 [nvmet]\n nvmet_req_complete+0x15/0x40 [nvmet]\n nvmet_execute_io_connect+0x18a/0x1f0 [nvmet]\n nvme_loop_execute_work+0x20/0x30 [nvme_loop]\n process_one_work+0x56e/0xa70\n worker_thread+0x2d1/0x640\n kthread+0x183/0x1c0\n ret_from_fork+0x1f/0x30" + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet: corrige un use-after-free. Solucione la siguiente queja de use-after-free activada por blktests nvme/004: ERROR: KASAN: acceso a la memoria del usuario en blk_mq_complete_request_remote+0xac /0x350 Lectura de tama\u00f1o 4 en la direcci\u00f3n 0000607bd1835943 por tarea kworker/13:1/460 Cola de trabajo: nvmet-wq nvme_loop_execute_work [nvme_loop] Seguimiento de llamadas: show_stack+0x52/0x58 dump_stack_lvl+0x49/0x5e /0x1e2 informe_kasan+0xb9 /0xf0 __asan_load4+0x6b/0x80 blk_mq_complete_request_remote+0xac/0x350 nvme_loop_queue_response+0x1df/0x275 [nvme_loop] __nvmet_req_complete+0x132/0x4f0 [nvmet_req_complete+0x15/0x 40 [nvmet] nvmet_execute_io_connect+0x18a/0x1f0 [nvmet] nvme_loop_execute_work+0x20/0x30 [ nvme_loop] proceso_one_work+0x56e/0xa70 trabajador_thread+0x2d1/0x640 kthread+0x183/0x1c0 ret_from_fork+0x1f/0x30" } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48698.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48698.json index 111bf0286a1..bea53f761c4 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48698.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48698.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\ndrm/amd/display: fix memory leak when using debugfs_lookup()\n\nWhen calling debugfs_lookup() the result must have dput() called on it,\notherwise the memory will leak over time. Fix this up by properly\ncalling dput()." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: soluciona la p\u00e9rdida de memoria al usar debugfs_lookup() Al llamar a debugfs_lookup(), el resultado debe tener llamado dput(); de lo contrario, la memoria se perder\u00e1 con el tiempo. Solucione este problema llamando correctamente a dput()." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-486xx/CVE-2022-48699.json b/CVE-2022/CVE-2022-486xx/CVE-2022-48699.json index a9fbb5b3038..3968441552f 100644 --- a/CVE-2022/CVE-2022-486xx/CVE-2022-48699.json +++ b/CVE-2022/CVE-2022-486xx/CVE-2022-48699.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nsched/debug: fix dentry leak in update_sched_domain_debugfs\n\nKuyo reports that the pattern of using debugfs_remove(debugfs_lookup())\nleaks a dentry and with a hotplug stress test, the machine eventually\nruns out of memory.\n\nFix this up by using the newly created debugfs_lookup_and_remove() call\ninstead which properly handles the dentry reference counting logic." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/debug: corrige la fuga de dentry en update_sched_domain_debugfs Kuyo informa que el patr\u00f3n de uso de debugfs_remove(debugfs_lookup()) pierde un dentry y con una prueba de estr\u00e9s de conexi\u00f3n en caliente, la m\u00e1quina eventualmente se queda sin memoria. Solucione este problema utilizando la llamada debugfs_lookup_and_remove() reci\u00e9n creada, que maneja adecuadamente la l\u00f3gica de conteo de referencias de dentry." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-487xx/CVE-2022-48700.json b/CVE-2022/CVE-2022-487xx/CVE-2022-48700.json index a67b71a766a..3a120fa99dc 100644 --- a/CVE-2022/CVE-2022-487xx/CVE-2022-48700.json +++ b/CVE-2022/CVE-2022-487xx/CVE-2022-48700.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nvfio/type1: Unpin zero pages\n\nThere's currently a reference count leak on the zero page. We increment\nthe reference via pin_user_pages_remote(), but the page is later handled\nas an invalid/reserved page, therefore it's not accounted against the\nuser and not unpinned by our put_pfn().\n\nIntroducing special zero page handling in put_pfn() would resolve the\nleak, but without accounting of the zero page, a single user could\nstill create enough mappings to generate a reference count overflow.\n\nThe zero page is always resident, so for our purposes there's no reason\nto keep it pinned. Therefore, add a loop to walk pages returned from\npin_user_pages_remote() and unpin any zero pages." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: vfio/type1: Desanclar p\u00e1ginas cero Actualmente hay una p\u00e9rdida de recuento de referencias en la p\u00e1gina cero. Incrementamos la referencia a trav\u00e9s de pin_user_pages_remote(), pero la p\u00e1gina luego se maneja como una p\u00e1gina no v\u00e1lida/reservada, por lo tanto, no se contabiliza contra el usuario y nuestro put_pfn() no la desancla. Introducir un manejo especial de la p\u00e1gina cero en put_pfn() resolver\u00eda la fuga, pero sin tener en cuenta la p\u00e1gina cero, un solo usuario a\u00fan podr\u00eda crear suficientes asignaciones para generar un desbordamiento del recuento de referencias. La p\u00e1gina cero siempre es residente, por lo que para nuestros prop\u00f3sitos no hay motivo para mantenerla fijada. Por lo tanto, agregue un bucle para recorrer las p\u00e1ginas devueltas desde pin_user_pages_remote() y desanclar las p\u00e1ginas cero." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-487xx/CVE-2022-48701.json b/CVE-2022/CVE-2022-487xx/CVE-2022-48701.json index 6dfc7bc6d32..04e1eed3901 100644 --- a/CVE-2022/CVE-2022-487xx/CVE-2022-48701.json +++ b/CVE-2022/CVE-2022-487xx/CVE-2022-48701.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nALSA: usb-audio: Fix an out-of-bounds bug in __snd_usb_parse_audio_interface()\n\nThere may be a bad USB audio device with a USB ID of (0x04fa, 0x4201) and\nthe number of it's interfaces less than 4, an out-of-bounds read bug occurs\nwhen parsing the interface descriptor for this device.\n\nFix this by checking the number of interfaces." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: usb-audio: corrige un error fuera de los l\u00edmites en __snd_usb_parse_audio_interface() Puede haber un dispositivo de audio USB defectuoso con una ID de USB de (0x04fa, 0x4201) y el Si el n\u00famero de interfaces es inferior a 4, se produce un error de lectura fuera de l\u00edmites al analizar el descriptor de interfaz para este dispositivo. Solucione este problema verificando la cantidad de interfaces." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-487xx/CVE-2022-48702.json b/CVE-2022/CVE-2022-487xx/CVE-2022-48702.json index 07cc21e8b7a..9499b61fb6f 100644 --- a/CVE-2022/CVE-2022-487xx/CVE-2022-48702.json +++ b/CVE-2022/CVE-2022-487xx/CVE-2022-48702.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nALSA: emu10k1: Fix out of bounds access in snd_emu10k1_pcm_channel_alloc()\n\nThe voice allocator sometimes begins allocating from near the end of the\narray and then wraps around, however snd_emu10k1_pcm_channel_alloc()\naccesses the newly allocated voices as if it never wrapped around.\n\nThis results in out of bounds access if the first voice has a high enough\nindex so that first_voice + requested_voice_count > NUM_G (64).\nThe more voices are requested, the more likely it is for this to occur.\n\nThis was initially discovered using PipeWire, however it can be reproduced\nby calling aplay multiple times with 16 channels:\naplay -r 48000 -D plughw:CARD=Live,DEV=3 -c 16 /dev/zero\n\nUBSAN: array-index-out-of-bounds in sound/pci/emu10k1/emupcm.c:127:40\nindex 65 is out of range for type 'snd_emu10k1_voice [64]'\nCPU: 1 PID: 31977 Comm: aplay Tainted: G W IOE 6.0.0-rc2-emu10k1+ #7\nHardware name: ASUSTEK COMPUTER INC P5W DH Deluxe/P5W DH Deluxe, BIOS 3002 07/22/2010\nCall Trace:\n\ndump_stack_lvl+0x49/0x63\ndump_stack+0x10/0x16\nubsan_epilogue+0x9/0x3f\n__ubsan_handle_out_of_bounds.cold+0x44/0x49\nsnd_emu10k1_playback_hw_params+0x3bc/0x420 [snd_emu10k1]\nsnd_pcm_hw_params+0x29f/0x600 [snd_pcm]\nsnd_pcm_common_ioctl+0x188/0x1410 [snd_pcm]\n? exit_to_user_mode_prepare+0x35/0x170\n? do_syscall_64+0x69/0x90\n? syscall_exit_to_user_mode+0x26/0x50\n? do_syscall_64+0x69/0x90\n? exit_to_user_mode_prepare+0x35/0x170\nsnd_pcm_ioctl+0x27/0x40 [snd_pcm]\n__x64_sys_ioctl+0x95/0xd0\ndo_syscall_64+0x5c/0x90\n? do_syscall_64+0x69/0x90\n? do_syscall_64+0x69/0x90\nentry_SYSCALL_64_after_hwframe+0x63/0xcd" + }, + { + "lang": "es", + "value": "En el kernel de Linux, se resolvi\u00f3 la siguiente vulnerabilidad: ALSA: emu10k1: corrige el acceso fuera de los l\u00edmites en snd_emu10k1_pcm_channel_alloc() El asignador de voz a veces comienza a asignar desde cerca del final de la matriz y luego regresa, sin embargo, snd_emu10k1_pcm_channel_alloc() accede al nuevo asign\u00f3 voces como si nunca hubiera terminado. Esto da como resultado un acceso fuera de los l\u00edmites si la primera voz tiene un \u00edndice lo suficientemente alto como para que primera_voz + recuento_de_voces_solicitadas > NUM_G (64). Cuantas m\u00e1s voces se soliciten, m\u00e1s probabilidades habr\u00e1 de que esto ocurra. Esto se descubri\u00f3 inicialmente usando PipeWire, sin embargo, se puede reproducir llamando a aplay varias veces con 16 canales: aplay -r 48000 -D plughw:CARD=Live,DEV=3 -c 16 /dev/zero UBSAN: array-index-out -of-bounds en sound/pci/emu10k1/emupcm.c:127:40 el \u00edndice 65 est\u00e1 fuera de rango para el tipo 'snd_emu10k1_voice [64]' CPU: 1 PID: 31977 Comm: aplay Contaminado: GW IOE 6.0.0-rc2 -emu10k1+ #7 Nombre del hardware: ASUSTEK COMPUTER INC P5W DH Deluxe/P5W DH Deluxe, BIOS 3002 22/07/2010 Seguimiento de llamadas: dump_stack_lvl+0x49/0x63 dump_stack+0x10/0x16 ubsan_epilogue+0x9/0x3f __ubsan_handle_out_of_bounds.cold + 0x44/0x49 snd_emu10k1_playback_hw_params+0x3bc/0x420 [snd_emu10k1] snd_pcm_hw_params+0x29f/0x600 [snd_pcm] snd_pcm_common_ioctl+0x188/0x1410 [snd_pcm] ? exit_to_user_mode_prepare+0x35/0x170? do_syscall_64+0x69/0x90? syscall_exit_to_user_mode+0x26/0x50? do_syscall_64+0x69/0x90? exit_to_user_mode_prepare+0x35/0x170 snd_pcm_ioctl+0x27/0x40 [snd_pcm] __x64_sys_ioctl+0x95/0xd0 do_syscall_64+0x5c/0x90 ? do_syscall_64+0x69/0x90? do_syscall_64+0x69/0x90 entrada_SYSCALL_64_after_hwframe+0x63/0xcd" } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-487xx/CVE-2022-48703.json b/CVE-2022/CVE-2022-487xx/CVE-2022-48703.json index 51fceb58937..f0b98df37b0 100644 --- a/CVE-2022/CVE-2022-487xx/CVE-2022-48703.json +++ b/CVE-2022/CVE-2022-487xx/CVE-2022-48703.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nthermal/int340x_thermal: handle data_vault when the value is ZERO_SIZE_PTR\n\nIn some case, the GDDV returns a package with a buffer which has\nzero length. It causes that kmemdup() returns ZERO_SIZE_PTR (0x10).\n\nThen the data_vault_read() got NULL point dereference problem when\naccessing the 0x10 value in data_vault.\n\n[ 71.024560] BUG: kernel NULL pointer dereference, address:\n0000000000000010\n\nThis patch uses ZERO_OR_NULL_PTR() for checking ZERO_SIZE_PTR or\nNULL value in data_vault." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Thermal/int340x_thermal: maneja data_vault cuando el valor es ZERO_SIZE_PTR. En algunos casos, el GDDV devuelve un paquete con un buffer que tiene longitud cero. Provoca que kmemdup() devuelva ZERO_SIZE_PTR (0x10). Luego, data_vault_read() tuvo un problema de desreferencia de punto NULL al acceder al valor 0x10 en data_vault. [71.024560] ERROR: desreferencia del puntero NULL del kernel, direcci\u00f3n: 00000000000000010 Este parche usa ZERO_OR_NULL_PTR() para verificar ZERO_SIZE_PTR o el valor NULL en data_vault." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-487xx/CVE-2022-48704.json b/CVE-2022/CVE-2022-487xx/CVE-2022-48704.json index c984b549c0f..c3024225fe3 100644 --- a/CVE-2022/CVE-2022-487xx/CVE-2022-48704.json +++ b/CVE-2022/CVE-2022-487xx/CVE-2022-48704.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\ndrm/radeon: add a force flush to delay work when radeon\n\nAlthough radeon card fence and wait for gpu to finish processing current batch rings,\nthere is still a corner case that radeon lockup work queue may not be fully flushed,\nand meanwhile the radeon_suspend_kms() function has called pci_set_power_state() to\nput device in D3hot state.\nPer PCI spec rev 4.0 on 5.3.1.4.1 D3hot State.\n> Configuration and Message requests are the only TLPs accepted by a Function in\n> the D3hot state. All other received Requests must be handled as Unsupported Requests,\n> and all received Completions may optionally be handled as Unexpected Completions.\nThis issue will happen in following logs:\nUnable to handle kernel paging request at virtual address 00008800e0008010\nCPU 0 kworker/0:3(131): Oops 0\npc = [] ra = [] ps = 0000 Tainted: G W\npc is at si_gpu_check_soft_reset+0x3c/0x240\nra is at si_dma_is_lockup+0x34/0xd0\nv0 = 0000000000000000 t0 = fff08800e0008010 t1 = 0000000000010000\nt2 = 0000000000008010 t3 = fff00007e3c00000 t4 = fff00007e3c00258\nt5 = 000000000000ffff t6 = 0000000000000001 t7 = fff00007ef078000\ns0 = fff00007e3c016e8 s1 = fff00007e3c00000 s2 = fff00007e3c00018\ns3 = fff00007e3c00000 s4 = fff00007fff59d80 s5 = 0000000000000000\ns6 = fff00007ef07bd98\na0 = fff00007e3c00000 a1 = fff00007e3c016e8 a2 = 0000000000000008\na3 = 0000000000000001 a4 = 8f5c28f5c28f5c29 a5 = ffffffff810f4338\nt8 = 0000000000000275 t9 = ffffffff809b66f8 t10 = ff6769c5d964b800\nt11= 000000000000b886 pv = ffffffff811bea20 at = 0000000000000000\ngp = ffffffff81d89690 sp = 00000000aa814126\nDisabling lock debugging due to kernel taint\nTrace:\n[] si_dma_is_lockup+0x34/0xd0\n[] radeon_fence_check_lockup+0xd0/0x290\n[] process_one_work+0x280/0x550\n[] worker_thread+0x70/0x7c0\n[] worker_thread+0x130/0x7c0\n[] kthread+0x200/0x210\n[] worker_thread+0x0/0x7c0\n[] kthread+0x14c/0x210\n[] ret_from_kernel_thread+0x18/0x20\n[] kthread+0x0/0x210\n Code: ad3e0008 43f0074a ad7e0018 ad9e0020 8c3001e8 40230101\n <88210000> 4821ed21\nSo force lockup work queue flush to fix this problem." + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/radeon: agregue un vaciado forzado para retrasar el trabajo cuando radeon. Aunque la tarjeta radeon protege y espera a que la gpu termine de procesar los anillos de lotes actuales, todav\u00eda existe un caso de esquina en el que el bloqueo de radeon funciona. Es posible que la cola no se haya vaciado por completo y, mientras tanto, la funci\u00f3n radeon_suspend_kms() ha llamado a pci_set_power_state() para poner el dispositivo en estado D3hot. Seg\u00fan la especificaci\u00f3n PCI rev 4.0 en 5.3.1.4.1 D3hot State. > Las solicitudes de configuraci\u00f3n y mensajes son los \u00fanicos TLP aceptados por una funci\u00f3n en > el estado D3hot. Todas las dem\u00e1s Solicitudes recibidas deben manejarse como Solicitudes no admitidas y todas las Finalizaciones recibidas pueden, opcionalmente, manejarse como Finalizaciones inesperadas. Este problema ocurrir\u00e1 en los siguientes registros: No se puede manejar la solicitud de paginaci\u00f3n del kernel en la direcci\u00f3n virtual 00008800e0008010 CPU 0 kworker/0:3(131): Ups 0 pc = [] ra = [] ps = 0000 Contaminado: GW pc est\u00e1 en si_gpu_check_soft_reset+0x3c/0x240 ra est\u00e1 en si_dma_is_lockup+0x34/0xd0 v0 = 0000000000000000 t0 = fff08800e0008010 t1 = 000000000010000 t2 = 000000000000 8010 t3 = fff00007e3c00000 t4 = fff00007e3c00258 t5 = 000000000000ffff t6 = 0000000000000001 t7 = fff00007ef078000 s0 = fff00007e3c016e8 s1 = fff0000 7e3c00000 s2 = fff00007e3c00018 s3 = fff00007e3c00000 s4 = fff00007fff59d80 s5 = 0000000000000000 s6 = fff00007ef07bd98 a0 = fff00007e3c00000 a1 = fff00007 e3c016e8 a2 = 0000000000000008 a3 = 0000000000000001 a4 = 8f5c28f5c28f5c29 a5 = ffffffff810f4338 t8 = 0000000000000275 t9 = ffffffff809b66f8 ff6769c5d964b800 t11= 000000000000b886 pv = ffffffff811bea20 en = 0000000000000000 gp = ffffffff81d89690 sp = 00000000aa814126 Deshabilitando la depuraci\u00f3n de bloqueo debido a corrupci\u00f3n del kernel Seguimiento: [] si_dma_is_lockup+0x34/0xd0 [] _check_lockup+0xd0/0x290 [] proceso_one_work+0x280/0x550 [ ] hilo_trabajador+0x70/0x7c0 [] hilo_trabajador+0x130/0x7c0 [] kthread+0x200/0x210 [] hilo_trabajador+0x0/0x7c0 [] kthread+0x14c/0x210 [ ] ret_from_kernel_thread+0x18/0x20 [] kthread+0x0/0x210 C\u00f3digo: ad3e0008 43f0074a ad7e0018 ad9e0020 8c3001e8 40230101 <88210000> 4821ed21 Entonces forzar el bloqueo vaciar la cola de trabajo para solucionar este problema." } ], "metrics": {}, diff --git a/CVE-2022/CVE-2022-487xx/CVE-2022-48705.json b/CVE-2022/CVE-2022-487xx/CVE-2022-48705.json index d83ee650527..7e62d170d53 100644 --- a/CVE-2022/CVE-2022-487xx/CVE-2022-48705.json +++ b/CVE-2022/CVE-2022-487xx/CVE-2022-48705.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nwifi: mt76: mt7921e: fix crash in chip reset fail\n\nIn case of drv own fail in reset, we may need to run mac_reset several\ntimes. The sequence would trigger system crash as the log below.\n\nBecause we do not re-enable/schedule \"tx_napi\" before disable it again,\nthe process would keep waiting for state change in napi_diable(). To\navoid the problem and keep status synchronize for each run, goto final\nresource handling if drv own failed.\n\n[ 5857.353423] mt7921e 0000:3b:00.0: driver own failed\n[ 5858.433427] mt7921e 0000:3b:00.0: Timeout for driver own\n[ 5859.633430] mt7921e 0000:3b:00.0: driver own failed\n[ 5859.633444] ------------[ cut here ]------------\n[ 5859.633446] WARNING: CPU: 6 at kernel/kthread.c:659 kthread_park+0x11d\n[ 5859.633717] Workqueue: mt76 mt7921_mac_reset_work [mt7921_common]\n[ 5859.633728] RIP: 0010:kthread_park+0x11d/0x150\n[ 5859.633736] RSP: 0018:ffff8881b676fc68 EFLAGS: 00010202\n......\n[ 5859.633766] Call Trace:\n[ 5859.633768] \n[ 5859.633771] mt7921e_mac_reset+0x176/0x6f0 [mt7921e]\n[ 5859.633778] mt7921_mac_reset_work+0x184/0x3a0 [mt7921_common]\n[ 5859.633785] ? mt7921_mac_set_timing+0x520/0x520 [mt7921_common]\n[ 5859.633794] ? __kasan_check_read+0x11/0x20\n[ 5859.633802] process_one_work+0x7ee/0x1320\n[ 5859.633810] worker_thread+0x53c/0x1240\n[ 5859.633818] kthread+0x2b8/0x370\n[ 5859.633824] ? process_one_work+0x1320/0x1320\n[ 5859.633828] ? kthread_complete_and_exit+0x30/0x30\n[ 5859.633834] ret_from_fork+0x1f/0x30\n[ 5859.633842] " + }, + { + "lang": "es", + "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7921e: reparaci\u00f3n del fallo en el reinicio del chip. En caso de que el propio drv falle en el reinicio, es posible que necesitemos ejecutar mac_reset varias veces. La secuencia provocar\u00eda un fallo del sistema como se muestra en el siguiente registro. Debido a que no volvemos a habilitar/programar \"tx_napi\" antes de deshabilitarlo nuevamente, el proceso seguir\u00e1 esperando el cambio de estado en napi_diable(). Para evitar el problema y mantener el estado sincronizado para cada ejecuci\u00f3n, vaya al manejo de recursos finales si el propio drv falla. [ 5857.353423] mt7921e 0000:3b:00.0: el controlador propio fall\u00f3 [ 5858.433427] mt7921e 0000:3b:00.0: Tiempo de espera para el controlador propio [ 5859.633430] mt7921e 0000:3b:00.0: el controlador propio fall\u00f3 [ 5859. 633444] ------- -----[ cortar aqu\u00ed ]------------ [ 5859.633446] ADVERTENCIA: CPU: 6 en kernel/kthread.c:659 kthread_park+0x11d [ 5859.633717] Cola de trabajo: mt76 mt7921_mac_reset_work [mt7921_common] [ 5859.633728] RIP: 0010:kthread_park+0x11d/0x150 [ 5859.633736] RSP: 0018:ffff8881b676fc68 EFLAGS: 00010202 ...... [ 5859.633766] Seguimiento de llamadas: [ 5859.633768 ] [ 5859.633771] mt7921e_mac_reset+0x176/0x6f0 [ mt7921e] [5859.633778] mt7921_mac_reset_work+0x184/0x3a0 [mt7921_common] [5859.633785]? mt7921_mac_set_timing+0x520/0x520 [mt7921_common] [5859.633794]? __kasan_check_read+0x11/0x20 [ 5859.633802] proceso_one_work+0x7ee/0x1320 [ 5859.633810] trabajador_thread+0x53c/0x1240 [ 5859.633818] kthread+0x2b8/0x370 [ 5859.633824] ? proceso_one_work+0x1320/0x1320 [5859.633828]? kthread_complete_and_exit+0x30/0x30 [ 5859.633834] ret_from_fork+0x1f/0x30 [ 5859.633842] " } ], "metrics": {}, diff --git a/CVE-2023/CVE-2023-01xx/CVE-2023-0125.json b/CVE-2023/CVE-2023-01xx/CVE-2023-0125.json index 7a45b810c79..87c596f94a1 100644 --- a/CVE-2023/CVE-2023-01xx/CVE-2023-0125.json +++ b/CVE-2023/CVE-2023-01xx/CVE-2023-0125.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Control iD Gerencia Web 1.30. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the component Web Interface. The manipulation of the argument Nome leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-217717 was assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en Control iD Gerencia Web 1.30. Ha sido declarada problem\u00e1tica. Una funci\u00f3n desconocida del componente Web Interface es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento Nome conduce a cross-site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-217717." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-04xx/CVE-2023-0410.json b/CVE-2023/CVE-2023-04xx/CVE-2023-0410.json index cc07be78678..c8551e92ee2 100644 --- a/CVE-2023/CVE-2023-04xx/CVE-2023-0410.json +++ b/CVE-2023/CVE-2023-04xx/CVE-2023-0410.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Cross-site Scripting (XSS) - Generic in GitHub repository builderio/qwik prior to 0.1.0-beta5." + }, + { + "lang": "es", + "value": "Cross-site scripting (XSS) gen\u00e9rico en el repositorio de GitHub builderio/qwik anterior a 0.1.0-beta5." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-205xx/CVE-2023-20522.json b/CVE-2023/CVE-2023-205xx/CVE-2023-20522.json index 0d0dacf8fda..0b14792b9e5 100644 --- a/CVE-2023/CVE-2023-205xx/CVE-2023-20522.json +++ b/CVE-2023/CVE-2023-205xx/CVE-2023-20522.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Insufficient input validation in ASP may allow an attacker with a malicious BIOS to potentially cause a denial of service.\n" + }, + { + "lang": "es", + "value": "Una validaci\u00f3n de entrada insuficiente en ASP puede permitir que un atacante con un BIOS malicioso provoque potencialmente una denegaci\u00f3n de servicio." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-205xx/CVE-2023-20523.json b/CVE-2023/CVE-2023-205xx/CVE-2023-20523.json index f227c0866a5..8e3c070a23d 100644 --- a/CVE-2023/CVE-2023-205xx/CVE-2023-20523.json +++ b/CVE-2023/CVE-2023-205xx/CVE-2023-20523.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TOCTOU in the ASP may allow a physical attacker to write beyond the buffer bounds, potentially leading to a loss of integrity or denial of service.\n" + }, + { + "lang": "es", + "value": "TOCTOU(time-of-check to time-of-use) en el ASP puede permitir que un atacante f\u00edsico escriba m\u00e1s all\u00e1 de los l\u00edmites del b\u00fafer, lo que podr\u00eda provocar una p\u00e9rdida de integridad o denegaci\u00f3n de servicio." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-205xx/CVE-2023-20525.json b/CVE-2023/CVE-2023-205xx/CVE-2023-20525.json index fee21eca1c3..c5d6fe1ce60 100644 --- a/CVE-2023/CVE-2023-205xx/CVE-2023-20525.json +++ b/CVE-2023/CVE-2023-205xx/CVE-2023-20525.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Insufficient syscall input validation in the ASP Bootloader may allow a privileged attacker to read memory outside the bounds of a mapped register potentially leading to a denial of service.\n" + }, + { + "lang": "es", + "value": "Una validaci\u00f3n de entrada de llamada al sistema insuficiente en el cargador de arranque ASP puede permitir que un atacante privilegiado lea la memoria fuera de los l\u00edmites de un registro asignado, lo que podr\u00eda provocar una denegaci\u00f3n de servicio." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-205xx/CVE-2023-20527.json b/CVE-2023/CVE-2023-205xx/CVE-2023-20527.json index 0f234c67d1e..13bc4849ebf 100644 --- a/CVE-2023/CVE-2023-205xx/CVE-2023-20527.json +++ b/CVE-2023/CVE-2023-205xx/CVE-2023-20527.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper syscall input validation in the ASP Bootloader may allow a privileged attacker to read memory out-of-bounds, potentially leading to a denial-of-service.\n" + }, + { + "lang": "es", + "value": "Una validaci\u00f3n inadecuada de la entrada del sistema en el cargador de arranque ASP puede permitir que un atacante privilegiado lea la memoria fuera de los l\u00edmites, lo que podr\u00eda provocar una denegaci\u00f3n de servicio." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-205xx/CVE-2023-20528.json b/CVE-2023/CVE-2023-205xx/CVE-2023-20528.json index e240800339c..d40c1027427 100644 --- a/CVE-2023/CVE-2023-205xx/CVE-2023-20528.json +++ b/CVE-2023/CVE-2023-205xx/CVE-2023-20528.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Insufficient input validation in the SMU may allow a physical attacker to exfiltrate SMU memory contents over the I2C bus potentially leading to a loss of confidentiality.\n" + }, + { + "lang": "es", + "value": "Una validaci\u00f3n de entrada insuficiente en la SMU puede permitir que un atacante f\u00edsico extraiga el contenido de la memoria de la SMU a trav\u00e9s del bus I2C, lo que podr\u00eda provocar una p\u00e9rdida de confidencialidad." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-205xx/CVE-2023-20529.json b/CVE-2023/CVE-2023-205xx/CVE-2023-20529.json index 2d192aeeb7b..988bc600bac 100644 --- a/CVE-2023/CVE-2023-205xx/CVE-2023-20529.json +++ b/CVE-2023/CVE-2023-205xx/CVE-2023-20529.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Insufficient bound checks in the SMU may allow an attacker to update the from/to address space to an invalid value potentially resulting in a denial of service.\n" + }, + { + "lang": "es", + "value": "Las comprobaciones limitadas insuficientes en la SMU pueden permitir que un atacante actualice el espacio de direcciones desde/hasta a un valor no v\u00e1lido, lo que podr\u00eda provocar una denegaci\u00f3n de servicio." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-205xx/CVE-2023-20530.json b/CVE-2023/CVE-2023-205xx/CVE-2023-20530.json index a7da6c9fadc..89d1aebcb71 100644 --- a/CVE-2023/CVE-2023-205xx/CVE-2023-20530.json +++ b/CVE-2023/CVE-2023-205xx/CVE-2023-20530.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Insufficient input validation of BIOS mailbox messages in SMU may result in out-of-bounds memory reads potentially resulting in a denial of service.\n" + }, + { + "lang": "es", + "value": "Una validaci\u00f3n de entrada insuficiente de los mensajes del buz\u00f3n del BIOS en SMU puede provocar lecturas de memoria fuera de los l\u00edmites, lo que podr\u00eda provocar una denegaci\u00f3n de servicio." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-205xx/CVE-2023-20531.json b/CVE-2023/CVE-2023-205xx/CVE-2023-20531.json index 1b70ce10775..aa64f016391 100644 --- a/CVE-2023/CVE-2023-205xx/CVE-2023-20531.json +++ b/CVE-2023/CVE-2023-205xx/CVE-2023-20531.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Insufficient bound checks in the SMU may allow an attacker to update the SRAM from/to address space to an invalid value potentially resulting in a denial of service.\n" + }, + { + "lang": "es", + "value": "Las comprobaciones limitadas insuficientes en la SMU pueden permitir que un atacante actualice la SRAM desde/hacia el espacio de direcciones a un valor no v\u00e1lido, lo que podr\u00eda provocar una denegaci\u00f3n de servicio." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-205xx/CVE-2023-20532.json b/CVE-2023/CVE-2023-205xx/CVE-2023-20532.json index 78b99aa3146..18bfde55dba 100644 --- a/CVE-2023/CVE-2023-205xx/CVE-2023-20532.json +++ b/CVE-2023/CVE-2023-205xx/CVE-2023-20532.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Insufficient input validation in the SMU may allow an attacker to improperly lock resources, potentially resulting in a denial of service.\n" + }, + { + "lang": "es", + "value": "Una validaci\u00f3n de entrada insuficiente en la SMU puede permitir que un atacante bloquee recursos incorrectamente, lo que podr\u00eda provocar una denegaci\u00f3n de servicio." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-223xx/CVE-2023-22322.json b/CVE-2023/CVE-2023-223xx/CVE-2023-22322.json index 677e488c9fd..5f4b7d65059 100644 --- a/CVE-2023/CVE-2023-223xx/CVE-2023-22322.json +++ b/CVE-2023/CVE-2023-223xx/CVE-2023-22322.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper restriction of XML external entity reference (XXE) vulnerability exists in OMRON CX-Motion Pro 1.4.6.013 and earlier. If a user opens a specially crafted project file created by an attacker, sensitive information in the file system where CX-Motion Pro is installed may be disclosed." + }, + { + "lang": "es", + "value": "Existe una restricci\u00f3n inadecuada de la vulnerabilidad de referencia de entidad externa XML (XXE) en OMRON CX-Motion Pro 1.4.6.013 y versiones anteriores. Si un usuario abre un archivo de proyecto especialmente manipulado creado por un atacante, se puede revelar informaci\u00f3n confidencial en el sistema de archivos donde est\u00e1 instalado CX-Motion Pro." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-223xx/CVE-2023-22324.json b/CVE-2023/CVE-2023-223xx/CVE-2023-22324.json index 153d82a00af..0d257bcedd5 100644 --- a/CVE-2023/CVE-2023-223xx/CVE-2023-22324.json +++ b/CVE-2023/CVE-2023-223xx/CVE-2023-22324.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "SQL injection vulnerability in the CONPROSYS HMI System (CHS) Ver.3.5.0 and earlier allows a remote authenticated attacker to execute an arbitrary SQL command. As a result, information stored in the database may be obtained." + }, + { + "lang": "es", + "value": "Vulnerabilidad de inyecci\u00f3n SQL en CONPROSYS HMI System (CHS) Ver.3.5.0 y anteriores permite que un atacante remoto autenticado ejecute un comando SQL arbitrario. Como resultado, se puede obtener informaci\u00f3n almacenada en la base de datos." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-223xx/CVE-2023-22331.json b/CVE-2023/CVE-2023-223xx/CVE-2023-22331.json index 890d8c7647f..6ea5b290e06 100644 --- a/CVE-2023/CVE-2023-223xx/CVE-2023-22331.json +++ b/CVE-2023/CVE-2023-223xx/CVE-2023-22331.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Use of default credentials vulnerability in CONPROSYS HMI System (CHS) Ver.3.4.5 and earlier allows a remote unauthenticated attacker to alter user credentials information." + }, + { + "lang": "es", + "value": "El uso de la vulnerabilidad de credenciales predeterminadas en CONPROSYS HMI System (CHS) Ver.3.4.5 y versiones anteriores permite que un atacante remoto no autenticado altere la informaci\u00f3n de las credenciales del usuario." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-223xx/CVE-2023-22332.json b/CVE-2023/CVE-2023-223xx/CVE-2023-22332.json index ecc25410e80..db9654d32c8 100644 --- a/CVE-2023/CVE-2023-223xx/CVE-2023-22332.json +++ b/CVE-2023/CVE-2023-223xx/CVE-2023-22332.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Information disclosure vulnerability exists in Pgpool-II 4.4.0 to 4.4.1 (4.4 series), 4.3.0 to 4.3.4 (4.3 series), 4.2.0 to 4.2.11 (4.2 series), 4.1.0 to 4.1.14 (4.1 series), 4.0.0 to 4.0.21 (4.0 series), All versions of 3.7 series, All versions of 3.6 series, All versions of 3.5 series, All versions of 3.4 series, and All versions of 3.3 series. A specific database user's authentication information may be obtained by another database user. As a result, the information stored in the database may be altered and/or database may be suspended by a remote attacker who successfully logged in the product with the obtained credentials." + }, + { + "lang": "es", + "value": "Una vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n existe en Pgpool-II 4.4.0 a 4.4.1 (serie 4.4), 4.3.0 a 4.3.4 (serie 4.3), 4.2.0 a 4.2.11 (serie 4.2), 4.1.0 a 4.1. 14 (serie 4.1), 4.0.0 a 4.0.21 (serie 4.0), Todas las versiones de la serie 3.7, Todas las versiones de la serie 3.6, Todas las versiones de la serie 3.5, Todas las versiones de la serie 3.4 y Todas las versiones de la serie 3.3. La informaci\u00f3n de autenticaci\u00f3n de un usuario de base de datos espec\u00edfico puede ser obtenida por otro usuario de base de datos. Como resultado, la informaci\u00f3n almacenada en la base de datos puede verse alterada y/o la base de datos puede ser suspendida por un atacante remoto que haya iniciado sesi\u00f3n exitosamente en el producto con las credenciales obtenidas." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-223xx/CVE-2023-22334.json b/CVE-2023/CVE-2023-223xx/CVE-2023-22334.json index d0691de6035..1377894796d 100644 --- a/CVE-2023/CVE-2023-223xx/CVE-2023-22334.json +++ b/CVE-2023/CVE-2023-223xx/CVE-2023-22334.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Use of password hash instead of password for authentication vulnerability in CONPROSYS HMI System (CHS) Ver.3.4.5 and earlier allows a remote authenticated attacker to obtain user credentials information via a man-in-the-middle attack." + }, + { + "lang": "es", + "value": "El uso de hash de contrase\u00f1a en lugar de contrase\u00f1a para la vulnerabilidad de autenticaci\u00f3n en CONPROSYS HMI System (CHS) Ver.3.4.5 y anteriores permite a un atacante autenticado remoto obtener informaci\u00f3n de credenciales de usuario a trav\u00e9s de un ataque de intermediario." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-223xx/CVE-2023-22339.json b/CVE-2023/CVE-2023-223xx/CVE-2023-22339.json index e98d4b345de..933eb65b7d9 100644 --- a/CVE-2023/CVE-2023-223xx/CVE-2023-22339.json +++ b/CVE-2023/CVE-2023-223xx/CVE-2023-22339.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper access control vulnerability in CONPROSYS HMI System (CHS) Ver.3.4.5 and earlier allows a remote unauthenticated attacker to bypass access restriction and obtain the server certificate including the private key of the product." + }, + { + "lang": "es", + "value": "Una vulnerabilidad de control de acceso inadecuado en CONPROSYS HMI System (CHS) Ver.3.4.5 y anteriores permite que un atacante remoto no autenticado evite la restricci\u00f3n de acceso y obtenga el certificado del servidor, incluida la clave privada del producto." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-223xx/CVE-2023-22373.json b/CVE-2023/CVE-2023-223xx/CVE-2023-22373.json index 32d7ea6f41e..013f30a55f8 100644 --- a/CVE-2023/CVE-2023-223xx/CVE-2023-22373.json +++ b/CVE-2023/CVE-2023-223xx/CVE-2023-22373.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Cross-site scripting vulnerability in CONPROSYS HMI System (CHS) Ver.3.4.5 and earlier allows a remote authenticated attacker to inject an arbitrary script and obtain the sensitive information." + }, + { + "lang": "es", + "value": "Vulnerabilidad de cross-site scripting en CONPROSYS HMI System (CHS) Ver.3.4.5 y anteriores permite a un atacante remoto autenticado inyectar un script arbitrario y obtener informaci\u00f3n confidencial." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-227xx/CVE-2023-22745.json b/CVE-2023/CVE-2023-227xx/CVE-2023-22745.json index ceb1e2d8d67..8ba71daa53f 100644 --- a/CVE-2023/CVE-2023-227xx/CVE-2023-22745.json +++ b/CVE-2023/CVE-2023-227xx/CVE-2023-22745.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "tpm2-tss is an open source software implementation of the Trusted Computing Group (TCG) Trusted Platform Module (TPM) 2 Software Stack (TSS2). In affected versions `Tss2_RC_SetHandler` and `Tss2_RC_Decode` both index into `layer_handler` with an 8 bit layer number, but the array only has `TPM2_ERROR_TSS2_RC_LAYER_COUNT` entries, so trying to add a handler for higher-numbered layers or decode a response code with such a layer number reads/writes past the end of the buffer. This Buffer overrun, could result in arbitrary code execution. An example attack would be a MiTM bus attack that returns 0xFFFFFFFF for the RC. Given the common use case of TPM modules an attacker must have local access to the target machine with local system privileges which allows access to the TPM system. Usually TPM access requires administrative privilege." + }, + { + "lang": "es", + "value": "tpm2-tss es una implementaci\u00f3n de software de c\u00f3digo abierto de la pila de software (TSS2) del m\u00f3dulo de plataforma segura (TPM) 2 de Trusted Computing Group (TCG). En las versiones afectadas, `Tss2_RC_SetHandler` y `Tss2_RC_Decode` indexan en `layer_handler` con un n\u00famero de capa de 8 bits, pero la matriz solo tiene entradas `TPM2_ERROR_TSS2_RC_LAYER_COUNT`, por lo que intentar agregar un controlador para capas con n\u00fameros m\u00e1s altos o decodificar un c\u00f3digo de respuesta con dicho n\u00famero de capa lee/escribe m\u00e1s all\u00e1 del final del b\u00fafer. Este desbordamiento del b\u00fafer podr\u00eda provocar la ejecuci\u00f3n de c\u00f3digo arbitrario. Un ataque de ejemplo ser\u00eda un ataque de bus MiTM que devuelve 0xFFFFFFFF para el RC. Dado el caso de uso com\u00fan de los m\u00f3dulos TPM, un atacante debe tener acceso local a la m\u00e1quina de destino con privilegios del sistema local que permitan el acceso al sistema TPM. Por lo general, el acceso a TPM requiere privilegios administrativos." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-234xx/CVE-2023-23474.json b/CVE-2023/CVE-2023-234xx/CVE-2023-23474.json index dc3ad2e9572..52bc6113760 100644 --- a/CVE-2023/CVE-2023-234xx/CVE-2023-23474.json +++ b/CVE-2023/CVE-2023-234xx/CVE-2023-23474.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "IBM Cognos Controller 10.4.1, 10.4.2, and 11.0.0 could allow a remote attacker to obtain sensitive information when a stack trace is returned in the browser. IBM X-Force ID: 245403." + }, + { + "lang": "es", + "value": "IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 podr\u00eda permitir a un atacante remoto obtener informaci\u00f3n confidencial cuando se devuelve un seguimiento de la pila en el navegador. ID de IBM X-Force: 245403." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-235xx/CVE-2023-23566.json b/CVE-2023/CVE-2023-235xx/CVE-2023-23566.json index 5cb7a76d96f..b4e9f081e10 100644 --- a/CVE-2023/CVE-2023-235xx/CVE-2023-23566.json +++ b/CVE-2023/CVE-2023-235xx/CVE-2023-23566.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A 2-Step Verification problem in Axigen 10.3.3.52 allows an attacker to access a mailbox by bypassing 2-Step Verification when they try to add an account to any third-party webmail service (or add an account to Outlook or Gmail, etc.) with IMAP or POP3 without any verification code." + }, + { + "lang": "es", + "value": "Un problema de verificaci\u00f3n en dos pasos en Axigen 10.3.3.52 permite a un atacante acceder a un buz\u00f3n omitiendo la verificaci\u00f3n en dos pasos cuando intenta agregar una cuenta a cualquier servicio de correo web de terceros (o agregar una cuenta a Outlook o Gmail, etc. ) con IMAP o POP3 sin ning\u00fan c\u00f3digo de verificaci\u00f3n." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-241xx/CVE-2023-24163.json b/CVE-2023/CVE-2023-241xx/CVE-2023-24163.json index 405fe5aa339..78585c07a99 100644 --- a/CVE-2023/CVE-2023-241xx/CVE-2023-24163.json +++ b/CVE-2023/CVE-2023-241xx/CVE-2023-24163.json @@ -3,7 +3,7 @@ "sourceIdentifier": "cve@mitre.org", "published": "2023-01-31T16:15:09.270", "lastModified": "2023-02-07T19:12:59.900", - "vulnStatus": "Analyzed", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2023/CVE-2023-244xx/CVE-2023-24448.json b/CVE-2023/CVE-2023-244xx/CVE-2023-24448.json index b93d161e08d..505a2570e35 100644 --- a/CVE-2023/CVE-2023-244xx/CVE-2023-24448.json +++ b/CVE-2023/CVE-2023-244xx/CVE-2023-24448.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A missing permission check in Jenkins RabbitMQ Consumer Plugin 2.8 and earlier allows attackers with Overall/Read permission to connect to an attacker-specified AMQP(S) URL using attacker-specified username and password." + }, + { + "lang": "es", + "value": "Una verificaci\u00f3n de permiso faltante en el complemento RabbitMQ Consumer de Jenkins en su versi\u00f3n 2.8 y anteriores permite a los atacantes con permiso general/lectura conectarse a una URL AMQP(S) especificada por el atacante utilizando el nombre de usuario y la contrase\u00f1a especificados por el atacante." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-244xx/CVE-2023-24449.json b/CVE-2023/CVE-2023-244xx/CVE-2023-24449.json index e5738d2f2b9..9ccfc255a64 100644 --- a/CVE-2023/CVE-2023-244xx/CVE-2023-24449.json +++ b/CVE-2023/CVE-2023-244xx/CVE-2023-24449.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Jenkins PWauth Security Realm Plugin 0.4 and earlier does not restrict the names of files in methods implementing form validation, allowing attackers with Overall/Read permission to check for the existence of an attacker-specified file path on the Jenkins controller file system." + }, + { + "lang": "es", + "value": "El complemento PWauth Security Realm de Jenkins en su versi\u00f3n 0.4 y anteriores no restringen los nombres de los archivos en los m\u00e9todos que implementan la validaci\u00f3n de formularios, lo que permite a los atacantes con permiso Overall/Read verificar la existencia de una ruta de archivo especificada por el atacante en el sistema de archivos del controlador Jenkins." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-244xx/CVE-2023-24450.json b/CVE-2023/CVE-2023-244xx/CVE-2023-24450.json index 08d143eb73c..7d1ec39ad7a 100644 --- a/CVE-2023/CVE-2023-244xx/CVE-2023-24450.json +++ b/CVE-2023/CVE-2023-244xx/CVE-2023-24450.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Jenkins view-cloner Plugin 1.1 and earlier stores passwords unencrypted in job config.xml files on the Jenkins controller where they can be viewed by users with Extended Read permission, or access to the Jenkins controller file system." + }, + { + "lang": "es", + "value": "El complemento view-cloner de Jenkins en su versi\u00f3n 1.1 y anteriores almacena contrase\u00f1as sin cifrar en archivos job config.xml en el controlador Jenkins, donde los usuarios con permiso de lectura extendida pueden verlas o acceder al sistema de archivos del controlador Jenkins." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-244xx/CVE-2023-24451.json b/CVE-2023/CVE-2023-244xx/CVE-2023-24451.json index b252e3998ee..4fdf45efd42 100644 --- a/CVE-2023/CVE-2023-244xx/CVE-2023-24451.json +++ b/CVE-2023/CVE-2023-244xx/CVE-2023-24451.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A missing permission check in Jenkins Cisco Spark Notifier Plugin 1.1.1 and earlier allows attackers with Overall/Read permission to enumerate credentials IDs of credentials stored in Jenkins." + }, + { + "lang": "es", + "value": "Una verificaci\u00f3n de permiso faltante en el complemento Cisco Spark Notifier de Jenkins en su versi\u00f3n 1.1.1 y anteriores permite a atacantes con permiso general/lectura enumerar los ID de las credenciales almacenadas en Jenkins." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-244xx/CVE-2023-24452.json b/CVE-2023/CVE-2023-244xx/CVE-2023-24452.json index 4876ceaddab..4137b50680b 100644 --- a/CVE-2023/CVE-2023-244xx/CVE-2023-24452.json +++ b/CVE-2023/CVE-2023-244xx/CVE-2023-24452.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A cross-site request forgery (CSRF) vulnerability in Jenkins TestQuality Updater Plugin 1.3 and earlier allows attackers to connect to an attacker-specified URL using attacker-specified username and password." + }, + { + "lang": "es", + "value": "Una vulnerabilidad de cross-site request forgery (CSRF) en el complemento TestQuality Updater de Jenkins en su versi\u00f3n 1.3 y anteriores permite a los atacantes conectarse a una URL especificada por el atacante utilizando el nombre de usuario y la contrase\u00f1a especificados por el atacante." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-244xx/CVE-2023-24453.json b/CVE-2023/CVE-2023-244xx/CVE-2023-24453.json index b2a71e38672..cf09bb4fc54 100644 --- a/CVE-2023/CVE-2023-244xx/CVE-2023-24453.json +++ b/CVE-2023/CVE-2023-244xx/CVE-2023-24453.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A missing check in Jenkins TestQuality Updater Plugin 1.3 and earlier allows attackers with Overall/Read permission to connect to an attacker-specified URL using attacker-specified username and password." + }, + { + "lang": "es", + "value": "Una verificaci\u00f3n faltante en el complemento TestQuality Updater de Jenkins en su versi\u00f3n 1.3 y anteriores permite a los atacantes con permiso general/lectura conectarse a una URL especificada por el atacante utilizando el nombre de usuario y la contrase\u00f1a especificados por el atacante." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-244xx/CVE-2023-24454.json b/CVE-2023/CVE-2023-244xx/CVE-2023-24454.json index d241cd3f170..7810353c1c9 100644 --- a/CVE-2023/CVE-2023-244xx/CVE-2023-24454.json +++ b/CVE-2023/CVE-2023-244xx/CVE-2023-24454.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Jenkins TestQuality Updater Plugin 1.3 and earlier stores the TestQuality Updater password unencrypted in its global configuration file on the Jenkins controller where it can be viewed by users with access to the Jenkins controller file system." + }, + { + "lang": "es", + "value": "El complemento TestQuality Updater de Jenkins en su versi\u00f3n 1.3 y anteriores almacenan la contrase\u00f1a de TestQuality Updater sin cifrar en su archivo de configuraci\u00f3n global en el controlador Jenkins, donde los usuarios con acceso al sistema de archivos del controlador Jenkins pueden verla." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-244xx/CVE-2023-24455.json b/CVE-2023/CVE-2023-244xx/CVE-2023-24455.json index 239886d83f6..de35aea9169 100644 --- a/CVE-2023/CVE-2023-244xx/CVE-2023-24455.json +++ b/CVE-2023/CVE-2023-244xx/CVE-2023-24455.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Jenkins visualexpert Plugin 1.3 and earlier does not restrict the names of files in methods implementing form validation, allowing attackers with Item/Configure permission to check for the existence of an attacker-specified file path on the Jenkins controller file system." + }, + { + "lang": "es", + "value": "El complemento visualexpert de Jenkins en su versi\u00f3n 1.3 y anteriores no restringe los nombres de los archivos en los m\u00e9todos que implementan la validaci\u00f3n de formularios, lo que permite a los atacantes con permiso Elemento/Configurar verificar la existencia de una ruta de archivo especificada por el atacante en el sistema de archivos del controlador Jenkins." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-244xx/CVE-2023-24456.json b/CVE-2023/CVE-2023-244xx/CVE-2023-24456.json index 452d5d737f2..c49775d5eee 100644 --- a/CVE-2023/CVE-2023-244xx/CVE-2023-24456.json +++ b/CVE-2023/CVE-2023-244xx/CVE-2023-24456.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Jenkins Keycloak Authentication Plugin 2.3.0 and earlier does not invalidate the previous session on login." + }, + { + "lang": "es", + "value": "El complemento Keycloak Authentication de Jenkins en su versi\u00f3n 2.3.0 y anteriores no invalida la sesi\u00f3n anterior al iniciar sesi\u00f3n." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-244xx/CVE-2023-24457.json b/CVE-2023/CVE-2023-244xx/CVE-2023-24457.json index 6e18119da24..3bfa1e99a05 100644 --- a/CVE-2023/CVE-2023-244xx/CVE-2023-24457.json +++ b/CVE-2023/CVE-2023-244xx/CVE-2023-24457.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A cross-site request forgery (CSRF) vulnerability in Jenkins Keycloak Authentication Plugin 2.3.0 and earlier allows attackers to trick users into logging in to the attacker's account." + }, + { + "lang": "es", + "value": "Una vulnerabilidad de cross-site request forgery (CSRF) en el complemento Keycloak Authentication de Jenkins en su versi\u00f3n 2.3.0 y anteriores permite a los atacantes enga\u00f1ar a los usuarios para que inicien sesi\u00f3n en la cuenta del atacante." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-246xx/CVE-2023-24612.json b/CVE-2023/CVE-2023-246xx/CVE-2023-24612.json index ed9bd880f15..4b00c5733cb 100644 --- a/CVE-2023/CVE-2023-246xx/CVE-2023-24612.json +++ b/CVE-2023/CVE-2023-246xx/CVE-2023-24612.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The PdfBook extension through 2.0.5 before b07b6a64 for MediaWiki allows command injection via an option." + }, + { + "lang": "es", + "value": "La extensi\u00f3n PdfBook hasta 2.0.5 anterior a b07b6a64 para MediaWiki permite la inyecci\u00f3n de comandos a trav\u00e9s de una opci\u00f3n." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-246xx/CVE-2023-24622.json b/CVE-2023/CVE-2023-246xx/CVE-2023-24622.json index 8e79ec28f7e..18ecce77c5a 100644 --- a/CVE-2023/CVE-2023-246xx/CVE-2023-24622.json +++ b/CVE-2023/CVE-2023-246xx/CVE-2023-24622.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "isInList in the safeurl-python package before 1.2 for Python has an insufficiently restrictive regular expression for external domains, leading to SSRF." + }, + { + "lang": "es", + "value": "isInList en el paquete safeurl-python anterior a 1.2 para Python tiene una expresi\u00f3n regular insuficientemente restrictiva para dominios externos, lo que lleva a SSRF." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-246xx/CVE-2023-24623.json b/CVE-2023/CVE-2023-246xx/CVE-2023-24623.json index 73ee9013657..de356bef93d 100644 --- a/CVE-2023/CVE-2023-246xx/CVE-2023-24623.json +++ b/CVE-2023/CVE-2023-246xx/CVE-2023-24623.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Paranoidhttp before 0.3.0 allows SSRF because [::] is equivalent to the 127.0.0.1 address, but does not match the filter for private addresses." + }, + { + "lang": "es", + "value": "Paranoidhttp anterior a 0.3.0 permite SSRF porque [::] es equivalente a la direcci\u00f3n 127.0.0.1, pero no coincide con el filtro para direcciones privadas." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-254xx/CVE-2023-25457.json b/CVE-2023/CVE-2023-254xx/CVE-2023-25457.json index 4cce6027651..5933304fb15 100644 --- a/CVE-2023/CVE-2023-254xx/CVE-2023-25457.json +++ b/CVE-2023/CVE-2023-254xx/CVE-2023-25457.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Richteam Slider Carousel \u2013 Responsive Image Slider.This issue affects Slider Carousel \u2013 Responsive Image Slider: from n/a through 1.5.1.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de falta de autorizaci\u00f3n en Richteam Slider Carousel \u2013 Responsive Image Slider. Este problema afecta a Slider Carousel \u2013 Responsive Image Slider: desde n/a hasta 1.5.1." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-272xx/CVE-2023-27283.json b/CVE-2023/CVE-2023-272xx/CVE-2023-27283.json index 63add814b98..b65dfa23d69 100644 --- a/CVE-2023/CVE-2023-272xx/CVE-2023-27283.json +++ b/CVE-2023/CVE-2023-272xx/CVE-2023-27283.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "IBM Aspera Orchestrator 4.0.1 could allow a remote attacker to enumerate usernames due to observable response discrepancies. IBM X-Force ID: 248545." + }, + { + "lang": "es", + "value": "IBM Aspera Orchestrator 4.0.1 podr\u00eda permitir a un atacante remoto enumerar nombres de usuarios debido a discrepancias de respuesta observables. ID de IBM X-Force: 248545." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27322.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27322.json index 52168a80679..a56fd802e9a 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27322.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27322.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Parallels Desktop Service Improper Initialization Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop. An attacker must first obtain the ability to execute low-privileged code on the target host system in order to exploit this vulnerability.\n\nThe specific flaw exists within the Parallels Service. The issue results from the lack of proper initialization of environment variables. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of root. Was ZDI-CAN-17751." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios locales de inicializaci\u00f3n incorrecta del servicio Parallels Desktop. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del Servicio Parallels. El problema se debe a la falta de una inicializaci\u00f3n adecuada de las variables de entorno. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-17751." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27323.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27323.json index 6be5e0a6d18..fdff59dea0f 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27323.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27323.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Parallels Desktop Updater Time-Of-Check Time-Of-Use Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop. An attacker must first obtain the ability to execute low-privileged code on the target host system in order to exploit this vulnerability.\n\nThe specific flaw exists within the Updater service. By creating a symbolic link, an attacker can abuse the service to execute a file. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of root. Was ZDI-CAN-18150." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios locales de tiempo de verificaci\u00f3n de tiempo de uso de Parallels Desktop Updater. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio Updater. Al crear un enlace simb\u00f3lico, un atacante puede abusar del servicio para ejecutar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-18150." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27324.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27324.json index 4698ed2728f..36c426a98d2 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27324.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27324.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Parallels Desktop Updater Improper Initialization Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop. An attacker must first obtain the ability to execute low-privileged code on the target host system in order to exploit this vulnerability.\n\nThe specific flaw exists within the Updater service. The issue results from the lack of proper initialization of environment variables. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of root. Was ZDI-CAN-18229." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios locales de inicializaci\u00f3n incorrecta de Parallels Desktop Updater. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio Updater. El problema se debe a la falta de una inicializaci\u00f3n adecuada de las variables de entorno. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-18229." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27325.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27325.json index cf9a8782006..79334591eec 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27325.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27325.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Parallels Desktop Updater Improper Initialization Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop. An attacker must first obtain the ability to execute low-privileged code on the target host system in order to exploit this vulnerability.\n\nThe specific flaw exists within the Updater service. The issue results from the lack of proper initialization of environment variables. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of root. Was ZDI-CAN-18253." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios locales de inicializaci\u00f3n incorrecta de Parallels Desktop Updater. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio Updater. El problema se debe a la falta de una inicializaci\u00f3n adecuada de las variables de entorno. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-18253." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27326.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27326.json index a5449f24e80..b6b36406cec 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27326.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27326.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Parallels Desktop Toolgate Directory Traversal Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop. An attacker must first obtain the ability to execute high-privileged code on the target guest system in order to exploit this vulnerability.\n\nThe specific flaw exists within the Toolgate component. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of the current user on the host system. Was ZDI-CAN-18933." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios locales Directory Traversal de Parallels Desktop Toolgate. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con altos privilegios en el sistema invitado de destino para poder explotar esta vulnerabilidad. La falla espec\u00edfica existe dentro del componente Toolgate. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto del usuario actual en el sistema host. Era ZDI-CAN-18933." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27327.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27327.json index bf0466081cd..bdad7d9bb89 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27327.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27327.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Parallels Desktop Toolgate Time-Of-Check Time-Of-Use Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop. An attacker must first obtain the ability to execute high-privileged code on the target guest system in order to exploit this vulnerability.\n\nThe specific flaw exists within the Toolgate component. The issue results from the lack of proper locking when performing operations on an object. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of the current user on the host system. Was ZDI-CAN-18964." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios locales en el tiempo de verificaci\u00f3n del tiempo de uso de Parallels Desktop Toolgate. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con altos privilegios en el sistema invitado de destino para poder explotar esta vulnerabilidad. La falla espec\u00edfica existe dentro del componente Toolgate. El problema se debe a la falta de un bloqueo adecuado al realizar operaciones en un objeto. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto del usuario actual en el sistema host. Era ZDI-CAN-18964." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27328.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27328.json index 65b95b09e33..b151ba5dcf9 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27328.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27328.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Parallels Desktop Toolgate XML Injection Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop. An attacker must first obtain the ability to execute low-privileged code on the target guest system in order to exploit this vulnerability.\n\nThe specific flaw exists within the Toolgate component. The issue results from the lack of proper validation of a user-supplied string before using it to construct an XML document. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of the hypervisor. Was ZDI-CAN-19187." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios locales de inyecci\u00f3n XML de Parallels Desktop Toolgate. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema invitado de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del componente Toolgate. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para construir un documento XML. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto del hipervisor. Era ZDI-CAN-19187." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27329.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27329.json index 973a1a60996..486cb94fcf9 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27329.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27329.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Annotation Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19477." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free la anotaci\u00f3n del lector de PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19477." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27330.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27330.json index 3c448b94ef2..5c2ce35870e 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27330.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27330.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader XFA Annotation Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19476." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free la anotaci\u00f3n XFA de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19476." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27331.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27331.json index 9c9128f5cf5..e97f3756fe1 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27331.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27331.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Annotation Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19475." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free la anotaci\u00f3n del lector de PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19475." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27332.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27332.json index 73bfeeec9c7..db078510df7 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27332.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27332.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TP-Link Archer AX21 tdpServer Logging Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link Archer AX21 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the logging functionality of the tdpServer program, which listens on UDP port 20002. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19898." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de registro de TP-Link Archer AX21 tdpServer. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de los enrutadores TP-Link Archer AX21. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la funcionalidad de registro del programa tdpServer, que escucha en el puerto UDP 20002. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. . Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-19898." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27333.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27333.json index 450b78358d2..9d6985dc766 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27333.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27333.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TP-Link Archer AX21 tmpServer Command 0x422 Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link Archer AX21 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of command 0x422 provided to the tmpServer service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19905." + }, + { + "lang": "es", + "value": "TP-Link Archer AX21 tmpServer Command 0x422 Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de los enrutadores TP-Link Archer AX21. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo del comando 0x422 proporcionado al servicio tmpServer. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19905." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27334.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27334.json index 845a47a8971..bc2b36d9165 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27334.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27334.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Softing edgeConnector Siemens ConditionRefresh Resource Exhaustion Denial-of-Service Vulnerability. This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of Softing edgeConnector Siemens. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of OPC UA ConditionRefresh requests. By sending a large number of requests, an attacker can consume all available resources on the server. An attacker can leverage this vulnerability to create a denial-of-service condition on the system. Was ZDI-CAN-20498." + }, + { + "lang": "es", + "value": "Softing edgeConnector Siemens ConditionRefresh Vulnerabilidad de denegaci\u00f3n de servicio por agotamiento de recursos. Esta vulnerabilidad permite a atacantes remotos crear una condici\u00f3n de denegaci\u00f3n de servicio en las instalaciones afectadas de Softing edgeConnector Siemens. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes OPC UA ConditionRefresh. Al enviar una gran cantidad de solicitudes, un atacante puede consumir todos los recursos disponibles en el servidor. Un atacante puede aprovechar esta vulnerabilidad para crear una condici\u00f3n de denegaci\u00f3n de servicio en el sistema. Era ZDI-CAN-20498." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27335.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27335.json index 096312de5ce..6062ece29df 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27335.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27335.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Softing edgeAggregator Client Cross-Site Scripting Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Softing edgeAggregator. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of the input parameters provided to the edgeAggregetor client. The issue results from the lack of proper validation of user-supplied data, which can lead to the injection of an arbitrary script. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of root. Was ZDI-CAN-20504." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Cross-Site Scripting del cliente Softing EdgeAggregator. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Softing edgeAggregator. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de los par\u00e1metros de entrada proporcionados al cliente edgeAggregetor. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede llevar a la inyecci\u00f3n de un script arbitrario. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-20504." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27336.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27336.json index 6e312236ec5..e7c9cbcb745 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27336.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27336.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Softing edgeConnector Siemens OPC UA Server Null Pointer Dereference Denial-of-Service Vulnerability. This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of Softing edgeConnector Siemens. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of OPC client certificates. The issue results from dereferencing a NULL pointer. An attacker can leverage this vulnerability to create a denial-of-service condition on the system. Was ZDI-CAN-20508." + }, + { + "lang": "es", + "value": "Softing edgeConnector Siemens OPC UA Server Vulnerabilidad de denegaci\u00f3n de servicio de desreferencia de puntero nulo. Esta vulnerabilidad permite a atacantes remotos crear una condici\u00f3n de denegaci\u00f3n de servicio en las instalaciones afectadas de Softing edgeConnector Siemens. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de certificados de cliente OPC. El problema se debe a la eliminaci\u00f3n de la referencia a un puntero NULL. Un atacante puede aprovechar esta vulnerabilidad para crear una condici\u00f3n de denegaci\u00f3n de servicio en el sistema. Era ZDI-CAN-20508." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27337.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27337.json index 17e762a14ad..0bd7ce0aab9 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27337.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27337.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. Crafted data in a PDF file can trigger a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18494." + }, + { + "lang": "es", + "value": "PDF-XChange Editor Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el an\u00e1lisis de archivos PDF fuera de los l\u00edmites. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. Los datos elaborados en un archivo PDF pueden desencadenar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18494." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27338.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27338.json index be8422f3a4a..d4b26661002 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27338.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27338.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor TIF File Parsing Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of TIF files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-18612." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free del an\u00e1lisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos TIF. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-18612." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27339.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27339.json index 80071322d06..c2f1fa44acb 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27339.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27339.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PNG File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PNG files. Crafted data in a PNG file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18663." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PNG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PNG. Los datos elaborados en un archivo PNG pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18663." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27340.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27340.json index 9a07b60c2ab..e9e6f7ac7ba 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27340.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27340.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PNG File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PNG files. Crafted data in a PNG file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18665." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PNG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PNG. Los datos elaborados en un archivo PNG pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18665." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27341.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27341.json index af98f02e12b..6cb5853e58e 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27341.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27341.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor TIF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of TIF files. Crafted data in a TIF file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18729." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos TIF. Los datos elaborados en un archivo TIF pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18729." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27342.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27342.json index e5fcce51eca..097ffe55a3b 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27342.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27342.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Untrusted Pointer Dereference Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of proper validation of a user-supplied value prior to dereferencing it as a pointer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18766." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de eliminaci\u00f3n de referencia de puntero no confiable en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de validaci\u00f3n adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a \u00e9l como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18766." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27343.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27343.json index b8085bbd74b..826c879617d 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27343.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27343.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. Crafted data in a EMF can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18790." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. Los datos elaborados en un EMF pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18790." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27344.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27344.json index 70c76887911..12cf6e57144 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27344.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27344.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. Crafted data in a PDF file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19302." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19302." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27345.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27345.json index affe686358c..d8876382541 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27345.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27345.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. Crafted data in a PDF file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19303." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19303." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27346.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27346.json index 27512c5f85e..b1176f80530 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27346.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27346.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TP-Link AX1800 Firmware Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link AX1800 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the parsing of firmware images. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19703." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de firmware TP-Link AX1800. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de los enrutadores TP-Link AX1800. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el an\u00e1lisis de im\u00e1genes de firmware. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19703." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27347.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27347.json index 4ec2eeb96cc..020b94e917c 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27347.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27347.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "G DATA Total Security Link Following Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of G Data Total Security. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the G DATA Backup Service. By creating a symbolic link, an attacker can abuse the service to create arbitrary files. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-18749." + }, + { + "lang": "es", + "value": "Enlace de seguridad total de G DATA tras vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de G Data Total Security. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. El fallo espec\u00edfico existe en el servicio de copia de seguridad de G DATA. Al crear un enlace simb\u00f3lico, un atacante puede abusar del servicio para crear archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-18749." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27348.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27348.json index 6b48825dc01..4559942d952 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27348.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27348.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor TIF File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of TIF files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19108." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free del uso del an\u00e1lisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos TIF. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19108." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27349.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27349.json index 3dbd81a0eae..3ac526e6373 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27349.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27349.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "BlueZ Audio Profile AVRCP Improper Validation of Array Index Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code via Bluetooth on affected installations of BlueZ. User interaction is required to exploit this vulnerability in that the target must connect to a malicious device.\n\nThe specific flaw exists within the handling of the AVRCP protocol. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19908." + }, + { + "lang": "es", + "value": "Perfil de audio BlueZ AVRCP Validaci\u00f3n inadecuada de la vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo del \u00edndice de matriz. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario a trav\u00e9s de Bluetooth en instalaciones afectadas de BlueZ. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo malicioso. La falla espec\u00edfica existe en el manejo del protocolo AVRCP. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-19908." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27356.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27356.json index c5b57a6cfd2..261cc4387b6 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27356.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27356.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 logCtrl Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the logCtrl action. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19825." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando logCtrl de NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la acci\u00f3n logCtrl. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-19825." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27357.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27357.json index 25ef483271b..8ac1facba7e 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27357.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27357.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 GetInfo Missing Authentication Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of SOAP requests. The issue results from the lack of authentication prior to allowing access to functionality. An attacker can leverage this vulnerability to disclose sensitive information, leading to further compromise. Was ZDI-CAN-19608." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de autenticaci\u00f3n faltante de NETGEAR RAX30 GetInfo. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de los enrutadores NETGEAR RAX30. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes SOAP. El problema se debe a la falta de autenticaci\u00f3n antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n confidencial, lo que provocar\u00eda un mayor commit. Era ZDI-CAN-19608." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27358.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27358.json index 430812892e7..944dfba9637 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27358.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27358.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 SOAP Request SQL Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of specific SOAP requests. The issue results from the lack of proper validation of a user-supplied string before using it to construct SQL queries. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the service account. Was ZDI-CAN-19754." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n SQL de solicitud SOAP de NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes SOAP espec\u00edficas. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la cuenta de servicio. Era ZDI-CAN-19754." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27359.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27359.json index 4d8ce012d73..e92120d2ea4 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27359.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27359.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TP-Link AX1800 hotplugd Firewall Rule Race Condition Vulnerability. This vulnerability allows remote attackers to gain access to LAN-side services on affected installations of TP-Link Archer AX21 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the hotplugd daemon. The issue results from firewall rule handling that allows an attacker access to resources that should be available to the LAN interface only. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the root user. Was ZDI-CAN-19664." + }, + { + "lang": "es", + "value": "Vulnerabilidad de condici\u00f3n de ejecuci\u00f3n de regla de firewall hotplugd de TP-Link AX1800. Esta vulnerabilidad permite a atacantes remotos obtener acceso a servicios del lado LAN en instalaciones afectadas de enrutadores TP-Link Archer AX21. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del demonio hotplugd. El problema se debe al manejo de las reglas del firewall que permiten que un atacante acceda a recursos que deber\u00edan estar disponibles \u00fanicamente para la interfaz LAN. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del usuario root. Era ZDI-CAN-19664." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27360.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27360.json index 60960f3bdcb..8e960597fe9 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27360.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27360.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 lighttpd Misconfiguration Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the configuration of the lighttpd HTTP server. The issue results from allowing execution of files from untrusted sources. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19398." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo por configuraci\u00f3n incorrecta de NETGEAR RAX30 lighttpd. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de NETGEAR RAX30. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la configuraci\u00f3n del servidor HTTP lighttpd. El problema surge al permitir la ejecuci\u00f3n de archivos de fuentes no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19398." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27361.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27361.json index 0b107c65bea..64d98c854f8 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27361.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27361.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 rex_cgi JSON Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of JSON data. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19355." + }, + { + "lang": "es", + "value": "NETGEAR RAX30 rex_cgi Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis JSON. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos JSON. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19355." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27362.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27362.json index d17fe03848a..63da6cbb574 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27362.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27362.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "3CX Uncontrolled Search Path Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of 3CX. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the configuration of OpenSSL. The product loads an OpenSSL configuration file from an unsecured location. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-20026." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios locales en la ruta de b\u00fasqueda no controlada de 3CX. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de 3CX. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la configuraci\u00f3n de OpenSSL. El producto carga un archivo de configuraci\u00f3n OpenSSL desde una ubicaci\u00f3n no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Fue ZDI-CAN-20026." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27363.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27363.json index 12c7d5dc646..17f010a9d26 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27363.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27363.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader exportXFAData Exposed Dangerous Method Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the exportXFAData method. The application exposes a JavaScript interface that allows writing arbitrary files. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-19697." + }, + { + "lang": "es", + "value": "Foxit PDF Reader exportXFAData Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de m\u00e9todo peligroso expuesto. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe dentro del m\u00e9todo exportXFAData. La aplicaci\u00f3n expone una interfaz JavaScript que permite escribir archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-19697." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27364.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27364.json index 3597fb9bc57..485213c3115 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27364.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27364.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Editor XLS File Parsing Exposed Dangerous Method Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XLS files. The issue results from the lack of proper restrictions on macro-enabled documents. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19738." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de m\u00e9todo peligroso expuesto en el an\u00e1lisis de archivos XLS de Foxit PDF Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos XLS. El problema se debe a la falta de restricciones adecuadas sobre los documentos habilitados para macros. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19738." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27365.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27365.json index 7fcbc3ef045..128c18e0f32 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27365.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27365.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Editor DOC File Parsing Exposed Dangerous Method Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of DOC files. The issue results from the lack of proper restrictions on macro-enabled documents. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19739." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de m\u00e9todo peligroso expuesto en el an\u00e1lisis de archivos DOC de Foxit PDF Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos DOC. El problema se debe a la falta de restricciones adecuadas sobre los documentos habilitados para macros. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19739." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27366.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27366.json index ef3aa17e736..12379f11116 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27366.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27366.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20225." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free de objetos de documentos de PDF Reader de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-20225." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27367.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27367.json index a98ec986400..ffbfe893c1f 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27367.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27367.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 libcms_cli Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the libcms_cli module. The issue results from the lack of proper validation of a user-supplied command before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19838." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comandos NETGEAR RAX30 libcms_cli. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro del m\u00f3dulo libcms_cli. El problema se debe a la falta de validaci\u00f3n adecuada de un comando proporcionado por el usuario antes de usarlo para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-19838." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27368.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27368.json index 419599a963b..45eff5898c0 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27368.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27368.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 soap_serverd Stack-based Buffer Overflow Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the soap_serverd binary. When parsing SOAP message headers, the process does not properly validate the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19839." + }, + { + "lang": "es", + "value": "NETGEAR RAX30 SOAP_serverd Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de desbordamiento de b\u00fafer basada en pila. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario SOAP_serverd. Al analizar los encabezados de los mensajes SOAP, el proceso no valida adecuadamente la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-19839." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27369.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27369.json index 7b265643312..ebe660fdbb3 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27369.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27369.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 soap_serverd Stack-based Buffer Overflow Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the soap_serverd binary. When parsing the request headers, the process does not properly validate the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19840." + }, + { + "lang": "es", + "value": "NETGEAR RAX30 SOAP_serverd Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de desbordamiento de b\u00fafer basada en pila. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de NETGEAR RAX30. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario SOAP_serverd. Al analizar los encabezados de la solicitud, el proceso no valida adecuadamente la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-19840." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-273xx/CVE-2023-27370.json b/CVE-2023/CVE-2023-273xx/CVE-2023-27370.json index 32a4f17e03b..53b75a16061 100644 --- a/CVE-2023/CVE-2023-273xx/CVE-2023-27370.json +++ b/CVE-2023/CVE-2023-273xx/CVE-2023-27370.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 Device Configuration Cleartext Storage Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information on affected installations of NETGEAR RAX30 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the handling of device configuration. The issue results from the storage of configuration secrets in plaintext. An attacker can leverage this vulnerability to disclose stored credentials, leading to further compromise. Was ZDI-CAN-19841." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de almacenamiento de texto sin cifrar de configuraci\u00f3n del dispositivo NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de los enrutadores NETGEAR RAX30. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el manejo de la configuraci\u00f3n del dispositivo. El problema se debe al almacenamiento de secretos de configuraci\u00f3n en texto sin formato. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocar\u00eda un mayor commit. Fue ZDI-CAN-19841." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-289xx/CVE-2023-28952.json b/CVE-2023/CVE-2023-289xx/CVE-2023-28952.json index d1e1be402ec..afe05992d29 100644 --- a/CVE-2023/CVE-2023-289xx/CVE-2023-28952.json +++ b/CVE-2023/CVE-2023-289xx/CVE-2023-28952.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "IBM Cognos Controller 10.4.1, 10.4.2, and 11.0.0 is vulnerable to injection attacks in application logging by not sanitizing user provided data. IBM X-Force ID: 251463." + }, + { + "lang": "es", + "value": "IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 es vulnerable a ataques de inyecci\u00f3n en el registro de aplicaciones al no desinfectar los datos proporcionados por el usuario. ID de IBM X-Force: 251463." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32131.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32131.json index e0847d72d0d..48bcd3e2924 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32131.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32131.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Sante DICOM Viewer Pro DCM File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Sante DICOM Viewer Pro. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of DCM images. Crafted data in a DCM image can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-15626." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de im\u00e1genes DCM. Los datos elaborados en una imagen de DCM pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-15626." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32132.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32132.json index 87683fdf658..9643c123e37 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32132.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32132.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Sante DICOM Viewer Pro DCM File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Sante DICOM Viewer Pro. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of DCM images. Crafted data in a DCM image can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-15627." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de im\u00e1genes DCM. Los datos elaborados en una imagen de DCM pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-15627." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32133.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32133.json index 46f5544d33a..17fb80b37d3 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32133.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32133.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Sante DICOM Viewer Pro J2K File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Sante DICOM Viewer Pro. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of J2K images. Crafted data in a J2K image can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-15628." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos J2K de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de im\u00e1genes J2K. Los datos creados en una imagen J2K pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-15628." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32134.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32134.json index 6af2ec8073b..1e4bc5f0c44 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32134.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32134.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Sante DICOM Viewer Pro DCM File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Sante DICOM Viewer Pro. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of DCM images. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-15629." + }, + { + "lang": "es", + "value": "Sante DICOM Viewer Pro DCM Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de im\u00e1genes DCM. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-15629." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32135.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32135.json index 3f9893704b8..22685d94c98 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32135.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32135.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Sante DICOM Viewer Pro DCM File Parsing Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Sante DICOM Viewer Pro. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of DCM files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-18863." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free de an\u00e1lisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos DCM. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-18863." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32136.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32136.json index 104a7dd54d9..abea6b02027 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32136.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32136.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1360 webproc var:menu Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1360 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling requests to the /cgi-bin/webproc endpoint. When parsing the var:menu parameter, the process does not properly validate the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18414." + }, + { + "lang": "es", + "value": "D-Link DAP-1360 webproc var:menu Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1360. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes al endpoint /cgi-bin/webproc. Al analizar el par\u00e1metro var:menu, el proceso no valida correctamente la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18414." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32137.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32137.json index e4b8eb687d4..c8740da84be 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32137.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32137.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1360 webproc WEB_DisplayPage Directory Traversal Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information on affected installations of D-Link DAP-1360 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of requests to the /cgi-bin/webproc endpoint. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to disclose information in the context of root. Was ZDI-CAN-18415." + }, + { + "lang": "es", + "value": "D-Link DAP-1360 webproc WEB_DisplayPage Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n Directory Traversal. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de los enrutadores D-Link DAP-1360. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes al endpoint /cgi-bin/webproc. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de la ra\u00edz. Era ZDI-CAN-18415." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32138.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32138.json index 3c2012ed4bf..e20039148a1 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32138.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32138.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1360 webproc Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1360 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of requests to the /cgi-bin/webproc endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18416." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico de D-Link DAP-1360 webproc. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1360. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes al endpoint /cgi-bin/webproc. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18416." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32139.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32139.json index e505ac3bae2..3f138ce2903 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32139.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32139.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1360 webproc Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1360 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling requests to the /cgi-bin/webproc endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18417." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de D-Link DAP-1360 webproc. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1360. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes al endpoint /cgi-bin/webproc. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18417." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32140.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32140.json index b2fd67f4e53..d216a3b15d9 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32140.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32140.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1360 webproc var:sys_Token Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1360 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling requests to the /cgi-bin/webproc endpoint. When parsing the var:sys_Token parameter, the process does not properly validate the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18418." + }, + { + "lang": "es", + "value": "D-Link DAP-1360 webproc var:sys_Token Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1360. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes al endpoint /cgi-bin/webproc. Al analizar el par\u00e1metro var:sys_Token, el proceso no valida correctamente la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18418." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32141.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32141.json index a93b14ce730..0dfd4623b71 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32141.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32141.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1360 webproc WEB_DisplayPage Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1360 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of requests to the /cgi-bin/webproc endpoint. When parsing the getpage and errorpage parameters, the process does not properly validate the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18419." + }, + { + "lang": "es", + "value": "D-Link DAP-1360 webproc WEB_DisplayPage Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1360. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes al endpoint /cgi-bin/webproc. Al analizar los par\u00e1metros getpage y errorpage, el proceso no valida adecuadamente la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18419." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32142.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32142.json index 120048a904c..07e4fb7760f 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32142.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32142.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1360 webproc var:page Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1360 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of requests to the /cgi-bin/webproc endpoint. When parsing the var:page parameter, the process does not properly validate the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18422." + }, + { + "lang": "es", + "value": "D-Link DAP-1360 webproc var:page Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1360. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes al endpoint /cgi-bin/webproc. Al analizar el par\u00e1metro var:page, el proceso no valida correctamente la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18422." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32143.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32143.json index 906c4102be0..3a466325a00 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32143.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32143.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1360 webupg UPGCGI_CheckAuth Numeric Truncation Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1360 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of requests to the /cgi-bin/webupg endpoint. The issue results from the lack of proper validation of user-supplied data, which can result in an integer overflow before allocating a buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18423." + }, + { + "lang": "es", + "value": "D-Link DAP-1360 webupg UPGCGI_CheckAuth Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de truncamiento num\u00e9rico. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1360. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes al endpoint /cgi-bin/webupg. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un b\u00fafer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18423." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32144.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32144.json index 0417aaf1bc8..69399f7717d 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32144.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32144.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1360 webproc COMM_MakeCustomMsg Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1360 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of requests to the /cgi-bin/webproc endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18454." + }, + { + "lang": "es", + "value": "D-Link DAP-1360 webproc COMM_MakeCustomMsg Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1360. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes al endpoint /cgi-bin/webproc. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18454." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32145.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32145.json index 3460b36a784..e94bc0b51b7 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32145.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32145.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1360 Hardcoded Credentials Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of D-Link DAP-1360 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the processing of login requests to the web-based user interface. The firmware contains hard-coded default credentials. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-18455." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de credenciales codificadas de D-Link DAP-1360. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de los enrutadores D-Link DAP-1360. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el procesamiento de solicitudes de inicio de sesi\u00f3n en la interfaz de usuario basada en web. El firmware contiene credenciales predeterminadas codificadas. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-18455." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32146.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32146.json index 95cbd766f82..9d88fab990b 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32146.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32146.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1360 Multiple Parameters Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1360 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the /cgi-bin/webproc endpoint. When parsing the errorpage and nextpage parameters, the process does not properly validate the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18746." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de m\u00faltiples par\u00e1metros de D-Link DAP-1360. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1360. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del endpoint /cgi-bin/webproc. Al analizar los par\u00e1metros de p\u00e1gina de error y p\u00e1gina siguiente, el proceso no valida correctamente la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18746." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32147.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32147.json index 8bbe11fd45c..a7ed7e9cf7a 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32147.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32147.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2640 LocalIPAddress Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-2640 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the handling of the LocalIPAddress parameter provided to the HNAP1 endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19544." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando LocalIPAddress de D-Link DIR-2640. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2640. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el manejo del par\u00e1metro LocalIPAddress proporcionado al endpoint HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19544." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32148.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32148.json index 12cfde22102..083328b44f7 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32148.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32148.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2640 HNAP PrivateLogin Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of D-Link DIR-2640 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the web management interface, which listens on TCP port 80 by default. A crafted XML element in the login request can cause authentication to succeed without providing proper credentials. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19545." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de inicio de sesi\u00f3n privado de D-Link DIR-2640 HNAP. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de los enrutadores D-Link DIR-2640. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la interfaz de administraci\u00f3n web, que escucha en el puerto TCP 80 de forma predeterminada. Un elemento XML manipulado en la solicitud de inicio de sesi\u00f3n puede provocar que la autenticaci\u00f3n se realice correctamente sin proporcionar las credenciales adecuadas. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-19545." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32149.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32149.json index fdc33ac85a8..b490efcab01 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32149.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32149.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2640 prog.cgi Request Handling Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-2640 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the web management interface, which listens on TCP port 80 by default. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19546." + }, + { + "lang": "es", + "value": "D-Link DIR-2640 prog.cgi Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de manejo de solicitudes. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2640. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la interfaz de administraci\u00f3n web, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19546." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32150.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32150.json index b6e0eac0225..605f2b5bf22 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32150.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32150.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2640 PrefixLen Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-2640 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the handling of the PrefixLen parameter provided to the HNAP1 endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19547." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando PrefixLen de D-Link DIR-2640. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2640. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el manejo del par\u00e1metro PrefixLen proporcionado al endpoint HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19547." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32151.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32151.json index fbfc0db441a..c7158c3ee8f 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32151.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32151.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2640 DestNetwork Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-2640 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the handling of the DestNetwork parameter provided to the HNAP1 endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19548." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando DestNetwork D-Link DIR-2640. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2640. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el manejo del par\u00e1metro DestNetwork proporcionado al endpoint HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19548." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32152.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32152.json index 3cd2d1d89f3..d9ad11e60cc 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32152.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32152.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2640 HNAP LoginPassword Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of D-Link DIR-2640 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the web management interface, which listens on TCP port 80 by default. A specially crafted login request can cause authentication to succeed without providing proper credentials. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19549." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de contrase\u00f1a de inicio de sesi\u00f3n de D-Link DIR-2640 HNAP. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de los enrutadores D-Link DIR-2640. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la interfaz de administraci\u00f3n web, que escucha en el puerto TCP 80 de forma predeterminada. Una solicitud de inicio de sesi\u00f3n especialmente manipulada puede hacer que la autenticaci\u00f3n se realice correctamente sin proporcionar las credenciales adecuadas. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-19549." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32153.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32153.json index c5c42ff52c4..f4c8b46d46b 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32153.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32153.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2640 EmailFrom Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-2640 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the handling of the EmailFrom parameter provided to the HNAP1 endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19550." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando EmailFrom de D-Link DIR-2640. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2640. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el manejo del par\u00e1metro EmailFrom proporcionado al endpoint HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19550." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32154.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32154.json index 49a5bf99d89..9888d4643e0 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32154.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32154.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Mikrotik RouterOS RADVD Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Mikrotik RouterOS. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the Router Advertisement Daemon. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19797." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites de Mikrotik RouterOS RADVD. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Mikrotik RouterOS. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del demonio de publicidad del enrutador. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19797." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32155.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32155.json index 181da2865da..d63b8d0df16 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32155.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32155.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Tesla Model 3 bcmdhd Out-Of-Bounds Write Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected Tesla Model 3 vehicles. An attacker must first obtain the ability to execute code on the wifi subsystem in order to exploit this vulnerability.\n\nThe specific flaw exists within the bcmdhd driver. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of the kernel. Was ZDI-CAN-20733." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios locales de escritura fuera de los l\u00edmites del Tesla Model 3 bcmdhd. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en los veh\u00edculos Tesla Model 3 afectados. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo en el subsistema wifi para poder explotar esta vulnerabilidad. La falla espec\u00edfica existe en el controlador bcmdhd. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto del kernel. Era ZDI-CAN-20733." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32156.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32156.json index bce987a1fe1..d3763eace45 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32156.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32156.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Tesla Model 3 Gateway Firmware Signature Validation Bypass Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected Tesla Model 3 vehicles. An attacker must first obtain the ability to execute privileged code on the Tesla infotainment system in order to exploit this vulnerability.\n\nThe specific flaw exists within the handling of firmware updates. The issue results from improper error-handling during the update process. An attacker can leverage this vulnerability to execute code in the context of Tesla's Gateway ECU. Was ZDI-CAN-20734." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de validaci\u00f3n de firma de firmware de puerta de enlace Tesla Model 3. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en los veh\u00edculos Tesla Model 3 afectados. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo privilegiado en el sistema de informaci\u00f3n y entretenimiento de Tesla para poder explotar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de actualizaciones de firmware. El problema se debe a un manejo inadecuado de errores durante el proceso de actualizaci\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ECU Gateway de Tesla. Era ZDI-CAN-20734." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32157.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32157.json index 65c61a7b924..b019233b419 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32157.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32157.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Tesla Model 3 bsa_server BIP Heap-based Buffer Overflow Arbitrary Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected Tesla Model 3 vehicles. An attacker must first obtain the ability to pair a malicious Bluetooth device with the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the bsa_server process. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of an unprivileged user in a sandboxed process. Was ZDI-CAN-20737." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n de c\u00f3digo arbitrario de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico BIP del Tesla Model 3 bsa_server. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en los veh\u00edculos Tesla Model 3 afectados. Un atacante primero debe obtener la capacidad de emparejar un dispositivo Bluetooth malicioso con el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del proceso bsa_server. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de un usuario sin privilegios en un proceso de espacio aislado. Era ZDI-CAN-20737." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32158.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32158.json index 0bea9eff014..330debecce5 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32158.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32158.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. Crafted data in a PDF file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17764." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17764." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32159.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32159.json index d7b8257ce7c..b3a86caec52 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32159.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32159.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. Crafted data in a PDF file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17765." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17765." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32160.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32160.json index 595f5ffe1ba..97983448e05 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32160.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32160.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. Crafted data in a PDF file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17767." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17767." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32161.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32161.json index 50e755d13a9..a9fcfe41c37 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32161.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32161.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. Crafted data in a PDF file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17778." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17778." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32164.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32164.json index 3c827c91eb4..972070164dd 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32164.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32164.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link D-View TftpSendFileThread Directory Traversal Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of D-Link D-View. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the TftpSendFileThread class. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to disclose information in the context of SYSTEM. Was ZDI-CAN-19496." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n Directory Traversal D-Link D-View TftpSendFileThread. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de D-Link D-View. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase TftpSendFileThread. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de SYSTEM. Era ZDI-CAN-19496." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32165.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32165.json index 36244d127dd..91f6f28343f 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32165.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32165.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link D-View TftpReceiveFileHandler Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of D-Link D-View. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the TftpReceiveFileHandler class. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19497." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Directory Traversal D-Link D-View TftpReceiveFileHandler. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de D-Link D-View. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase TftpReceiveFileHandler. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-19497." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32166.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32166.json index e9d8700ca55..86ffb987ebe 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32166.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32166.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link D-View uploadFile Directory Traversal Arbitrary File Creation Vulnerability. This vulnerability allows remote attackers to create arbitrary files on affected installations of D-Link D-View. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the uploadFile function. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to create files in the context of SYSTEM. Was ZDI-CAN-19527." + }, + { + "lang": "es", + "value": "Vulnerabilidad de creaci\u00f3n de archivos arbitrarios Directory Traversal de archivos de carga de D-Link D-View. Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios en las instalaciones afectadas de D-Link D-View. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la funci\u00f3n uploadFile. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para crear archivos en el contexto de SYSTEM. Era ZDI-CAN-19527." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32167.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32167.json index dea84d94384..2ff8687f9c9 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32167.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32167.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link D-View uploadMib Directory Traversal Arbitrary File Creation or Deletion Vulnerability. This vulnerability allows remote attackers to create and delete arbitrary files on affected installations of D-Link D-View. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the uploadMib function. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to create or delete files in the context of SYSTEM. Was ZDI-CAN-19529." + }, + { + "lang": "es", + "value": "Vulnerabilidad de creaci\u00f3n o eliminaci\u00f3n arbitraria de archivos Directory Traversal D-Link D-View uploadMib. Esta vulnerabilidad permite a atacantes remotos crear y eliminar archivos arbitrarios en las instalaciones afectadas de D-Link D-View. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la funci\u00f3n uploadMib. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para crear o eliminar archivos en el contexto de SYSTEM. Era ZDI-CAN-19529." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32168.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32168.json index 7dc60cc68cf..714952c93bb 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32168.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32168.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link D-View showUser Improper Authorization Privilege Escalation Vulnerability. This vulnerability allows remote attackers to escalate privileges on affected installations of D-Link D-View. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the showUser method. The issue results from the lack of proper authorization before accessing a privileged endpoint. An attacker can leverage this vulnerability to escalate privileges to resources normally protected from the user. Was ZDI-CAN-19534." + }, + { + "lang": "es", + "value": "D-Link D-View muestra la vulnerabilidad de escalada de privilegios de autorizaci\u00f3n incorrecta del usuario. Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de D-Link D-View. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo showUser. El problema se debe a la falta de autorizaci\u00f3n adecuada antes de acceder a un endpoint privilegiado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos normalmente protegidos del usuario. Era ZDI-CAN-19534." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32169.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32169.json index e706d30822e..9b8b6389787 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32169.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32169.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link D-View Use of Hard-coded Cryptographic Key Authentication Bypass Vulnerability. This vulnerability allows remote attackers to bypass authentication on affected installations of D-Link D-View. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the TokenUtils class. The issue results from a hard-coded cryptographic key. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19659." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de clave criptogr\u00e1fica codificada mediante D-Link D-View. Esta vulnerabilidad permite a atacantes remotos eludir la autenticaci\u00f3n en las instalaciones afectadas de D-Link D-View. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase TokenUtils. El problema se debe a una clave criptogr\u00e1fica codificada. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-19659." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32170.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32170.json index c48c9767367..b673ec3d1d8 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32170.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32170.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Unified Automation UaGateway OPC UA Server Improper Input Validation Denial-of-Service Vulnerability. This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of Unified Automation UaGateway. User interaction is required to exploit this vulnerability in that the target must choose to accept a client certificate.\n\nThe specific flaw exists within the processing of client certificates. The issue results from the lack of proper validation of certificate data. An attacker can leverage this vulnerability to create a denial-of-service condition on the system. Was ZDI-CAN-20494." + }, + { + "lang": "es", + "value": "Vulnerabilidad de denegaci\u00f3n de servicio de validaci\u00f3n de entrada incorrecta del servidor UaGateway OPC UA de Unified Automation. Esta vulnerabilidad permite a atacantes remotos crear una condici\u00f3n de denegaci\u00f3n de servicio en las instalaciones afectadas de Unified Automation UaGateway. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe elegir aceptar un certificado de cliente. La falla espec\u00edfica existe en el procesamiento de certificados de clientes. El problema se debe a la falta de validaci\u00f3n adecuada de los datos del certificado. Un atacante puede aprovechar esta vulnerabilidad para crear una condici\u00f3n de denegaci\u00f3n de servicio en el sistema. Era ZDI-CAN-20494." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32171.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32171.json index fdd3e6b1b0d..031a84c4335 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32171.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32171.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Unified Automation UaGateway OPC UA Server Null Pointer Dereference Denial-of-Service Vulnerability. This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of Unified Automation UaGateway. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the ImportCsv method. A crafted XML payload can cause a null pointer dereference. An attacker can leverage this vulnerability to create a denial-of-service condition on the system. Was ZDI-CAN-20495." + }, + { + "lang": "es", + "value": "Vulnerabilidad de denegaci\u00f3n de servicio de desreferencia de puntero nulo del servidor UaGateway OPC UA de Unified Automation. Esta vulnerabilidad permite a atacantes remotos crear una condici\u00f3n de denegaci\u00f3n de servicio en las instalaciones afectadas de Unified Automation UaGateway. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo ImportCsv. un payload XML manipulada puede provocar una desreferencia del puntero nulo. Un atacante puede aprovechar esta vulnerabilidad para crear una condici\u00f3n de denegaci\u00f3n de servicio en el sistema. Era ZDI-CAN-20495." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32172.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32172.json index 8a936b36f54..9d894685707 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32172.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32172.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Unified Automation UaGateway OPC UA Server Use-After-Free Denial-of-Service Vulnerability. This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of Unified Automation UaGateway. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the ImportXML function. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to create a denial-of-service condition on the system. Was ZDI-CAN-20497." + }, + { + "lang": "es", + "value": "Vulnerabilidad de denegaci\u00f3n de servicio de Use-After-Free del servidor UaGateway OPC UA de Unified Automation. Esta vulnerabilidad permite a atacantes remotos crear una condici\u00f3n de denegaci\u00f3n de servicio en las instalaciones afectadas de Unified Automation UaGateway. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n de la funci\u00f3n ImportXML. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para crear una condici\u00f3n de denegaci\u00f3n de servicio en el sistema. Era ZDI-CAN-20497." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32173.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32173.json index 4ec187409a0..52abf717887 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32173.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32173.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Unified Automation UaGateway AddServer XML Injection Denial-of-Service Vulnerability. This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of Unified Automation UaGateway. Authentication is required to exploit this vulnerability when the product is in its default configuration.\n\nThe specific flaw exists within the implementation of the AddServer method. By specifying crafted arguments, an attacker can cause invalid characters to be inserted into an XML configuration file. An attacker can leverage this vulnerability to create a persistent denial-of-service condition on the system. . Was ZDI-CAN-20576." + }, + { + "lang": "es", + "value": "Vulnerabilidad de denegaci\u00f3n de servicio de inyecci\u00f3n XML de Unified Automation UaGateway AddServer. Esta vulnerabilidad permite a atacantes remotos crear una condici\u00f3n de denegaci\u00f3n de servicio en las instalaciones afectadas de Unified Automation UaGateway. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad cuando el producto est\u00e1 en su configuraci\u00f3n predeterminada. La falla espec\u00edfica existe en la implementaci\u00f3n del m\u00e9todo AddServer. Al especificar argumentos manipulados, un atacante puede provocar que se inserten caracteres no v\u00e1lidos en un archivo de configuraci\u00f3n XML. Un atacante puede aprovechar esta vulnerabilidad para crear una condici\u00f3n de denegaci\u00f3n de servicio persistente en el sistema. Era ZDI-CAN-20576." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32174.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32174.json index fced4e327d0..f27bb806583 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32174.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32174.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Unified Automation UaGateway NodeManagerOpcUa Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Unified Automation UaGateway. Authentication is required to exploit this vulnerability when the product is in its default configuration.\n\nThe specific flaw exists within the handling of NodeManagerOpcUa objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-20577." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Use-After-Free de Unified Automation UaGateway NodeManagerOpcUa. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Unified Automation UaGateway. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad cuando el producto est\u00e1 en su configuraci\u00f3n predeterminada. La falla espec\u00edfica existe en el manejo de objetos NodeManagerOpcUa. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-20577." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32175.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32175.json index 33037deac3a..ff726c9751b 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32175.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32175.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "VIPRE Antivirus Plus Link Following Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of VIPRE Antivirus Plus. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the Anti Malware Service. By creating a symbolic link, an attacker can abuse the service to create arbitrary files. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-18899." + }, + { + "lang": "es", + "value": "Enlace VIPRE Antivirus Plus tras una vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de VIPRE Antivirus Plus. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del Servicio Anti Malware. Al crear un enlace simb\u00f3lico, un atacante puede abusar del servicio para crear archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-18899." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32176.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32176.json index 1a53baa6d21..6b8826e6a31 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32176.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32176.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "VIPRE Antivirus Plus SetPrivateConfig Directory Traversal Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of VIPRE Antivirus Plus. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the SetPrivateConfig method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-19394." + }, + { + "lang": "es", + "value": "VIPRE Antivirus Plus SetPrivateConfig Vulnerabilidad de escalada de privilegios locales Directory Traversal. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de VIPRE Antivirus Plus. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo SetPrivateConfig. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-19394." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32177.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32177.json index 29dd7fdf87e..c43f0b0c024 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32177.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32177.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "VIPRE Antivirus Plus DeleteHistoryFile Directory Traversal Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of VIPRE Antivirus Plus. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the DeleteHistoryFile method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-19395." + }, + { + "lang": "es", + "value": "VIPRE Antivirus Plus DeleteHistoryFile Vulnerabilidad de escalada de privilegios locales Directory Traversal. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de VIPRE Antivirus Plus. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo DeleteHistoryFile. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-19395." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32178.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32178.json index 7681527eb3e..d17291a380f 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32178.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32178.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "VIPRE Antivirus Plus TelFileTransfer Link Following Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of VIPRE Antivirus Plus. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the TelFileTransfer method. By creating a symbolic link, an attacker can abuse the method to delete arbitrary files. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-19396." + }, + { + "lang": "es", + "value": "Enlace VIPRE Antivirus Plus TelFileTransfer despu\u00e9s de una vulnerabilidad de escalada de privilegios local. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de VIPRE Antivirus Plus. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo TelFileTransfer. Al crear un enlace simb\u00f3lico, un atacante puede abusar del m\u00e9todo para eliminar archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-19396." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-321xx/CVE-2023-32179.json b/CVE-2023/CVE-2023-321xx/CVE-2023-32179.json index ecf183c148f..fcc3e6ee432 100644 --- a/CVE-2023/CVE-2023-321xx/CVE-2023-32179.json +++ b/CVE-2023/CVE-2023-321xx/CVE-2023-32179.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "VIPRE Antivirus Plus FPQuarTransfer Link Following Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of VIPRE Antivirus Plus. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the FPQuarTransfer method. By creating a symbolic link, an attacker can abuse the method to delete arbitrary files. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-19397." + }, + { + "lang": "es", + "value": "Enlace VIPRE Antivirus Plus FPQuarTransfer despu\u00e9s de una vulnerabilidad de escalada de privilegios local. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de VIPRE Antivirus Plus. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo FPQuarTransfer. Al crear un enlace simb\u00f3lico, un atacante puede abusar del m\u00e9todo para eliminar archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-19397." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-328xx/CVE-2023-32871.json b/CVE-2023/CVE-2023-328xx/CVE-2023-32871.json index e39a40f1e10..3b8a7b145bb 100644 --- a/CVE-2023/CVE-2023-328xx/CVE-2023-32871.json +++ b/CVE-2023/CVE-2023-328xx/CVE-2023-32871.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In DA, there is a possible permission bypass due to an incorrect status check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08355514; Issue ID: ALPS08355514." + }, + { + "lang": "es", + "value": "En DA, existe una posible omisi\u00f3n de permiso debido a una verificaci\u00f3n de estado incorrecta. Esto podr\u00eda conducir a una escalada local de privilegios sin necesidad de privilegios de ejecuci\u00f3n adicionales. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: ALPS08355514; ID del problema: ALPS08355514." } ], "metrics": {}, diff --git a/CVE-2023/CVE-2023-328xx/CVE-2023-32873.json b/CVE-2023/CVE-2023-328xx/CVE-2023-32873.json index be733427c34..fb2c651aeef 100644 --- a/CVE-2023/CVE-2023-328xx/CVE-2023-32873.json +++ b/CVE-2023/CVE-2023-328xx/CVE-2023-32873.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In keyInstall, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08583919; Issue ID: ALPS08304227." + }, + { + "lang": "es", + "value": "En keyInstall, existe una posible escritura fuera de los l\u00edmites debido a una verificaci\u00f3n de los l\u00edmites faltantes. Esto podr\u00eda conducir a una escalada local de privilegios con permisos de ejecuci\u00f3n de System necesarios. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: ALPS08583919; ID del problema: ALPS08304227." } ], "metrics": {}, diff --git a/CVE-2023/CVE-2023-331xx/CVE-2023-33119.json b/CVE-2023/CVE-2023-331xx/CVE-2023-33119.json index d79760e1594..d197541fcf9 100644 --- a/CVE-2023/CVE-2023-331xx/CVE-2023-33119.json +++ b/CVE-2023/CVE-2023-331xx/CVE-2023-33119.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption while loading a VM from a signed VM image that is not coherent in the processor cache." + }, + { + "lang": "es", + "value": "Da\u00f1os en la memoria al cargar una m\u00e1quina virtual desde una imagen de m\u00e1quina virtual firmada que no es coherente en la memoria cach\u00e9 del procesador." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34262.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34262.json index 4bb0a8a4fc9..e4a2f676dca 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34262.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34262.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Fatek Automation FvDesigner FPJ File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Fatek Automation FvDesigner. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of FPJ files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated data structure. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18161." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos FPJ. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18161." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34263.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34263.json index aeb093d7641..78aa967174e 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34263.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34263.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Fatek Automation FvDesigner FPJ File Parsing Uninitialized Pointer Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Fatek Automation FvDesigner. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of FPJ files. The issue results from the lack of proper initialization of a pointer prior to accessing it. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18162." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de puntero no inicializado en el an\u00e1lisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos FPJ. El problema se debe a la falta de una inicializaci\u00f3n adecuada de un puntero antes de acceder a \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18162." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34264.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34264.json index fdda2686b66..b3f76397847 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34264.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34264.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Fatek Automation FvDesigner FPJ File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Fatek Automation FvDesigner. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of FPJ files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated data structure. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18164." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos FPJ. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18164." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34265.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34265.json index 13b7328611d..e95110c0654 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34265.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34265.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Fatek Automation FvDesigner FPJ File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Fatek Automation FvDesigner. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of FPJ files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated data structure. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18166." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos FPJ. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18166." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34266.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34266.json index fbfd1fa10fd..0592eae680d 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34266.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34266.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Fatek Automation FvDesigner FPJ File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Fatek Automation FvDesigner. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of FPJ files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated data structure. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18168." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos FPJ. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18168." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34267.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34267.json index d328cc2597e..8d3c68f6c4e 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34267.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34267.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Fatek Automation FvDesigner FPJ File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Fatek Automation FvDesigner. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of FPJ files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated data structure. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18170." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos FPJ. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18170." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34268.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34268.json index 0d6103e1323..b0f1ac64ab1 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34268.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34268.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Fatek Automation FvDesigner FPJ File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Fatek Automation FvDesigner. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of FPJ files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated data structure. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18172." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos FPJ. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18172." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34269.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34269.json index 23ff90cdaad..8886c71d783 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34269.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34269.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Fatek Automation FvDesigner FPJ File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Fatek Automation FvDesigner. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of FPJ files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated data structure. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18173." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos FPJ. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18173." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34270.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34270.json index ffda207e714..b4084c1c4c0 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34270.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34270.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Fatek Automation FvDesigner FPJ File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Fatek Automation FvDesigner. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of FPJ files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated data structure. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18176." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos FPJ. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18176." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34271.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34271.json index 31fbade65c8..19aca558090 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34271.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34271.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Fatek Automation FvDesigner FPJ File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Fatek Automation FvDesigner. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of FPJ files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated data structure. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18178." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos FPJ. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18178." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34272.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34272.json index b9dbecd6a2d..4366b8824d4 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34272.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34272.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Fatek Automation FvDesigner FPJ File Parsing Uninitialized Pointer Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Fatek Automation FvDesigner. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of FPJ files. The issue results from the lack of proper initialization of a pointer prior to accessing it. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18182." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de puntero no inicializado en el an\u00e1lisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos FPJ. El problema se debe a la falta de una inicializaci\u00f3n adecuada de un puntero antes de acceder a \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18182." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34273.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34273.json index 964c8079449..c43cf6133f5 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34273.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34273.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Fatek Automation FvDesigner FPJ File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Fatek Automation FvDesigner. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of FPJ files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated data structure. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18183." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos FPJ. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18183." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34274.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34274.json index 5452b3738cd..be4b061a533 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34274.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34274.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2150 LoginPassword Incorrect Implementation of Authentication Algorithm Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of D-Link DIR-2150 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the SOAP API interface, which listens on TCP port 80 by default. A crafted login request can cause authentication to succeed without providing proper credentials. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-20552." + }, + { + "lang": "es", + "value": "D-Link DIR-2150 LoginPassword Implementaci\u00f3n incorrecta del algoritmo de autenticaci\u00f3n Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de los enrutadores D-Link DIR-2150. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. Una solicitud de inicio de sesi\u00f3n manipulada puede provocar que la autenticaci\u00f3n se realice correctamente sin proporcionar las credenciales adecuadas. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-20552." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34275.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34275.json index 0e046c99947..472029421c1 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34275.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34275.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2150 SetNTPServerSettings Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-2150 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the SOAP API interface, which listens on TCP port 80 by default. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20553." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando D-Link DIR-2150 SetNTPServerSettings. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20553." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34276.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34276.json index 5668b7cdb39..b4549274ca6 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34276.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34276.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2150 SetTriggerPPPoEValidate Username Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-2150 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the SOAP API interface, which listens on TCP port 80 by default. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20554." + }, + { + "lang": "es", + "value": "D-Link DIR-2150 SetTriggerPPPoEValidate Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando de nombre de usuario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20554." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34277.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34277.json index 6930354d169..4675d8ef5b8 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34277.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34277.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2150 SetSysEmailSettings AccountName Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-2150 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the SOAP API interface, which listens on TCP port 80 by default. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20555." + }, + { + "lang": "es", + "value": "D-Link DIR-2150 SetSysEmailSettings AccountName Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20555." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34278.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34278.json index f2b4cf0d2f4..d4e76acc82b 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34278.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34278.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2150 SetSysEmailSettings EmailFrom Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-2150 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the SOAP API interface, which listens on TCP port 80 by default. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20556." + }, + { + "lang": "es", + "value": "D-Link DIR-2150 SetSysEmailSettings EmailFrom Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20556." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34279.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34279.json index 7efacbb34bb..d55204cab85 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34279.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34279.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2150 GetDeviceSettings Target Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-2150 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the SOAP API interface, which listens on TCP port 80 by default. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20558." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando de destino GetDeviceSettings D-Link DIR-2150. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20558." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34280.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34280.json index 0d867fb67e4..a509ea6060f 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34280.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34280.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2150 SetSysEmailSettings EmailTo Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-2150 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the SOAP API interface, which listens on TCP port 80 by default. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20559." + }, + { + "lang": "es", + "value": "D-Link DIR-2150 SetSysEmailSettings EmailTo Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20559." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34281.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34281.json index 25308a915be..217b344d3f7 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34281.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34281.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2150 GetFirmwareStatus Target Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-2150 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the SOAP API interface, which listens on TCP port 80 by default. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20561." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando de destino GetFirmwareStatus D-Link DIR-2150. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20561." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34282.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34282.json index e3347827d09..1be062fb802 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34282.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34282.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-2150 HNAP Incorrect Implementation of Authentication Algorithm Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of D-Link DIR-2150 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the SOAP API interface, which listens on TCP port 80 by default. A crafted authentication header can cause authentication to succeed without providing proper credentials. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-20910." + }, + { + "lang": "es", + "value": "D-Link DIR-2150 HNAP Implementaci\u00f3n incorrecta del algoritmo de autenticaci\u00f3n Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de los enrutadores D-Link DIR-2150. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. Un encabezado de autenticaci\u00f3n manipulado puede hacer que la autenticaci\u00f3n se realice correctamente sin proporcionar las credenciales adecuadas. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-20910." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34283.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34283.json index 9144d8471ce..616fb9b1e7f 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34283.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34283.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 USB Share Link Following Information Disclosure Vulnerability. This vulnerability allows physically present attackers to disclose sensitive information on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of symbolic links on removable USB media. By creating a symbolic link, an attacker can abuse the router's web server to access arbitrary local files. An attacker can leverage this vulnerability to disclose information in the context of root. Was ZDI-CAN-19498." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n siguiente del enlace compartido USB de NETGEAR RAX30. Esta vulnerabilidad permite a atacantes f\u00edsicamente presentes revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de los enrutadores NETGEAR RAX30. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de enlaces simb\u00f3licos en medios USB extra\u00edbles. Al crear un enlace simb\u00f3lico, un atacante puede abusar del servidor web del enrutador para acceder a archivos locales arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de la ra\u00edz. Era ZDI-CAN-19498." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34284.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34284.json index dce2766a91c..09ddbed93f8 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34284.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34284.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 Use of Hard-coded Credentials Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the system configuration. The system contains a hardcoded user account which can be used to access the CLI service as a low-privileged user. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19660." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de credenciales codificadas en NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de los enrutadores NETGEAR RAX30. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la configuraci\u00f3n del sistema. El sistema contiene una cuenta de usuario codificada que se puede utilizar para acceder al servicio CLI como usuario con pocos privilegios. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-19660." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34285.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34285.json index 47440e5d9fc..80e65316a24 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34285.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34285.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 cmsCli_authenticate Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within a shared library used by the telnetd service, which listens on TCP port 23 by default. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19918." + }, + { + "lang": "es", + "value": "NETGEAR RAX30 cmsCli_authenticate Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de una librer\u00eda compartida utilizada por el servicio telnetd, que escucha en el puerto TCP 23 de forma predeterminada. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-19918." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34286.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34286.json index 51a77f2dfa1..a289a38bd31 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34286.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34286.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt CO File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CO files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17891." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt CO. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CO. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17891." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34287.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34287.json index d16b65ba797..296e127a976 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34287.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34287.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt CO File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CO files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17892." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de archivos Ashlar-Vellum Cobalt CO. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CO. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17892." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34288.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34288.json index 2a304f345f1..3c073fbb147 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34288.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34288.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt XE File Parsing Uninitialized Pointer Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XE files. The issue results from the lack of proper initialization of a pointer prior to accessing it. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17966." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de puntero no inicializado en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt XE. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos XE. El problema se debe a la falta de una inicializaci\u00f3n adecuada de un puntero antes de acceder a \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17966." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34289.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34289.json index b7387c6a1c7..d5ea285d12f 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34289.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34289.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of AR files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17985." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos AR. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17985." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34290.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34290.json index ceed3a99d5e..d0250a86817 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34290.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34290.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of 3DS files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18007." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos 3DS. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18007." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34291.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34291.json index 3cb607ef213..1ad0ea8eabf 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34291.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34291.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of X_B or X_T files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18401." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos X_B o X_T. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18401." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34292.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34292.json index b130186ecf9..eaf830b7ab6 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34292.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34292.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of X_B or X_T files. The issue results from the lack of proper validation of user-supplied data, which can result in a write before the start of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18552." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos X_B o X_T. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura antes del inicio de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18552." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34293.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34293.json index 8f1f7b6cd9a..5c12f58e8cc 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34293.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34293.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of X_B or X_T files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18636." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos X_B o X_T. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18636." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34294.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34294.json index ab1d606bbb0..8a245e1399d 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34294.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34294.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Sante DICOM Viewer Pro DCM File Parsing Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Sante DICOM Viewer Pro. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of DCM files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21086." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free de an\u00e1lisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos DCM. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21086." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34295.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34295.json index 4b47a191527..caf590be21f 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34295.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34295.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Sante DICOM Viewer Pro DCM File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Sante DICOM Viewer Pro. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of DCM files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21125." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos DCM. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21125." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34296.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34296.json index 28d02199603..3e57a71b24c 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34296.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34296.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Sante DICOM Viewer Pro DCM File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Sante DICOM Viewer Pro. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of DCM files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21126." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos DCM. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21126." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34297.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34297.json index e1bd66f2577..91cd43ddb89 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34297.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34297.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Sante DICOM Viewer Pro JP2 File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Sante DICOM Viewer Pro. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21127." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos DICOM Viewer Pro JP2 de Sante. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21127." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34298.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34298.json index 054f428be94..a5eab16d677 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34298.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34298.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Pulse Secure Client SetupService Directory Traversal Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Pulse Secure Client. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within SetupService. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of the service. Was ZDI-CAN-17687." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios locales Directory Traversal de servicios de configuraci\u00f3n segura del cliente Pulse. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Pulse Secure Client. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de SetupService. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto del servicio. Era ZDI-CAN-17687." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-342xx/CVE-2023-34299.json b/CVE-2023/CVE-2023-342xx/CVE-2023-34299.json index ec977734d6c..39be01f96d0 100644 --- a/CVE-2023/CVE-2023-342xx/CVE-2023-34299.json +++ b/CVE-2023/CVE-2023-342xx/CVE-2023-34299.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt CO File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CO files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17910." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico de an\u00e1lisis de archivos Ashlar-Vellum Cobalt CO. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CO. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17910." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-343xx/CVE-2023-34300.json b/CVE-2023/CVE-2023-343xx/CVE-2023-34300.json index 1539f4dd7d2..76a59f27599 100644 --- a/CVE-2023/CVE-2023-343xx/CVE-2023-34300.json +++ b/CVE-2023/CVE-2023-343xx/CVE-2023-34300.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt XE File Parsing Untrusted Pointer Dereference Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XE files. The issue results from the lack of proper validation of a user-supplied value prior to dereferencing it as a pointer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17948." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desreferencia de puntero no confiable en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt XE. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos XE. El problema se debe a la falta de validaci\u00f3n adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a \u00e9l como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17948." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-343xx/CVE-2023-34301.json b/CVE-2023/CVE-2023-343xx/CVE-2023-34301.json index 69627802155..b421f023d85 100644 --- a/CVE-2023/CVE-2023-343xx/CVE-2023-34301.json +++ b/CVE-2023/CVE-2023-343xx/CVE-2023-34301.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt CO File Parsing Untrusted Pointer Dereference Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CO files. The issue results from the lack of proper validation of a user-supplied value prior to dereferencing it as a pointer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17909." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desreferencia de puntero no confiable en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt CO. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CO. El problema se debe a la falta de validaci\u00f3n adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a \u00e9l como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17909." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-343xx/CVE-2023-34302.json b/CVE-2023/CVE-2023-343xx/CVE-2023-34302.json index e02a8c6d581..b9d8f7175d7 100644 --- a/CVE-2023/CVE-2023-343xx/CVE-2023-34302.json +++ b/CVE-2023/CVE-2023-343xx/CVE-2023-34302.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt CO File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CO files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17865." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de archivos Ashlar-Vellum Cobalt CO. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CO. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17865." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-343xx/CVE-2023-34303.json b/CVE-2023/CVE-2023-343xx/CVE-2023-34303.json index 1f7b8fdcbbf..4f8d9f33d40 100644 --- a/CVE-2023/CVE-2023-343xx/CVE-2023-34303.json +++ b/CVE-2023/CVE-2023-343xx/CVE-2023-34303.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of VC6 files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17987." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos VC6. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17987." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-343xx/CVE-2023-34304.json b/CVE-2023/CVE-2023-343xx/CVE-2023-34304.json index a4a89ebd980..8553034058f 100644 --- a/CVE-2023/CVE-2023-343xx/CVE-2023-34304.json +++ b/CVE-2023/CVE-2023-343xx/CVE-2023-34304.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Out-Of-Bounds Access Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of IGS files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory access past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18006." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de acceso fuera de los l\u00edmites de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos IGS. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar un acceso a la memoria m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18006." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-343xx/CVE-2023-34305.json b/CVE-2023/CVE-2023-343xx/CVE-2023-34305.json index c0bbbfb7768..4aa0a4de75f 100644 --- a/CVE-2023/CVE-2023-343xx/CVE-2023-34305.json +++ b/CVE-2023/CVE-2023-343xx/CVE-2023-34305.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of X_B or X_T files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18637." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos X_B o X_T. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18637." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-343xx/CVE-2023-34306.json b/CVE-2023/CVE-2023-343xx/CVE-2023-34306.json index 0cbe5432968..8a643d618d5 100644 --- a/CVE-2023/CVE-2023-343xx/CVE-2023-34306.json +++ b/CVE-2023/CVE-2023-343xx/CVE-2023-34306.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Graphite VC6 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Graphite. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of VC6 files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18908." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de archivos Ashlar-Vellum Graphite VC6. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Ashlar-Vellum Graphite. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos VC6. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18908." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-343xx/CVE-2023-34307.json b/CVE-2023/CVE-2023-343xx/CVE-2023-34307.json index 11be356f3fd..fb7118468cb 100644 --- a/CVE-2023/CVE-2023-343xx/CVE-2023-34307.json +++ b/CVE-2023/CVE-2023-343xx/CVE-2023-34307.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Graphite VC6 File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Graphite. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of VC6 files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18910." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos Ashlar-Vellum Graphite VC6. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Ashlar-Vellum Graphite. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos VC6. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18910." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-343xx/CVE-2023-34308.json b/CVE-2023/CVE-2023-343xx/CVE-2023-34308.json index cdff6b341aa..0d81a59e3d2 100644 --- a/CVE-2023/CVE-2023-343xx/CVE-2023-34308.json +++ b/CVE-2023/CVE-2023-343xx/CVE-2023-34308.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Graphite VC6 File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Graphite. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of VC6 files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18913." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos Ashlar-Vellum Graphite VC6. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Ashlar-Vellum Graphite. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos VC6. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18913." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-343xx/CVE-2023-34309.json b/CVE-2023/CVE-2023-343xx/CVE-2023-34309.json index e59b905ec8c..8dc0b272b21 100644 --- a/CVE-2023/CVE-2023-343xx/CVE-2023-34309.json +++ b/CVE-2023/CVE-2023-343xx/CVE-2023-34309.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Untrusted Pointer Dereference Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CO files. The issue results from the lack of proper validation of a user-supplied value prior to dereferencing it as a pointer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19876." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desreferencia de puntero no confiable de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CO. El problema se debe a la falta de validaci\u00f3n adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a \u00e9l como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-19876." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-343xx/CVE-2023-34310.json b/CVE-2023/CVE-2023-343xx/CVE-2023-34310.json index 28d2726a945..8cbde96be1d 100644 --- a/CVE-2023/CVE-2023-343xx/CVE-2023-34310.json +++ b/CVE-2023/CVE-2023-343xx/CVE-2023-34310.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Uninitialized Memory Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CO files. The issue results from the lack of proper initialization of memory prior to accessing it. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19878." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de memoria no inicializada de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CO. El problema se debe a la falta de una inicializaci\u00f3n adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-19878." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-343xx/CVE-2023-34311.json b/CVE-2023/CVE-2023-343xx/CVE-2023-34311.json index b49da2fc919..e80804fa91b 100644 --- a/CVE-2023/CVE-2023-343xx/CVE-2023-34311.json +++ b/CVE-2023/CVE-2023-343xx/CVE-2023-34311.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Untrusted Pointer Dereference Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CO files. The issue results from the lack of proper validation of a user-supplied value prior to dereferencing it as a pointer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19879." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desreferencia de puntero no confiable de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CO. El problema se debe a la falta de validaci\u00f3n adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a \u00e9l como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-19879." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35701.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35701.json index 73a894b8fcb..62e863772a0 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35701.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35701.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Control of Generation of Code ('Code Injection') vulnerability in Apache Hive.\n\nThe vulnerability affects the Hive JDBC driver component and it can potentially lead to arbitrary code execution on the machine/endpoint that the JDBC driver (client) is running. The malicious user must have sufficient permissions to specify/edit JDBC URL(s) in an endpoint relying on the Hive JDBC driver and the JDBC client process must run under a privileged user to fully exploit the vulnerability.\u00a0\n\nThe attacker can setup a malicious HTTP server and specify a JDBC URL pointing towards this server. When a JDBC connection is attempted, the malicious HTTP server can provide a special response with customized payload that can trigger the execution of certain commands in the JDBC client.This issue affects Apache Hive: from 4.0.0-alpha-1 before 4.0.0.\n\nUsers are recommended to upgrade to version 4.0.0, which fixes the issue.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de control inadecuado de generaci\u00f3n de c\u00f3digo (\"inyecci\u00f3n de c\u00f3digo\") en Apache Hive. La vulnerabilidad afecta al componente del controlador JDBC de Hive y potencialmente puede provocar la ejecuci\u00f3n de c\u00f3digo arbitrario en la m\u00e1quina/endpoint que ejecuta el controlador JDBC (cliente). El usuario malintencionado debe tener permisos suficientes para especificar/editar URL de JDBC en un endpoint que dependa del controlador Hive JDBC y el proceso del cliente JDBC debe ejecutarse con un usuario privilegiado para explotar completamente la vulnerabilidad. El atacante puede configurar un servidor HTTP malicioso y especificar una URL JDBC que apunte hacia este servidor. Cuando se intenta una conexi\u00f3n JDBC, el servidor HTTP malicioso puede proporcionar una respuesta especial con un payload personalizado que puede desencadenar la ejecuci\u00f3n de ciertos comandos en el cliente JDBC. Este problema afecta a Apache Hive: desde 4.0.0-alpha-1 antes de 4.0.0. Se recomienda a los usuarios actualizar a la versi\u00f3n 4.0.0, que soluciona el problema." } ], "metrics": {}, diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35709.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35709.json index b716730fb92..1b419e41399 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35709.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35709.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CO files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19928." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CO. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-19928." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35710.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35710.json index d0f86fb9ca9..c7f895f1863 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35710.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35710.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CO files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19956." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CO. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-19956." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35711.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35711.json index 7d56a388e2a..ec73fab0aa2 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35711.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35711.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt XE File Parsing Untrusted Pointer Dereference Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XE files. The issue results from the lack of proper validation of a user-supplied value prior to dereferencing it as a pointer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20189." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desreferencia de puntero no confiable en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt XE. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos XE. El problema se debe a la falta de validaci\u00f3n adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a \u00e9l como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-20189." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35712.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35712.json index 791877a3dd1..336cc391532 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35712.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35712.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt XE File Parsing Uninitialized Memory Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XE files. The issue results from the lack of proper initialization of memory prior to accessing it. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20200." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de memoria no inicializada en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt XE. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos XE. El problema se debe a la falta de una inicializaci\u00f3n adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20200." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35713.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35713.json index 14e3dfd49c0..de47a1293d3 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35713.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35713.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt XE File Parsing Uninitialized Memory Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XE files. The issue results from the lack of proper initialization of memory prior to accessing it. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20201." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de memoria no inicializada en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt XE. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos XE. El problema se debe a la falta de una inicializaci\u00f3n adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-20201." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35714.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35714.json index cd06bee6f0f..cd56788a51f 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35714.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35714.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt IGS File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of IGS files. The issue results from the lack of proper validation of user-supplied data, which can result in a read before the start of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18005." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt IGS. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos IGS. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura antes del inicio de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18005." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35715.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35715.json index 1acb734f9b9..49d78dbf3a7 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35715.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35715.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt AR File Parsing Uninitialized Memory Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of AR files. The issue results from the lack of proper initialization of memory prior to accessing it. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20408." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de memoria no inicializada en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt AR. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos AR. El problema se debe a la falta de una inicializaci\u00f3n adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20408." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35716.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35716.json index 5b6d176cb8b..3b416e5602e 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35716.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35716.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt AR File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of AR files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20417." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt AR. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos AR. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20417." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35717.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35717.json index e9ae8128311..b8141b36c75 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35717.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35717.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TP-Link Tapo C210 Password Recovery Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of TP-Link Tapo C210 IP cameras. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the password recovery mechanism. The issue results from reliance upon the secrecy of the password derivation algorithm when generating a recovery password. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-20484." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de recuperaci\u00f3n de contrase\u00f1a de TP-Link Tapo C210. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de las c\u00e1maras IP TP-Link Tapo C210. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del mecanismo de recuperaci\u00f3n de contrase\u00f1a. El problema se debe a la confianza en el secreto del algoritmo de derivaci\u00f3n de contrase\u00f1a al generar una contrase\u00f1a de recuperaci\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-20484." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35718.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35718.json index 0b5afd4cea2..0467e01c3b4 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35718.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35718.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Change ID Password Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20061." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Cambiar ID Contrase\u00f1a Contrase\u00f1a de autenticaci\u00f3n Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20061." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35720.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35720.json index 7359a6de330..193b003c6a6 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35720.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35720.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "ASUS RT-AX92U lighttpd mod_webdav.so SQL Injection Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information on affected ASUS RT-AX92U routers. Authentication is not required to exploit this vulnerability. \n\nThe specific flaw exists within the mod_webdav.so module. When parsing a request, the process does not properly validate a user-supplied string before using it to construct SQL queries. An attacker can leverage this vulnerability to disclose information in the context of root. Was ZDI-CAN-16078." + }, + { + "lang": "es", + "value": "ASUS RT-AX92U lighttpd mod_webdav.so Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de inyecci\u00f3n SQL. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial en los enrutadores ASUS RT-AX92U afectados. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00f3dulo mod_webdav.so. Al analizar una solicitud, el proceso no valida adecuadamente una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de la ra\u00edz. Era ZDI-CAN-16078." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35721.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35721.json index f95398d20d3..d247a2f623f 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35721.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35721.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR Multiple Routers curl_post Improper Certificate Validation Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to compromise the integrity of downloaded information on affected installations of multiple NETGEAR routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the update functionality, which operates over HTTPS. The issue results from the lack of proper validation of the certificate presented by the server. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of root. Was ZDI-CAN-19981." + }, + { + "lang": "es", + "value": "NETGEAR M\u00faltiples enrutadores curl_post Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de validaci\u00f3n de certificado incorrecta. Esta vulnerabilidad permite a atacantes adyacentes a la red comprometer la integridad de la informaci\u00f3n descargada en instalaciones afectadas de m\u00faltiples enrutadores NETGEAR. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la funcionalidad de actualizaci\u00f3n, que opera a trav\u00e9s de HTTPS. El problema se debe a la falta de validaci\u00f3n adecuada del certificado presentado por el servidor. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Fue ZDI-CAN-19981." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35722.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35722.json index f837c8131dc..933607d386d 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35722.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35722.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 UPnP Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of UPnP port mapping requests. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20429." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando UPnP de NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes de mapeo de puertos UPnP. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20429." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35723.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35723.json index b73240fcf59..3299ffbe08e 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35723.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35723.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi SOAPAction Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of the SOAPAction request header provided to the prog.cgi endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20983." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando SOAPAction. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo del encabezado de solicitud SOAPAction proporcionado al endpoint prog.cgi. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20983." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35724.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35724.json index dc52e854692..f6131b95dc3 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35724.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35724.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 Telnet CLI Use of Hardcoded Credentials Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the CLI service, which listens on TCP port 23. The server program contains hard-coded credentials. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-20050." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 Telnet CLI Uso de vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de credenciales codificadas. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de los enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio CLI, que escucha en el puerto TCP 23. El programa del servidor contiene credenciales codificadas. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-20050." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35725.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35725.json index d951f440ba0..b8732def3c2 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35725.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35725.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP User Verification Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20052." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Nombre de usuario de autenticaci\u00f3n de verificaci\u00f3n de usuario Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20052." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35726.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35726.json index 46fa058cf4f..501fe402656 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35726.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35726.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP User Verification Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20053." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Verificaci\u00f3n de usuario Contrase\u00f1a de autenticaci\u00f3n Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20053." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35727.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35727.json index 40f6bbb3ab4..99f09c53e47 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35727.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35727.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Reboot Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20054." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de nombre de usuario de autenticaci\u00f3n de reinicio DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20054." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35728.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35728.json index f657be7f870..2d7f0ebd81d 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35728.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35728.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Reboot Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20055." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de contrase\u00f1a de autenticaci\u00f3n de reinicio DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20055." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35729.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35729.json index 5a8677da6a8..b14dc8ff85b 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35729.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35729.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Reset Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20056." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Restablecer nombre de usuario de autenticaci\u00f3n Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20056." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35730.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35730.json index 23066925e8f..8c03e7f2130 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35730.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35730.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Reset Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20057." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Restablecer contrase\u00f1a de autenticaci\u00f3n Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20057." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35731.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35731.json index b06d6b9ca00..24ba475e7b0 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35731.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35731.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Reset Factory Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20058." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Restablecimiento de autenticaci\u00f3n de f\u00e1brica Nombre de usuario Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20058." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35732.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35732.json index eaae2978da6..af2da54c1af 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35732.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35732.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Reset Factory Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20059." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 Restablecimiento de DDP Contrase\u00f1a de autenticaci\u00f3n de f\u00e1brica Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20059." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35733.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35733.json index 29496ccedbf..a3202be9ce9 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35733.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35733.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Change ID Password Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20060." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Cambiar ID Contrase\u00f1a Autenticaci\u00f3n Nombre de usuario Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20060." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35734.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35734.json index 2d377051f73..2755515e3ae 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35734.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35734.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Sante DICOM Viewer Pro DCM File Parsing Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Sante DICOM Viewer Pro. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of DCM files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21405." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free de an\u00e1lisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos DCM. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21405." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35735.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35735.json index 2a1ea0c8958..88875e42d20 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35735.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35735.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Change ID Password New Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20062." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Cambiar ID Contrase\u00f1a Nuevo nombre de usuario Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20062." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35736.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35736.json index bc0c01b1a34..ad4bddffdcc 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35736.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35736.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Change ID Password New Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20063." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Cambiar ID Contrase\u00f1a Nueva contrase\u00f1a Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20063." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35737.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35737.json index ea84bb39f68..937def6dcc3 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35737.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35737.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Configuration Backup Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20064." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 Configuraci\u00f3n DDP Copia de seguridad Nombre de usuario de autenticaci\u00f3n desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20064." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35738.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35738.json index 6b700f348d8..c0d355a8031 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35738.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35738.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Configuration Backup Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20065." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 Configuraci\u00f3n DDP Copia de seguridad Contrase\u00f1a de autenticaci\u00f3n Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20065." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35739.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35739.json index 3b8e2c9814c..ca36d92e866 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35739.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35739.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Configuration Backup Server IPv6 Address Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20066." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 Servidor de copia de seguridad de configuraci\u00f3n DDP Direcci\u00f3n IPv6 Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20066." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35740.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35740.json index 2828f379de8..ec3fb7d83fb 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35740.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35740.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Configuration Backup Server Address Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20067." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de direcci\u00f3n de servidor de copia de seguridad de configuraci\u00f3n DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20067." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35741.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35741.json index 3cc2d94d8c9..a04d422f941 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35741.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35741.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Configuration Backup Filename Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20068." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Configuraci\u00f3n Copia de seguridad Nombre de archivo Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20068." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35742.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35742.json index 57b15200f25..10eb3e7dafd 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35742.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35742.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Configuration Restore Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20069." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 Configuraci\u00f3n DDP Restaurar nombre de usuario de autenticaci\u00f3n Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20069." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35744.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35744.json index 552ec7b87c9..a9db9fac215 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35744.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35744.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Configuration Restore Server IPv6 Address Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20071." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de direcci\u00f3n IPv6 del servidor de restauraci\u00f3n de configuraci\u00f3n DDP de D-Link DAP-2622. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20071." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35745.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35745.json index 294f9dd6aed..af697701510 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35745.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35745.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Configuration Restore Filename Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20073." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de nombre de archivo de restauraci\u00f3n de configuraci\u00f3n DDP de D-Link DAP-2622. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20073." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35746.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35746.json index 787d28f0e55..db06194475b 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35746.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35746.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Firmware Upgrade Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20074." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de nombre de usuario de autenticaci\u00f3n de actualizaci\u00f3n de firmware D-Link DAP-2622 DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20074." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35747.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35747.json index bffcd653f8a..280f65d5cfb 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35747.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35747.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Firmware Upgrade Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20075." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de contrase\u00f1a de autenticaci\u00f3n de actualizaci\u00f3n de firmware D-Link DAP-2622 DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20075." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35750.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35750.json index b444a7e6dc9..b8d8c76707c 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35750.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35750.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Get SSID List WPA PSK Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of authentication prior to allowing access to functionality. An attacker can leverage this vulnerability to disclose stored credentials, leading to further compromise. Was ZDI-CAN-20078." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Obtener lista SSID Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n WPA PSK. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de los enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de autenticaci\u00f3n antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocar\u00eda un mayor commit. Fue ZDI-CAN-20078." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35751.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35751.json index b8300da4cd3..f4fea4fe51d 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35751.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35751.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set AG Profile Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20079." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Set AG Profile Auth Nombre de usuario Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20079." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35752.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35752.json index 8d1594a17fb..4da1897d67d 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35752.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35752.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set AG Profile Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20080." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer perfil AG Contrase\u00f1a de autenticaci\u00f3n Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20080." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35753.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35753.json index cb1b9c3e5bd..4a30190b154 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35753.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35753.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set AG Profile UUID Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20081." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Set AG Profile UUID Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20081." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35754.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35754.json index cc2fe19b200..1325626d1b9 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35754.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35754.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set AG Profile NMS URL Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20082." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Set AG Profile NMS URL Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20082." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35755.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35755.json index 466ea5edcab..c6a22b53291 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35755.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35755.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set Date-Time Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20083." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer fecha y hora Nombre de usuario de autenticaci\u00f3n Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20083." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-357xx/CVE-2023-35756.json b/CVE-2023/CVE-2023-357xx/CVE-2023-35756.json index e138714258f..2a5e7542d06 100644 --- a/CVE-2023/CVE-2023-357xx/CVE-2023-35756.json +++ b/CVE-2023/CVE-2023-357xx/CVE-2023-35756.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set Date-Time Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20084." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer fecha y hora Contrase\u00f1a de autenticaci\u00f3n Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20084." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37310.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37310.json index 4edb45f63be..d7ac213c3f5 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37310.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37310.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set Device Info Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20087." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer informaci\u00f3n del dispositivo Nombre de usuario de autenticaci\u00f3n desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20087." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37311.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37311.json index 2ab9539044c..35872a28d80 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37311.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37311.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set Device Info Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20088." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer informaci\u00f3n del dispositivo Contrase\u00f1a de autenticaci\u00f3n desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20088." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37312.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37312.json index 4f351f58b66..f94a304054e 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37312.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37312.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set Device Info Device Name Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20089." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer informaci\u00f3n del dispositivo Nombre del dispositivo Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20089." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37313.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37313.json index 6253944a66b..12ce8c94e11 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37313.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37313.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set IPv4 Address Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20090." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer direcci\u00f3n IPv4 Nombre de usuario de autenticaci\u00f3n desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20090." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37314.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37314.json index bbd4d5b53c6..82f83f1f0ed 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37314.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37314.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set IPv6 Address Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20092." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer direcci\u00f3n IPv6 Nombre de usuario de autenticaci\u00f3n desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20092." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37315.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37315.json index 43ca1f09518..515159a3d9b 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37315.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37315.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set IPv6 Address Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20093." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer direcci\u00f3n IPv6 Contrase\u00f1a de autenticaci\u00f3n Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20093." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37316.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37316.json index e439a362aca..6aefddd12c3 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37316.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37316.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set IPv6 Address Default Gateway Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20094." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer direcci\u00f3n IPv6 Puerta de enlace predeterminada Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20094." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37317.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37317.json index c0cb1689f6d..bd0b652593c 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37317.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37317.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set IPv6 Address Primary DNS Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20095." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer direcci\u00f3n IPv6 Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria DNS primario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20095." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37318.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37318.json index eee8fc2dec9..ccc0102cc06 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37318.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37318.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set IPv6 Address Secondary DNS Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20096." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer direcci\u00f3n IPv6 Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria DNS secundario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20096." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37319.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37319.json index 1a6614c06cc..709169d4790 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37319.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37319.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set IPv6 Address Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20097." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer direcci\u00f3n IPv6 Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20097." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37320.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37320.json index 0ab112cc9f8..e19754e99ed 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37320.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37320.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set SSID List SSID Name Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20098." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer lista SSID Nombre SSID Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20098." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37321.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37321.json index 4dbaa512371..da76ffaa4b9 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37321.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37321.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set SSID List RADIUS Secret Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20099." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer lista SSID Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria secreta RADIUS. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20099." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37322.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37322.json index 9d492521510..cb931a8d868 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37322.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37322.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set SSID List RADIUS Server Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20100." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer lista SSID Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria del servidor RADIUS. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20100." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37323.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37323.json index 9956678520f..4ab523dbe12 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37323.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37323.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set SSID List PSK Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20101." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer lista SSID PSK Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20101." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37324.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37324.json index 2cf728ef690..0d3f7d1107e 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37324.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37324.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set Wireless Info Auth Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20102." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer informaci\u00f3n inal\u00e1mbrica Nombre de usuario de autenticaci\u00f3n desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20102." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37326.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37326.json index ffe2f60b2e3..9d759e0409f 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37326.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37326.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set Wireless Info Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20103." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer informaci\u00f3n inal\u00e1mbrica Contrase\u00f1a de autenticaci\u00f3n Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20103." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37327.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37327.json index 5c80acd83ef..8e9159f7f74 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37327.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37327.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GStreamer FLAC File Parsing Integer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation.\n\nThe specific flaw exists within the parsing of FLAC audio files. The issue results from the lack of proper validation of user-supplied data, which can result in an integer overflow before allocating a buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20775." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de enteros en el an\u00e1lisis de archivos FLAC de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacci\u00f3n con esta librer\u00eda para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar seg\u00fan la implementaci\u00f3n. La falla espec\u00edfica existe en el an\u00e1lisis de archivos de audio FLAC. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un b\u00fafer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20775." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37328.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37328.json index acd2b7a77d9..7349c1efbb2 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37328.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37328.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GStreamer PGS File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation.\n\nThe specific flaw exists within the parsing of PGS subtitle files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20994." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos PGS de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacci\u00f3n con esta librer\u00eda para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar seg\u00fan la implementaci\u00f3n. La falla espec\u00edfica existe en el an\u00e1lisis de archivos de subt\u00edtulos PGS. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20994." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37329.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37329.json index 280546f77ee..018e6dcb861 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37329.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37329.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GStreamer SRT File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation.\n\nThe specific flaw exists within the parsing of SRT subtitle files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20968." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos GStreamer SRT. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacci\u00f3n con esta librer\u00eda para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar seg\u00fan la implementaci\u00f3n. La falla espec\u00edfica existe en el an\u00e1lisis de archivos de subt\u00edtulos SRT. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20968." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37330.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37330.json index 5a2d730d778..754a88596ad 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37330.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37330.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF exportAsText Exposed Dangerous Method Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the exportAsText method. The application exposes a JavaScript interface that allows the attacker to write arbitrary files. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-20230." + }, + { + "lang": "es", + "value": "Kofax Power PDF exportAsText Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de m\u00e9todo peligroso expuesto. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe dentro del m\u00e9todo exportAsText. La aplicaci\u00f3n expone una interfaz JavaScript que permite al atacante escribir archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-20230." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37331.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37331.json index 984df8f9b25..a756f985438 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37331.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37331.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF GIF File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of GIF files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20373." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de archivos GIF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos GIF. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20373." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37332.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37332.json index cd836ab64a2..2ab95b6ad82 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37332.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37332.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PNG File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PNG files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20388." + }, + { + "lang": "es", + "value": "Kofax Power PDF PNG An\u00e1lisis de archivos Corrupci\u00f3n de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PNG. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20388." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37333.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37333.json index 0b456637392..870cc5c3e0d 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37333.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37333.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PCX File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PCX files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20389." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo por corrupci\u00f3n de memoria en el an\u00e1lisis de archivos Kofax Power PDF PCX. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PCX. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20389." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37334.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37334.json index 62193b8d3d2..5ea22eb137a 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37334.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37334.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20390." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20390." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37335.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37335.json index 05fd8036968..16325dcabf3 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37335.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37335.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF BMP File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of BMP files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20391." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos BMP de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos BMP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20391." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37336.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37336.json index 572994403cd..6963152a0c4 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37336.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37336.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF TIF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of TIF files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20392." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos TIF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos TIF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20392." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37337.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37337.json index c05e43978d2..aab84be438d 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37337.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37337.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JP2 File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20393." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF JP2. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20393." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37338.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37338.json index 5da09d5e4ec..b951aa9dbfc 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37338.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37338.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF GIF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of GIF files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20394." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos GIF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos GIF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20394." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37339.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37339.json index 25a8507edf1..6a198832635 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37339.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37339.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PCX File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PCX files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20395." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PCX de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PCX. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20395." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37340.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37340.json index 0de6efe2c9a..4aba28eac25 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37340.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37340.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PNG File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PNG files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20396." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF PNG de Kofax Power. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PNG. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20396." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37341.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37341.json index 583e745d8e0..6b6f5570ab0 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37341.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37341.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PNG File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PNG files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20397." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF PNG de Kofax Power. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PNG. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20397." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37342.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37342.json index c952d17f611..6f44f8951c4 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37342.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37342.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PNG File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PNG files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20439." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos PDF PNG de Kofax Power. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PNG. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20439." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37343.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37343.json index 15410a4a725..1cf57026368 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37343.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37343.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JP2 File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20440." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF JP2. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20440." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37344.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37344.json index dc1905cfe6c..0b8d7cd6554 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37344.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37344.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF BMP File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of BMP files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20441." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos BMP de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos BMP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20441." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37345.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37345.json index eecdf7d2b59..f99bf1be8f4 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37345.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37345.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF J2K File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of J2K files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20442." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF J2K. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos J2K. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20442." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37346.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37346.json index b9591dd0634..e1e79b74932 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37346.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37346.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF TIF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of TIF files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20443." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos TIF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos TIF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20443." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37347.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37347.json index 01fe32fe8fa..981829bebca 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37347.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37347.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF U3D File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20444." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF U3D. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20444." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37348.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37348.json index c4b35612e8d..3ad7a83b4c7 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37348.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37348.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF U3D File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20445." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF U3D. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20445." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37349.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37349.json index 4ca1c6653f9..f532cd3bec5 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37349.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37349.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20451." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20451." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37350.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37350.json index 547f4fb5024..7aa1fe6fe99 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37350.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37350.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF TIF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of TIF files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20452." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos TIF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos TIF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20452." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37351.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37351.json index f41c622d563..ba5947dc78e 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37351.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37351.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20453." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20453." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37352.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37352.json index 18cbb7167fb..a8e9b2da35f 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37352.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37352.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JPG File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPG files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20454." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos JPG y PDF de Kofax Power. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPG. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20454." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37353.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37353.json index 5f0714092e2..feab973e15d 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37353.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37353.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JPG File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPG files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20455." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos JPG y PDF de Kofax Power. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPG. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20455." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37354.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37354.json index c377bf1ad45..2ecb5d32d4d 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37354.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37354.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PNG File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PNG files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20458." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF PNG de Kofax Power. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PNG. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20458." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37355.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37355.json index 517bf22178e..697e8d13bf8 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37355.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37355.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JPG File Parsing Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPG files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20460." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free del an\u00e1lisis de archivos JPG de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPG. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20460." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37356.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37356.json index 37f94ec7dfc..45fcbf1002c 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37356.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37356.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF GIF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of GIF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20461." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos GIF GIF de Kofax Power. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos GIF. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20461." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37357.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37357.json index 3d56b747d06..be914b4f328 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37357.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37357.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20468." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20468." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37358.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37358.json index c51c14d299c..6b814b4da54 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37358.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37358.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF U3D File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20469." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF U3D. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20469." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-373xx/CVE-2023-37359.json b/CVE-2023/CVE-2023-373xx/CVE-2023-37359.json index 813e1f8b66f..07e50a9df2d 100644 --- a/CVE-2023/CVE-2023-373xx/CVE-2023-37359.json +++ b/CVE-2023/CVE-2023-373xx/CVE-2023-37359.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF U3D File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20470." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF U3D. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20470." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-374xx/CVE-2023-37407.json b/CVE-2023/CVE-2023-374xx/CVE-2023-37407.json index fb937e7d9b2..a9832f587ed 100644 --- a/CVE-2023/CVE-2023-374xx/CVE-2023-37407.json +++ b/CVE-2023/CVE-2023-374xx/CVE-2023-37407.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "IBM Aspera Orchestrator 4.0.1 could allow a remote authenticated attacker to execute arbitrary commands on the system by sending a specially crafted request. IBM X-Force ID: 260116." + }, + { + "lang": "es", + "value": "IBM Aspera Orchestrator 4.0.1 podr\u00eda permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema enviando una solicitud especialmente manipulada. ID de IBM X-Force: 260116." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38077.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38077.json index 1acf1e3a95c..05406a04956 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38077.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38077.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF U3D File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20471." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF U3D. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20471." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38078.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38078.json index 77a9f9af983..5540721f200 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38078.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38078.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF U3D File Parsing Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20472." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free del an\u00e1lisis de archivos U3D de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20472." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38079.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38079.json index d5bd1cf5074..4a135a2d960 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38079.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38079.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JP2 File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20485." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF JP2. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20485." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38080.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38080.json index 12e99ab1775..bf53ee2cf3a 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38080.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38080.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20486." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20486." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38081.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38081.json index e1fbc6e1d72..114cbebc8a5 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38081.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38081.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JP2 File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20487." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF JP2. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20487." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38082.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38082.json index 9434f4639f9..6e179ca2161 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38082.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38082.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF GIF File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of GIF files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20488." + }, + { + "lang": "es", + "value": "Kofax Power PDF Archivo GIF Corrupci\u00f3n de memoria en el an\u00e1lisis Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos GIF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20488." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38083.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38083.json index 0e286c588d8..8a07d6375b4 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38083.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38083.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JP2 File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20489." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF JP2. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20489." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38084.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38084.json index cfe0b45c54b..039500f8549 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38084.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38084.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20490." + }, + { + "lang": "es", + "value": "Kofax Power PDF An\u00e1lisis de archivos PDF Corrupci\u00f3n de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20490." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38085.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38085.json index b3fc5852101..b180553b444 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38085.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38085.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JP2 File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20491." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF JP2. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20491." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38086.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38086.json index cb967034b2d..50f6ea7e2c1 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38086.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38086.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20529." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20529." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38087.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38087.json index 4091748fa01..063b79eacb3 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38087.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38087.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF clearTimeOut Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of app objects. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20560." + }, + { + "lang": "es", + "value": "Kofax Power PDF clearTimeOut Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de la aplicaci\u00f3n. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20560." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38088.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38088.json index 2713adbdfe8..61d51f4d1c8 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38088.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38088.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF printf Uninitialized Variable Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of util objects. The issue results from the lack of proper initialization of memory prior to accessing it. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20566." + }, + { + "lang": "es", + "value": "Kofax Power PDF printf Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo variable no inicializado. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. El defecto espec\u00edfico existe en el manejo de objetos \u00fatiles. El problema se debe a la falta de una inicializaci\u00f3n adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20566." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38089.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38089.json index 157e3e4906d..d03e213d01e 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38089.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38089.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF clearInterval Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of app objects. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20567." + }, + { + "lang": "es", + "value": "Kofax Power PDF clearInterval Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de la aplicaci\u00f3n. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20567." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38090.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38090.json index 0190d1ce604..66bf02ac22e 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38090.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38090.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF popUpMenu Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the implementation of the app.popUpMenu method. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20588." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en Kofax Power PDF popUpMenu. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en la implementaci\u00f3n del m\u00e9todo app.popUpMenu. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20588." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38091.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38091.json index 05348d7af83..5e32fdbf838 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38091.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38091.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF response Type Confusion Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the implementation of the app.response method. The issue results from the lack of proper validation of user-supplied data, which can result in a type confusion condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20601." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de confusi\u00f3n de tipos de respuesta de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en la implementaci\u00f3n del m\u00e9todo app.response. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede dar lugar a una condici\u00f3n de confusi\u00f3n de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20601." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38092.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38092.json index 52fcdf6e683..0052bb264d9 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38092.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38092.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF importDataObject Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the implementation of the importDataObject method. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20603." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de Kofax Power PDF importDataObject. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en la implementaci\u00f3n del m\u00e9todo importDataObject. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20603." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38093.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38093.json index 9c3e60d442a..cd88134ab58 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38093.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38093.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF saveAs Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the implementation of the saveAs method. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20604." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria saveAs de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en la implementaci\u00f3n del m\u00e9todo saveAs. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20604." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38094.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38094.json index 4843cb1708c..b1539ec3fbb 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38094.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38094.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF replacePages Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the implementation of the replacePages method. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20605." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de Kofax Power PDF replacePages. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en la implementaci\u00f3n del m\u00e9todo replacePages. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20605." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38095.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38095.json index de0e6cbb02f..09d736e9348 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38095.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38095.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR ProSAFE Network Management System MFileUploadController Unrestricted File Upload Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of NETGEAR ProSAFE Network Management System. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the MFileUploadController class. The issue results from the lack of proper validation of user-supplied data, which can allow the upload of arbitrary files. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19717." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de carga de archivos sin restricciones NETGEAR ProSAFE Network Management System MFileUploadController. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la clase MFileUploadController. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Fue ZDI-CAN-19717." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38096.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38096.json index 4b556ef7440..4b32edccc95 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38096.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38096.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR ProSAFE Network Management System MyHandlerInterceptor Authentication Bypass Vulnerability. This vulnerability allows remote attackers to bypass authentication on affected installations of NETGEAR ProSAFE Network Management System. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the MyHandlerInterceptor class. The issue results from improper implementation of the authentication mechanism. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19718." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n MyHandlerInterceptor del sistema de gesti\u00f3n de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos eludir la autenticaci\u00f3n en las instalaciones afectadas de NETGEAR ProSAFE Network Management System. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase MyHandlerInterceptor. El problema se debe a una implementaci\u00f3n incorrecta del mecanismo de autenticaci\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Fue ZDI-CAN-19718." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38098.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38098.json index 89605e5dbc0..b3e13262623 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38098.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38098.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR ProSAFE Network Management System UpLoadServlet Unrestricted File Upload Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of NETGEAR ProSAFE Network Management System. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the UpLoadServlet class. The issue results from the lack of proper validation of user-supplied data, which can allow the upload of arbitrary files. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19720." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de carga de archivos sin restricciones UpLoadServlet del sistema de gesti\u00f3n de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la clase UpLoadServlet. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-19720." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-380xx/CVE-2023-38099.json b/CVE-2023/CVE-2023-380xx/CVE-2023-38099.json index c59f6e313f1..7a63ecd110a 100644 --- a/CVE-2023/CVE-2023-380xx/CVE-2023-38099.json +++ b/CVE-2023/CVE-2023-380xx/CVE-2023-38099.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR ProSAFE Network Management System getNodesByTopologyMapSearch SQL Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of NETGEAR ProSAFE Network Management System. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the getNodesByTopologyMapSearch function. The issue results from the lack of proper validation of a user-supplied string before using it to construct SQL queries. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19723." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n SQL del sistema de gesti\u00f3n de red NETGEAR ProSAFE getNodesByTopologyMapSearch. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la funci\u00f3n getNodesByTopologyMapSearch. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-19723." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38100.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38100.json index 68adf4b9ebf..bba2c9bcc4d 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38100.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38100.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR ProSAFE Network Management System clearAlertByIds SQL Injection Privilege Escalation Vulnerability. This vulnerability allows remote attackers to escalate privileges on affected installations of NETGEAR ProSAFE Network Management System. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the clearAlertByIds function. The issue results from the lack of proper validation of a user-supplied string before using it to construct SQL queries. An attacker can leverage this vulnerability to escalate privileges to resources normally protected from the user. Was ZDI-CAN-19724." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios de inyecci\u00f3n SQL clearAlertByIds del sistema de gesti\u00f3n de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la funci\u00f3n clearAlertByIds. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos normalmente protegidos del usuario. Era ZDI-CAN-19724." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38101.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38101.json index d46ca448579..080138ad404 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38101.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38101.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR ProSAFE Network Management System SettingConfigController Exposed Dangerous Function Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of NETGEAR ProSAFE Network Management System. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the SettingConfigController class. The issue results from an exposed dangerous function. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19725." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de funci\u00f3n peligrosa expuesta en NETGEAR ProSAFE Network Management System SetConfigController. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la clase Configuraci\u00f3nConfigController. El problema se debe a una funci\u00f3n peligrosa expuesta. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-19725." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38102.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38102.json index 84775e9fab3..f051566beec 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38102.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38102.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR ProSAFE Network Management System createUser Missing Authorization Privilege Escalation Vulnerability. This vulnerability allows remote attackers to escalate privileges on affected installations of NETGEAR ProSAFE Network Management System. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the createUser function. The issue results from the lack of authorization prior to allowing access to functionality. An attacker can leverage this vulnerability to escalate privileges to resources normally protected from the user. Was ZDI-CAN-19726." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios de autorizaci\u00f3n faltante de creaci\u00f3n del sistema de gesti\u00f3n de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la funci\u00f3n createUser. El problema se debe a la falta de autorizaci\u00f3n antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos normalmente protegidos del usuario. Era ZDI-CAN-19726." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38103.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38103.json index ba1833c98d9..a74a3b02237 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38103.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38103.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GStreamer RealMedia File Parsing Integer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation.\n\nThe specific flaw exists within the parsing of MDPR chunks. The issue results from the lack of proper validation of user-supplied data, which can result in an integer overflow before allocating a buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21443." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de enteros en el an\u00e1lisis de archivos GStreamer RealMedia. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacci\u00f3n con esta librer\u00eda para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar seg\u00fan la implementaci\u00f3n. La falla espec\u00edfica existe en el an\u00e1lisis de fragmentos de MDPR. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un b\u00fafer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21443." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38104.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38104.json index 96a1453cbbb..15850a6b5d2 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38104.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38104.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GStreamer RealMedia File Parsing Integer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation.\n\nThe specific flaw exists within the parsing of MDPR chunks. The issue results from the lack of proper validation of user-supplied data, which can result in an integer overflow before allocating a buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21444." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de enteros en el an\u00e1lisis de archivos GStreamer RealMedia. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacci\u00f3n con esta librer\u00eda para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar seg\u00fan la implementaci\u00f3n. La falla espec\u00edfica existe en el an\u00e1lisis de fragmentos de MDPR. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un b\u00fafer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21444." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38105.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38105.json index c289c7fe798..4ee2c260898 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38105.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38105.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21017." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Fue ZDI-CAN-21017." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38106.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38106.json index 309a9e335c9..af92674abe4 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38106.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38106.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21018." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Fue ZDI-CAN-21018." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38107.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38107.json index ab440e4345b..eb1c801ba8b 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38107.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38107.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Annotation Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21019." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free la anotaci\u00f3n del lector de PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-21019." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38108.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38108.json index 72545e97e0d..7fec0719205 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38108.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38108.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21020." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21020." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38109.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38109.json index aedc51230ee..65c4a82b774 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38109.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38109.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Doc Object Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21022." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites de objeto de documento de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21022." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38110.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38110.json index e89d66bdd22..fb6b5164e50 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38110.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38110.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Doc Object Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21023." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites del objeto Foxit PDF Reader AcroForm Doc. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21023." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38111.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38111.json index 756c05defb0..1b413c44f4f 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38111.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38111.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Annotation Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21025." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free la anotaci\u00f3n del lector de PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21025." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38112.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38112.json index ecae2ab1de6..601933b21bb 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38112.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38112.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader XFA Annotation Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21062." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free la anotaci\u00f3n XFA de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21062." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38113.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38113.json index a2bdb1a1975..5a62fbe5fc8 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38113.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38113.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Annotation Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21083." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free de anotaciones de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21083." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38114.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38114.json index a84f5e0e5b5..32e81d3ad8e 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38114.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38114.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Doc Object Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21085." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free del objeto Foxit PDF Reader AcroForm Doc. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21085." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38115.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38115.json index 3023f7ed592..482756389ad 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38115.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38115.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21256." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites de Foxit PDF Reader AcroForm. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21256." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38116.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38116.json index f2383a8f2c6..8d70fd069fe 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38116.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38116.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Doc Object Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21292." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites de objeto de documento de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21292." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38117.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38117.json index 7ff86095b65..11f23d5a577 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38117.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38117.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Doc Object Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21293." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free del objeto Foxit PDF Reader AcroForm Doc. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21293." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38118.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38118.json index 5ebaf9d54b7..623edc1e962 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38118.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38118.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Doc Object Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21325." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites del objeto Foxit PDF Reader AcroForm Doc. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21325." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38119.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38119.json index 4b7e69a5b53..d10a8869885 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38119.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38119.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm signature Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of signature fields. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21326." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites de la firma AcroForm de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de los campos de firma. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21326." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38120.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38120.json index cb1df597a7e..7ef59c949c1 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38120.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38120.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Adtran SR400ac ping Command Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Adtran SR400ac routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the ping command, which is available over JSON-RPC. A crafted host parameter can trigger execution of a system call composed from a user-supplied string. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20525." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando ping de Adtran SR400ac. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores Adtran SR400ac. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el comando ping, que est\u00e1 disponible a trav\u00e9s de JSON-RPC. Un par\u00e1metro de host manipulado puede desencadenar la ejecuci\u00f3n de una llamada al sistema compuesta por una cadena proporcionada por el usuario. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20525." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38121.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38121.json index 0921ae6c234..2f8250d340f 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38121.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38121.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition OPC UA Quick Client Cross-Site Scripting Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of the id parameter provided to the Inductive Automation Ignition web interface. The issue results from the lack of proper validation of user-supplied data, which can lead to the injection of an arbitrary script. An attacker can leverage this vulnerability to execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-20355." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Cross-Site Scripting del cliente r\u00e1pido OPC UA de encendido de automatizaci\u00f3n inductiva. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo del par\u00e1metro id proporcionado a la interfaz web de Inductive Automation Ignition. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede llevar a la inyecci\u00f3n de un script arbitrario. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-20355." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38122.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38122.json index c5162c1370c..64981abb8f7 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38122.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38122.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition OPC UA Quick Client Permissive Cross-domain Policy Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the configuration of the web server. The issue results from the lack of appropriate Content Security Policy headers. An attacker can leverage this in conjunction with other vulnerabilities to execute code in the context of SYSTEM. Was ZDI-CAN-20539." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de pol\u00edtica permisiva entre dominios de cliente r\u00e1pido OPC UA de encendido de automatizaci\u00f3n inductiva. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en la configuraci\u00f3n del servidor web. El problema se debe a la falta de encabezados de Pol\u00edtica de seguridad de contenido adecuados. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-20539." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38123.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38123.json index 2e7fc429dc8..0570a81ab3c 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38123.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38123.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition OPC UA Quick Client Missing Authentication for Critical Function Authentication Bypass Vulnerability. This vulnerability allows remote attackers to bypass authentication on affected installations of Inductive Automation Ignition. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the server configuration. The issue results from the lack of authentication prior to allowing access to password change functionality. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-20540." + }, + { + "lang": "es", + "value": "Autenticaci\u00f3n faltante del cliente r\u00e1pido OPC UA de Inductive Automation Ignition para vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de funci\u00f3n cr\u00edtica. Esta vulnerabilidad permite a atacantes remotos eludir la autenticaci\u00f3n en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe dentro de la configuraci\u00f3n del servidor. El problema se debe a la falta de autenticaci\u00f3n antes de permitir el acceso a la funci\u00f3n de cambio de contrase\u00f1a. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-20540." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38124.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38124.json index 3e52661d005..eb14e156c5f 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38124.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38124.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition OPC UA Quick Client Task Scheduling Exposed Dangerous Function Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the Ignition Gateway server. The issue results from the exposure of a dangerous function. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-20541." + }, + { + "lang": "es", + "value": "Encendido de automatizaci\u00f3n inductiva OPC UA Programaci\u00f3n r\u00e1pida de tareas de cliente Funci\u00f3n peligrosa expuesta Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servidor Ignition Gateway. El problema resulta de la exposici\u00f3n de una funci\u00f3n peligrosa. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-20541." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-381xx/CVE-2023-38125.json b/CVE-2023/CVE-2023-381xx/CVE-2023-38125.json index 19135f85736..5d7eafbd897 100644 --- a/CVE-2023/CVE-2023-381xx/CVE-2023-38125.json +++ b/CVE-2023/CVE-2023-381xx/CVE-2023-38125.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Softing edgeAggregator Permissive Cross-domain Policy with Untrusted Domains Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Softing edgeAggregator. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the configuration of the web server. The issue results from the lack of appropriate Content Security Policy headers. An attacker can leverage this in conjunction with other vulnerabilities to execute code in the context of root. Was ZDI-CAN-20542." + }, + { + "lang": "es", + "value": "Softing edgeAggregator pol\u00edtica permisiva entre dominios con vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en dominios que no son de confianza. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Softing edgeAggregator. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la configuraci\u00f3n del servidor web. El problema se debe a la falta de encabezados de Pol\u00edtica de seguridad de contenido adecuados. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo en el contexto ra\u00edz. Era ZDI-CAN-20542." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-387xx/CVE-2023-38724.json b/CVE-2023/CVE-2023-387xx/CVE-2023-38724.json index 94d9b68e1f0..8e761ccc456 100644 --- a/CVE-2023/CVE-2023-387xx/CVE-2023-38724.json +++ b/CVE-2023/CVE-2023-387xx/CVE-2023-38724.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "IBM Cognos Controller 10.4.1, 10.4.2, and 11.0.0 is vulnerable to SQL injection. A remote attacker could send specially crafted SQL statements, which could allow the attacker to view, add, modify or delete information in the back-end database. IBM X-Force ID: 262183." + }, + { + "lang": "es", + "value": "IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 es vulnerable a la inyecci\u00f3n SQL. Un atacante remoto podr\u00eda enviar declaraciones SQL especialmente manipuladas, que podr\u00edan permitirle ver, agregar, modificar o eliminar informaci\u00f3n en la base de datos back-end. ID de IBM X-Force: 262183." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39457.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39457.json index 49e37a2b484..98e5cf5584c 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39457.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39457.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Triangle MicroWorks SCADA Data Gateway Missing Authentication Vulnerability. This vulnerability allows remote attackers to bypass authentication on affected installations of Triangle MicroWorks SCADA Data Gateway. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists due to the lack of user authentication. The issue results from missing authentication in the default system configuration. An attacker can leverage this vulnerability to execute arbitrary code in the context of root. Was ZDI-CAN-20501." + }, + { + "lang": "es", + "value": "Vulnerabilidad de autenticaci\u00f3n faltante en la puerta de enlace de datos SCADA de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes remotos evitar la autenticaci\u00f3n en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe debido a la falta de autenticaci\u00f3n del usuario. El problema se debe a la falta de autenticaci\u00f3n en la configuraci\u00f3n predeterminada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-20501." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39458.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39458.json index c9bd73059a2..6a6e5abe1d3 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39458.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39458.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Triangle MicroWorks SCADA Data Gateway Use of Hard-coded Credentials Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of Triangle MicroWorks SCADA Data Gateway. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of certificates. The service uses a hard-coded default SSL certificate. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-20509." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de credenciales codificadas mediante el uso de la puerta de enlace de datos SCADA de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de certificados. El servicio utiliza un certificado SSL predeterminado codificado. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-20509." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39459.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39459.json index a319057f75e..596c3a2cab0 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39459.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39459.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Triangle MicroWorks SCADA Data Gateway Directory Traversal Arbitrary File Creation Vulnerability. This vulnerability allows remote attackers to create arbitrary files on affected installations of Triangle MicroWorks SCADA Data Gateway. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the processing of workspace files. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to create files in the context of Administrator. Was ZDI-CAN-20531." + }, + { + "lang": "es", + "value": "Vulnerabilidad de creaci\u00f3n de archivos arbitrarios Directory Traversal de puerta de enlace de datos SCADA de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el procesamiento de archivos del espacio de trabajo. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para crear archivos en el contexto del Administrador. Era ZDI-CAN-20531." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39460.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39460.json index 2059dc3b188..1466c732d90 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39460.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39460.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Triangle MicroWorks SCADA Data Gateway Event Log Directory Traversal Arbitrary File Creation Vulnerability. This vulnerability allows remote attackers to create arbitrary files on affected installations of Triangle MicroWorks SCADA Data Gateway. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the creation of event logs. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this in conjunction with other vulnerabilities to execute code in the context of root. Was ZDI-CAN-20534." + }, + { + "lang": "es", + "value": "Vulnerabilidad de creaci\u00f3n de archivos arbitrarios de recorrido de directorio de registro de eventos de puerta de enlace de datos SCADA de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en la creaci\u00f3n de registros de eventos. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo en el contexto ra\u00edz. Era ZDI-CAN-20534." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39461.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39461.json index 70193572fc4..86af9db3cfe 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39461.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39461.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Triangle MicroWorks SCADA Data Gateway Event Log Improper Output Neutralization For Logs Arbitrary File Write Vulnerability. This vulnerability allows remote attackers to write arbitrary files on affected installations of Triangle MicroWorks SCADA Data Gateway. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the handling of event logs. The issue results from improper sanitization of log output. An attacker can leverage this in conjunction with other vulnerabilities to execute code in the context of root. Was ZDI-CAN-20535." + }, + { + "lang": "es", + "value": "Triangle MicroWorks SCADA Data Gateway Registro de eventos Neutralizaci\u00f3n de salida inadecuada para registros Vulnerabilidad de escritura de archivos arbitrarios. Esta vulnerabilidad permite a atacantes remotos escribir archivos arbitrarios en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el manejo de registros de eventos. El problema se debe a una sanitizaci\u00f3n inadecuada de la salida de registros. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo en el contexto ra\u00edz. Era ZDI-CAN-20535." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39462.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39462.json index fb45cf90074..5b0de6ac69b 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39462.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39462.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Triangle MicroWorks SCADA Data Gateway Workspace Unrestricted Upload Vulnerability. This vulnerability allows remote attackers to upload arbitrary files on affected installations of Triangle MicroWorks SCADA Data Gateway. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the processing of workspace files. The issue results from the lack of proper validation of user-supplied data, which can allow the upload of arbitrary files. An attacker can leverage this in conjunction with other vulnerabilitites to execute arbitrary code in the context of root. Was ZDI-CAN-20536." + }, + { + "lang": "es", + "value": "Vulnerabilidad de carga sin restricciones del espacio de trabajo de puerta de enlace de datos SCADA de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes remotos cargar archivos arbitrarios en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el procesamiento de archivos del espacio de trabajo. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-20536." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39463.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39463.json index 7e2b340aa17..59113f0ca20 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39463.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39463.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Triangle MicroWorks SCADA Data Gateway Trusted Certification Unrestricted Upload of File Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Triangle MicroWorks SCADA Data Gateway. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the trusted certification feature. The issue lies in the handling of the OpcUaSecurityCertificateAuthorityTrustDir variable, which allows an arbitrary file write with attacker-controlled data. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-20537." + }, + { + "lang": "es", + "value": "Certificaci\u00f3n confiable de Triangle MicroWorks SCADA Data Gateway Carga sin restricciones de archivos Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la funci\u00f3n de certificaci\u00f3n confiable. El problema radica en el manejo de la variable OpcUaSecurityCertificateAuthorityTrustDir, que permite la escritura arbitraria de archivos con datos controlados por el atacante. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-20537." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39464.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39464.json index c9592a79b73..219fadde1cf 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39464.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39464.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Triangle MicroWorks SCADA Data Gateway GTWWebMonitorService Unquoted Search Path Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute code on affected installations of Triangle MicroWorks SCADA Data Gateway. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the configuration of the GTWWebMonitorService service. The path to the service executable contains spaces not surrounded by quotations. An attacker can leverage this vulnerability to execute arbitrary code in the context of root. Was ZDI-CAN-20538." + }, + { + "lang": "es", + "value": "Triangle MicroWorks SCADA Data Gateway GTWWebMonitorService Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en ruta de b\u00fasqueda sin comillas. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en la configuraci\u00f3n del servicio GTWWebMonitorService. La ruta al ejecutable del servicio contiene espacios que no est\u00e1n entre comillas. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-20538." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39465.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39465.json index c9a2329ec93..6cc3f483619 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39465.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39465.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Triangle MicroWorks SCADA Data Gateway Use of Hard-coded Cryptograhic Key Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Triangle MicroWorks SCADA Data Gateway. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the TmwCrypto class. The issue results from the usage of a hard-coded cryptograhic key and the usage of a hard-coded certificate. An attacker can leverage this vulnerability to disclose sensitive information. Was ZDI-CAN-20615." + }, + { + "lang": "es", + "value": "Triangle MicroWorks SCADA Data Gateway Uso de vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n clave criptogr\u00e1fica codificada. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase TmwCrypto. El problema se debe al uso de una clave criptogr\u00e1fica codificada y el uso de un certificado codificado. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n confidencial. Era ZDI-CAN-20615." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39466.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39466.json index 73d7e1cde64..db54b8f5b75 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39466.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39466.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Triangle MicroWorks SCADA Data Gateway get_config Missing Authentication Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Triangle MicroWorks SCADA Data Gateway. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the get_config endpoint. The issue results from the lack of authentication prior to allowing access to functionality. An attacker can leverage this vulnerability to disclose sensitive information. Was ZDI-CAN-20797." + }, + { + "lang": "es", + "value": "Triangle MicroWorks SCADA Data Gateway get_config Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de autenticaci\u00f3n faltante. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del endpoint get_config. El problema se debe a la falta de autenticaci\u00f3n antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n confidencial. Era ZDI-CAN-20797." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39467.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39467.json index 3ea59d1a6bb..f070b7425b9 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39467.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39467.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Triangle MicroWorks SCADA Data Gateway certificate Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Triangle MicroWorks SCADA Data Gateway. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the configuration of certificate web directory. The issue results from the exposure of sensitive information in the application webroot. An attacker can leverage this vulnerability to disclose sensitive information. Was ZDI-CAN-20798." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n del certificado SCADA Data Gateway de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la configuraci\u00f3n del directorio web del certificado. El problema se debe a la exposici\u00f3n de informaci\u00f3n confidencial en la ra\u00edz web de la aplicaci\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n confidencial. Era ZDI-CAN-20798." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39468.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39468.json index 76ed8c2278f..8efc0ae589d 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39468.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39468.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Triangle MicroWorks SCADA Data Gateway DbasSectorFileToExecuteOnReset Exposed Dangerous Function Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Triangle MicroWorks SCADA Data Gateway. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of DbasSectorFileToExecuteOnReset parameter. The issue results from an exposed dangerous function. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-20799." + }, + { + "lang": "es", + "value": "Triangle MicroWorks SCADA Data Gateway DbasSectorFileToExecuteOnReset Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de funci\u00f3n peligrosa expuesta. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo del par\u00e1metro DbasSectorFileToExecuteOnReset. El problema se debe a una funci\u00f3n peligrosa expuesta. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-20799." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39469.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39469.json index e4243945fd1..bff87a68769 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39469.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39469.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PaperCut NG External User Lookup Code Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PaperCut NG. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the External User Lookup functionality. The issue results from the lack of proper validation of a user-supplied string before using it to execute Java code. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-21013." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de c\u00f3digo de b\u00fasqueda de usuario externo de PaperCut NG. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PaperCut NG. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la funcionalidad de b\u00fasqueda de usuarios externos. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar c\u00f3digo Java. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-21013." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39471.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39471.json index f706d5993da..eb462bb661b 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39471.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39471.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TP-Link TL-WR841N ated_tp Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR841N routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the ated_tp service. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21825." + }, + { + "lang": "es", + "value": "TP-Link TL-WR841N Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando ated_tp. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de los enrutadores TP-Link TL-WR841N. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio ated_tp. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21825." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39473.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39473.json index bcbbf022ffd..aa54afb0e5b 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39473.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39473.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition AbstractGatewayFunction Deserialization of Untrusted Data Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the AbstractGatewayFunction class. The issue results from the lack of proper validation of user-supplied data, which can result in deserialization of untrusted data. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-17587." + }, + { + "lang": "es", + "value": "Encendido de automatizaci\u00f3n inductiva AbstractGatewayFunction Deserializaci\u00f3n de datos no confiables Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase AbstractGatewayFunction. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserializaci\u00f3n de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SISTEMA. Era ZDI-CAN-17587." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39474.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39474.json index 22b48f1d32e..69773d1c10d 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39474.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39474.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition downloadLaunchClientJar Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. User interaction is required to exploit this vulnerability in that the target must connect to a malicious server.\n\nThe specific flaw exists within the downloadLaunchClientJar function. The issue results from the lack of validating a remote JAR file prior to loading it. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-19915." + }, + { + "lang": "es", + "value": "Descarga de Ignici\u00f3n de automatizaci\u00f3n inductivaLaunchClientJar Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un servidor malicioso. La falla espec\u00edfica existe dentro de la funci\u00f3n downloadLaunchClientJar. El problema se debe a la falta de validaci\u00f3n de un archivo JAR remoto antes de cargarlo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Fue ZDI-CAN-19915." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39475.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39475.json index d7f38c194e8..aaa0bb4d01a 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39475.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39475.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition ParameterVersionJavaSerializationCodec Deserialization of Untrusted Data Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the ParameterVersionJavaSerializationCodec class. The issue results from the lack of proper validation of user-supplied data, which can result in deserialization of untrusted data. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-20290." + }, + { + "lang": "es", + "value": "Encendido de automatizaci\u00f3n inductiva ParameterVersionJavaSerializationCodec Deserializaci\u00f3n de datos no confiables Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase ParameterVersionJavaSerializationCodec. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserializaci\u00f3n de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-20290." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39476.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39476.json index fd05c2365d5..e467391e652 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39476.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39476.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition JavaSerializationCodec Deserialization of Untrusted Data Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the JavaSerializationCodec class. The issue results from the lack of proper validation of user-supplied data, which can result in deserialization of untrusted data. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-20291." + }, + { + "lang": "es", + "value": "Encendido de automatizaci\u00f3n inductiva JavaSerializationCodec Deserializaci\u00f3n de datos no confiables Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase JavaSerializationCodec. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserializaci\u00f3n de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-20291." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39477.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39477.json index 3a3cd19e796..f93a573b3c4 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39477.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39477.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition ConditionRefresh Resource Exhaustion Denial-of-Service Vulnerability. This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of Inductive Automation Ignition. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of OPC UA ConditionRefresh requests. By sending a large number of requests, an attacker can consume all available resources on the server. An attacker can leverage this vulnerability to create a denial-of-service condition on the system. Was ZDI-CAN-20499." + }, + { + "lang": "es", + "value": "Vulnerabilidad de denegaci\u00f3n de servicio por agotamiento de recursos de actualizaci\u00f3n de condici\u00f3n de encendido de automatizaci\u00f3n inductiva. Esta vulnerabilidad permite a atacantes remotos crear una condici\u00f3n de denegaci\u00f3n de servicio en las instalaciones afectadas de Inductive Automation Ignition. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes OPC UA ConditionRefresh. Al enviar una gran cantidad de solicitudes, un atacante puede consumir todos los recursos disponibles en el servidor. Un atacante puede aprovechar esta vulnerabilidad para crear una condici\u00f3n de denegaci\u00f3n de servicio en el sistema. Era ZDI-CAN-20499." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39478.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39478.json index c75564c797f..d7709b9b88f 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39478.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39478.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Softing Secure Integration Server Exposure of Resource to Wrong Sphere Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Softing Secure Integration Server. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the handling of OPC FileDirectory namespaces. The issue results from the lack of proper validation of user-supplied data before using it to create a server object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of root. Was ZDI-CAN-20547." + }, + { + "lang": "es", + "value": "Softing Secure Integration Server Exposici\u00f3n de recursos a una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de esfera incorrecta. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Softing Secure Integration Server. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el manejo de espacios de nombres OPC FileDirectory. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario antes de usarlos para crear un objeto de servidor. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-20547." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39479.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39479.json index 124ad9146e7..1044b7be8ab 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39479.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39479.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Softing Secure Integration Server OPC UA Gateway Directory Creation Vulnerability. This vulnerability allows remote attackers to create directories on affected installations of Softing Secure Integration Server. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the handling of FileDirectory OPC UA Objects. The issue results from allowing unauthorized access to the filesystem. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of root. Was ZDI-CAN-20548." + }, + { + "lang": "es", + "value": "Vulnerabilidad de creaci\u00f3n de directorio de puerta de enlace OPC UA del servidor de integraci\u00f3n segura de Softing. Esta vulnerabilidad permite a atacantes remotos crear directorios en las instalaciones afectadas de Softing Secure Integration Server. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el manejo de objetos FileDirectory OPC UA. El problema surge al permitir el acceso no autorizado al sistema de archivos. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-20548." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39480.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39480.json index c63931c9b79..e17dd927e11 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39480.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39480.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Softing Secure Integration Server FileDirectory OPC UA Object Arbitrary File Creation Vulnerability. This vulnerability allows remote attackers to create arbitrary files on affected installations of Softing Secure Integration Server. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the handling of FileDirectory OPC UA Objects. The issue results from allowing unauthorized access to the filesystem. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of root. Was ZDI-CAN-20549." + }, + { + "lang": "es", + "value": "Vulnerabilidad de creaci\u00f3n de archivos arbitrarios de objetos OPC UA de Softing Secure Integration Server FileDirectory. Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios en las instalaciones afectadas de Softing Secure Integration Server. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el manejo de objetos FileDirectory OPC UA. El problema surge al permitir el acceso no autorizado al sistema de archivos. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-20549." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39481.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39481.json index 3073ec3e017..4184412e814 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39481.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39481.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Softing Secure Integration Server Interpretation Conflict Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Softing Secure Integration Server. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the web server. The issue results from an inconsistency in URI parsing between NGINX and application code. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of root. Was ZDI-CAN-20551." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de conflicto de interpretaci\u00f3n del servidor de integraci\u00f3n segura de Softing. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Softing Secure Integration Server. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro del servidor web. El problema se debe a una inconsistencia en el an\u00e1lisis de URI entre NGINX y el c\u00f3digo de la aplicaci\u00f3n. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-20551." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39482.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39482.json index d35e0a5ee4e..cfa48bcae2e 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39482.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39482.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Softing Secure Integration Server Hardcoded Cryptographic Key Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Softing Secure Integration Server. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within libopcuaclient.so. The issue results from hardcoding crytographic keys within the product. An attacker can leverage this vulnerability to disclose stored credentials, leading to further compromise. Was ZDI-CAN-20610." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de clave criptogr\u00e1fica codificada en el servidor de integraci\u00f3n seguro de Softing. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Softing Secure Integration Server. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de libopcuaclient.so. El problema se debe a la codificaci\u00f3n de claves criptogr\u00e1ficas dentro del producto. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocar\u00eda un mayor commit. Era ZDI-CAN-20610." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39483.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39483.json index 82aa0be8867..5e170943b92 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39483.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39483.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor J2K File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of J2K files. Crafted data in a J2K file can trigger a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-18308." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos J2K del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos J2K. Los datos elaborados en un archivo J2K pueden desencadenar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-18308." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39484.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39484.json index 18c3d3c3ad3..db42cf285b3 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39484.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39484.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Uninitialized Variable Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper initialization of memory prior to accessing it. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-18493." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n variable no inicializada en el an\u00e1lisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de una inicializaci\u00f3n adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-18493." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39485.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39485.json index 8c47dc88563..d5897ab5bfe 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39485.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39485.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JP2 File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. Crafted data in a JP2 file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19189." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos JP2 del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. Los datos elaborados en un archivo JP2 pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19189." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39486.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39486.json index 516d6c1b33b..e0fd6d2c3af 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39486.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39486.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JP2 File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19264." + }, + { + "lang": "es", + "value": "PDF-XChange Editor JP2 An\u00e1lisis de archivos Corrupci\u00f3n de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19264." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39487.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39487.json index a55eb8db1d1..0962b104456 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39487.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39487.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor util Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of util objects. By performing actions in JavaScript, an attacker can trigger a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-19483." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites de la utilidad PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. El defecto espec\u00edfico existe en el manejo de objetos \u00fatiles. Al realizar acciones en JavaScript, un atacante puede activar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-19483." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39488.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39488.json index e6c3a60b84b..be9ee1c6875 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39488.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39488.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor TIF File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of TIF files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19487." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free del uso del an\u00e1lisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos TIF. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19487." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39489.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39489.json index 57ad9d1770e..112b52a2c35 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39489.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39489.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor TIF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of TIF files. Crafted data in a TIF file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19488." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos TIF. Los datos elaborados en un archivo TIF pueden desencadenar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19488." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39490.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39490.json index f9d210805fe..008a2c37be1 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39490.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39490.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. Crafted data in a PDF file can trigger a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19636." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19636." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39491.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39491.json index aed23814605..8b4faf414a9 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39491.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39491.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor TIF File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of TIF files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19638." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free del uso del an\u00e1lisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos TIF. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19638." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39492.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39492.json index 0d17147e9a2..ed012503a02 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39492.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39492.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19640." + }, + { + "lang": "es", + "value": "PDF-XChange Editor Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19640." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39493.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39493.json index 653d2310f6c..dcd27e6cb13 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39493.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39493.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor exportAsText Exposed Dangerous Method Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the exportAsText method. The application exposes a JavaScript interface that allows writing arbitrary files. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-19649." + }, + { + "lang": "es", + "value": "PDF-XChange Editor exportAsText Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de m\u00e9todo peligroso expuesto. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe dentro del m\u00e9todo exportAsText. La aplicaci\u00f3n expone una interfaz JavaScript que permite escribir archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-19649." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39494.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39494.json index 7fbb36a776c..39a7e45336b 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39494.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39494.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor OXPS File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of OXPS files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19655." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos OXPS del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos OXPS. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19655." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39495.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39495.json index 390078295c7..fc8c392539f 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39495.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39495.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor readFileIntoStream Exposed Dangerous Function Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the readFileIntoStream method. The issue results from the exposure of a dangerous function. An attacker can leverage this vulnerability to disclose information in the context of the current user. Was ZDI-CAN-19657." + }, + { + "lang": "es", + "value": "PDF-XChange Editor readFileIntoStream Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de funci\u00f3n peligrosa expuesta. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe dentro del m\u00e9todo readFileIntoStream. El problema resulta de la exposici\u00f3n de una funci\u00f3n peligrosa. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto del usuario actual. Era ZDI-CAN-19657." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39496.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39496.json index 8f91525e616..c6fe781c9aa 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39496.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39496.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor TIF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of TIF files. Crafted data in a TIF file can trigger a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19658." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos TIF. Los datos elaborados en un archivo TIF pueden desencadenar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19658." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39497.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39497.json index 7e9c54128dc..dc6cd562dd2 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39497.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39497.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JPG File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPG files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19947." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPG. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-19947." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39498.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39498.json index c6e1d2ee784..3933d641f73 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39498.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39498.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JPG File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPG files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19948." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPG. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-19948." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-394xx/CVE-2023-39499.json b/CVE-2023/CVE-2023-394xx/CVE-2023-39499.json index 076ee92ebb0..00888079b2d 100644 --- a/CVE-2023/CVE-2023-394xx/CVE-2023-39499.json +++ b/CVE-2023/CVE-2023-394xx/CVE-2023-39499.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JPG File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPG files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19949." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPG. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-19949." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-395xx/CVE-2023-39500.json b/CVE-2023/CVE-2023-395xx/CVE-2023-39500.json index 7c2353c183f..1f92ca5e6ff 100644 --- a/CVE-2023/CVE-2023-395xx/CVE-2023-39500.json +++ b/CVE-2023/CVE-2023-395xx/CVE-2023-39500.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JPG File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPG files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19950." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPG. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-19950." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-395xx/CVE-2023-39501.json b/CVE-2023/CVE-2023-395xx/CVE-2023-39501.json index 8b9240b80f2..1d19f102aba 100644 --- a/CVE-2023/CVE-2023-395xx/CVE-2023-39501.json +++ b/CVE-2023/CVE-2023-395xx/CVE-2023-39501.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor OXPS File Parsing Untrusted Pointer Dereference Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of OXPS files. The issue results from the lack of proper validation of a user-supplied value prior to dereferencing it as a pointer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20034." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de eliminaci\u00f3n de referencia de puntero no confiable en el an\u00e1lisis de archivos OXPS del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos OXPS. El problema se debe a la falta de validaci\u00f3n adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a \u00e9l como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20034." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-395xx/CVE-2023-39502.json b/CVE-2023/CVE-2023-395xx/CVE-2023-39502.json index 80ac5e46e43..97000cf6f49 100644 --- a/CVE-2023/CVE-2023-395xx/CVE-2023-39502.json +++ b/CVE-2023/CVE-2023-395xx/CVE-2023-39502.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor OXPS File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of OXPS files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20035." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos OXPS del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos OXPS. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20035." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-395xx/CVE-2023-39503.json b/CVE-2023/CVE-2023-395xx/CVE-2023-39503.json index 02a0e50badc..4b924bea150 100644 --- a/CVE-2023/CVE-2023-395xx/CVE-2023-39503.json +++ b/CVE-2023/CVE-2023-395xx/CVE-2023-39503.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor OXPS File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of OXPS files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20036." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos OXPS del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos OXPS. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20036." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-395xx/CVE-2023-39504.json b/CVE-2023/CVE-2023-395xx/CVE-2023-39504.json index 8e00d945577..38a065b7dbe 100644 --- a/CVE-2023/CVE-2023-395xx/CVE-2023-39504.json +++ b/CVE-2023/CVE-2023-395xx/CVE-2023-39504.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor OXPS File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of OXPS files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20037." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos OXPS del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos OXPS. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20037." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-395xx/CVE-2023-39505.json b/CVE-2023/CVE-2023-395xx/CVE-2023-39505.json index 2b0245b3d83..e8900509fb8 100644 --- a/CVE-2023/CVE-2023-395xx/CVE-2023-39505.json +++ b/CVE-2023/CVE-2023-395xx/CVE-2023-39505.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor Net.HTTP.requests Exposed Dangerous Function Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the Net.HTTP.requests method. The issue results from the exposure of a dangerous function. An attacker can leverage this vulnerability to disclose information in the context of the current user. Was ZDI-CAN-20211." + }, + { + "lang": "es", + "value": "PDF-XChange Editor Net.HTTP.requests Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de funci\u00f3n peligrosa expuesta. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe dentro del m\u00e9todo Net.HTTP.requests. El problema resulta de la exposici\u00f3n de una funci\u00f3n peligrosa. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto del usuario actual. Fue ZDI-CAN-20211." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-395xx/CVE-2023-39506.json b/CVE-2023/CVE-2023-395xx/CVE-2023-39506.json index ba2ca44faed..7d7fd34818a 100644 --- a/CVE-2023/CVE-2023-395xx/CVE-2023-39506.json +++ b/CVE-2023/CVE-2023-395xx/CVE-2023-39506.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor createDataObject Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the createDataObject method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-20594." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo transversal de PDF-XChange Editor createDataObject. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe dentro del m\u00e9todo createDataObject. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-20594." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40468.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40468.json index 3ff4ce34164..a3a89f1cd71 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40468.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40468.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. Crafted data in an EMF file can trigger a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20620." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. Los datos elaborados en un archivo EMF pueden desencadenar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20620." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40469.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40469.json index 01cc352e905..2a03be87c48 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40469.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40469.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor XPS File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XPS files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20621." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos XPS de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos XPS. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20621." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40470.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40470.json index a719b0d2450..0aa92583cbf 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40470.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40470.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JP2 File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20622." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos JP2 del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20622." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40471.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40471.json index 30dd89442a7..eec2cceeb26 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40471.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40471.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor App Untrusted Pointer Dereference Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of App objects. The issue results from the lack of proper validation of a user-supplied value prior to dereferencing it as a pointer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20729." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de eliminaci\u00f3n de referencia de puntero no confiable de la aplicaci\u00f3n PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de la aplicaci\u00f3n. El problema se debe a la falta de validaci\u00f3n adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a \u00e9l como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20729." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40472.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40472.json index 91e5a4075a4..6001fe169a4 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40472.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40472.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JavaScript String Untrusted Pointer Dereference Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of strings. The issue results from the lack of proper validation of a user-supplied value prior to dereferencing it as a pointer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20730." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de eliminaci\u00f3n de referencia de puntero no confiable de cadena JavaScript del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. El defecto espec\u00edfico existe en el manejo de cuerdas. El problema se debe a la falta de validaci\u00f3n adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a \u00e9l como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20730." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40473.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40473.json index 4cdabf3ef49..4c4558727e8 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40473.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40473.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor Doc Object Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. By performing actions in JavaScript, an attacker can trigger a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20891." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites del objeto de documento del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. Al realizar acciones en JavaScript, un atacante puede activar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20891." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40474.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40474.json index ee4ea551e5f..9f1f42d5db2 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40474.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40474.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GStreamer MXF File Parsing Integer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation.\n\nThe specific flaw exists within the parsing of MXF video files. The issue results from the lack of proper validation of user-supplied data, which can result in an integer overflow before allocating a buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21660." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de enteros en el an\u00e1lisis de archivos MXF de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacci\u00f3n con esta librer\u00eda para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar seg\u00fan la implementaci\u00f3n. La falla espec\u00edfica existe en el an\u00e1lisis de archivos de video MXF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un b\u00fafer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21660." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40475.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40475.json index 05e0ad6cd52..0dac1f35c5f 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40475.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40475.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GStreamer MXF File Parsing Integer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation.\n\nThe specific flaw exists within the parsing of MXF video files. The issue results from the lack of proper validation of user-supplied data, which can result in an integer overflow before allocating a buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21661." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de enteros en el an\u00e1lisis de archivos MXF de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacci\u00f3n con esta librer\u00eda para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar seg\u00fan la implementaci\u00f3n. La falla espec\u00edfica existe en el an\u00e1lisis de archivos de video MXF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un b\u00fafer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21661." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40476.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40476.json index 1afc1d996c2..f0de4009c97 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40476.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40476.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GStreamer H265 Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation.\n\nThe specific flaw exists within the parsing of H265 encoded video files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21768." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis GStreamer H265. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacci\u00f3n con esta librer\u00eda para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar seg\u00fan la implementaci\u00f3n. La falla espec\u00edfica existe en el an\u00e1lisis de archivos de video codificados en H265. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21768." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40477.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40477.json index fd3e2c64eb4..cc1c12e07fc 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40477.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40477.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RARLAB WinRAR Recovery Volume Improper Validation of Array Index Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of RARLAB WinRAR. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the processing of recovery volumes. The issue results from the lack of proper validation of user-supplied data, which can result in a memory access past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21233." + }, + { + "lang": "es", + "value": "Validaci\u00f3n incorrecta del volumen de recuperaci\u00f3n de RARLAB WinRAR de la vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo del \u00edndice de matriz. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de RARLAB WinRAR. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el procesamiento de vol\u00famenes de recuperaci\u00f3n. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar un acceso a la memoria m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21233." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40478.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40478.json index 8086b248ec8..8941416d374 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40478.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40478.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 Telnet CLI passwd Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the telnet CLI service, which listens on TCP port 23. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20009." + }, + { + "lang": "es", + "value": "NETGEAR RAX30 Telnet CLI passwd Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro del servicio CLI de telnet, que escucha en el puerto TCP 23. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20009." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40479.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40479.json index 822421f106d..f1f0dabe041 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40479.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40479.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 UPnP Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the UPnP service. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19704." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando UPnP de NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio UPnP. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19704." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40480.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40480.json index 4c0f53ea601..3907a375794 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40480.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40480.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR RAX30 DHCP Server Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DHCP server. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19705." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comandos del servidor DHCP de NETGEAR RAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores NETGEAR RAX30. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servidor DHCP. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19705." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40481.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40481.json index 9de72006cd0..7a7e1f3864c 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40481.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40481.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "7-Zip SquashFS File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of 7-Zip. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SQFS files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-18589." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos 7-Zip SquashFS. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de 7-Zip. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SQFS. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-18589." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40482.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40482.json index 260f6e043ca..2e7deaa28a3 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40482.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40482.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Maxon Cinema 4D SKP File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Maxon Cinema 4D. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21430." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21430." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40483.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40483.json index b4a955b431f..8ed496c4a0f 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40483.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40483.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Maxon Cinema 4D SKP File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Maxon Cinema 4D. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21431." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21431." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40484.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40484.json index 9929f5cf4ac..db52fdb5b91 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40484.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40484.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Maxon Cinema 4D SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Maxon Cinema 4D. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21432." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21432." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40485.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40485.json index 93e62943280..ee2b7d9a3ca 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40485.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40485.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Maxon Cinema 4D SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Maxon Cinema 4D. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21433." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21433." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40486.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40486.json index 0e62dfe4d10..f0fa6fe62f5 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40486.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40486.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Maxon Cinema 4D SKP File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Maxon Cinema 4D. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21434." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21434." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40487.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40487.json index bf6dfbe5cc1..c850856a30d 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40487.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40487.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Maxon Cinema 4D SKP File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Maxon Cinema 4D. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21435." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Use-After-Free del an\u00e1lisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21435." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40488.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40488.json index 66f822937bf..42e97a4d692 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40488.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40488.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Maxon Cinema 4D SKP File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Maxon Cinema 4D. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21436." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Use-After-Free del an\u00e1lisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21436." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40489.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40489.json index 0b733c18a4d..3b37ad415d4 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40489.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40489.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Maxon Cinema 4D SKP File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Maxon Cinema 4D. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21437." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Use-After-Free del an\u00e1lisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21437." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40491.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40491.json index db448fda5fb..d2f22126672 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40491.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40491.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Maxon Cinema 4D SKP File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Maxon Cinema 4D. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21439." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Use-After-Free del an\u00e1lisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21439." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40492.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40492.json index 97822856135..66fa3404277 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40492.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40492.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor deleteCheckSession Directory Traversal Arbitrary File Deletion Vulnerability. This vulnerability allows remote attackers to delete arbitrary files on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the deleteCheckSession method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to delete files in the context of SYSTEM. Was ZDI-CAN-19919." + }, + { + "lang": "es", + "value": "Vulnerabilidad de eliminaci\u00f3n arbitraria de archivos Directory Traversal de LG Simple Editor deleteCheckSession. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo deleteCheckSession. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Fue ZDI-CAN-19919." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40493.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40493.json index 6e985217983..051ba27a369 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40493.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40493.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor copySessionFolder Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the copySessionFolder command. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19920." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Directory Traversal de LG Simple Editor copySessionFolder. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n del comando copySessionFolder. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Fue ZDI-CAN-19920." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40494.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40494.json index 2dcda7c4ebb..f96cf0145b9 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40494.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40494.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor deleteFolder Directory Traversal Arbitrary File Deletion Vulnerability. This vulnerability allows remote attackers to delete arbitrary files on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the deleteFolder method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to delete files in the context of SYSTEM. Was ZDI-CAN-19921." + }, + { + "lang": "es", + "value": "Vulnerabilidad de eliminaci\u00f3n arbitraria de archivos Directory Traversal de carpetas de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo deleteFolder. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Fue ZDI-CAN-19921." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40495.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40495.json index 5390fe1d2bf..855da833b0b 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40495.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40495.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor copyTemplateAll Directory Traversal Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the copyTemplateAll method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to disclose information in the context of SYSTEM. Was ZDI-CAN-19922." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n Directory Traversal de LG Simple Editor copyTemplateAll. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo copyTemplateAll. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de SYSTEM. Fue ZDI-CAN-19922." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40496.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40496.json index 55abe8a1c76..780a753ab38 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40496.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40496.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor copyStickerContent Directory Traversal Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the copyStickerContent command. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to disclose information in the context of SYSTEM. Was ZDI-CAN-19923." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n Directory Traversal de contenido copySticker de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n del comando copyStickerContent. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de SYSTEM. Fue ZDI-CAN-19923." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40497.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40497.json index e2b1bfeb506..93c2b788067 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40497.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40497.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor saveXml Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the saveXml command implemented in the makeDetailContent method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19924." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Directory Traversal LG Simple Editor saveXml. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el comando saveXml implementado en el m\u00e9todo makeDetailContent. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Fue ZDI-CAN-19924." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40498.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40498.json index 0569c036127..fb90f6088d7 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40498.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40498.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor cp Command Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the cp command implemented in the makeDetailContent method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19925." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Directory Traversal de comandos cp de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el comando cp implementado en el m\u00e9todo makeDetailContent. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Fue ZDI-CAN-19925." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-404xx/CVE-2023-40499.json b/CVE-2023/CVE-2023-404xx/CVE-2023-40499.json index 7a0e0790cac..17d45c011ba 100644 --- a/CVE-2023/CVE-2023-404xx/CVE-2023-40499.json +++ b/CVE-2023/CVE-2023-404xx/CVE-2023-40499.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor mkdir Directory Traversal Arbitrary File Deletion Vulnerability. This vulnerability allows remote attackers to delete arbitrary files on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the mkdir command implemented in the makeDetailContent method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to delete files in the context of SYSTEM. Was ZDI-CAN-19926." + }, + { + "lang": "es", + "value": "Vulnerabilidad de eliminaci\u00f3n arbitraria de archivos Directory Traversal mkdir de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del comando mkdir implementado en el m\u00e9todo makeDetailContent. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Fue ZDI-CAN-19926." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40500.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40500.json index 64a20d028de..ebbadaa3a96 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40500.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40500.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor copyContent Exposed Dangerous Function Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the copyContent command. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19944." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de funci\u00f3n peligrosa expuesta de contenido de copia de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n del comando copyContent. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Fue ZDI-CAN-19944." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40501.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40501.json index 92715fa2a3a..c0164c953db 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40501.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40501.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor copyContent Exposed Dangerous Function Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the copyContent command. The issue results from an exposed dangerous function. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19945." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de funci\u00f3n peligrosa expuesta de contenido de copia de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n del comando copyContent. El problema se debe a una funci\u00f3n peligrosa expuesta. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Fue ZDI-CAN-19945." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40502.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40502.json index 04c2372056e..3c0101f985c 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40502.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40502.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor cropImage Directory Traversal Arbitrary File Deletion Vulnerability. This vulnerability allows remote attackers to delete arbitrary files on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the cropImage command. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to delete files in the context of SYSTEM. Was ZDI-CAN-19951." + }, + { + "lang": "es", + "value": "Vulnerabilidad de eliminaci\u00f3n arbitraria de archivos Directory Traversal cropImage de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n del comando cropImage. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Fue ZDI-CAN-19951." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40503.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40503.json index c5be6bf4fa3..53a581a8f5b 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40503.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40503.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor saveXmlFile XML External Entity Processing Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the saveXmlFile method. Due to the improper restriction of XML External Entity (XXE) references, a crafted document specifying a URI causes the XML parser to access the URI and embed the contents back into the XML document for further processing. An attacker can leverage this vulnerability to disclose information in the context of SYSTEM. Was ZDI-CAN-19952." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de procesamiento de entidades externas XML saveXmlFile de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo saveXmlFile. Debido a la restricci\u00f3n inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de SYSTEM. Fue ZDI-CAN-19952." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40504.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40504.json index 26dff68319a..33e1c57a484 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40504.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40504.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor readVideoInfo Command Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the readVideoInfo method. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19953." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando readVideoInfo de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo readVideoInfo. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Fue ZDI-CAN-19953." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40505.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40505.json index 8f167e4f06e..a99b9098e1e 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40505.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40505.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor createThumbnailByMovie Command Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the createThumbnailByMovie method. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19978." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando de LG Simple Editor createThumbnailByMovie. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo createThumbnailByMovie. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Fue ZDI-CAN-19978." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40506.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40506.json index 939431eed24..249fa97e902 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40506.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40506.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor copyContent XML External Entity Processing Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the copyContent command. Due to the improper restriction of XML External Entity (XXE) references, a crafted document specifying a URI causes the XML parser to access the URI and embed the contents back into the XML document for further processing. An attacker can leverage this vulnerability to disclose information in the context of SYSTEM. Was ZDI-CAN-20005." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de procesamiento de entidades externas XML de contenido de copia de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n del comando copyContent. Debido a la restricci\u00f3n inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de SYSTEM. Era ZDI-CAN-20005." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40507.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40507.json index 6fa0feb69d6..51d719fff5a 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40507.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40507.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor copyContent XML External Entity Processing Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the copyContent command. Due to the improper restriction of XML External Entity (XXE) references, a crafted document specifying a URI causes the XML parser to access the URI and embed the contents back into the XML document for further processing. An attacker can leverage this vulnerability to disclose information in the context of SYSTEM. Was ZDI-CAN-20006." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de procesamiento de entidades externas XML de contenido de copia de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n del comando copyContent. Debido a la restricci\u00f3n inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de SYSTEM. Fue ZDI-CAN-20006." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40508.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40508.json index 30be6835ad4..f5abda06115 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40508.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40508.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor putCanvasDB Directory Traversal Arbitrary File Deletion Vulnerability. This vulnerability allows remote attackers to delete arbitrary files on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the putCanvasDB method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to delete files in the context of SYSTEM. Was ZDI-CAN-20010." + }, + { + "lang": "es", + "value": "Vulnerabilidad de eliminaci\u00f3n arbitraria de archivos Directory Traversal putCanvasDB de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo putCanvasDB. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Fue ZDI-CAN-20010." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40509.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40509.json index f98679abd61..778d6bc3279 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40509.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40509.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor deleteCanvas Directory Traversal Arbitrary File Deletion Vulnerability. This vulnerability allows remote attackers to delete arbitrary files on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the deleteCanvas method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to delete files in the context of SYSTEM. Was ZDI-CAN-20011." + }, + { + "lang": "es", + "value": "LG Simple Editor elimina la vulnerabilidad de eliminaci\u00f3n arbitraria de archivos Directory Traversal de Canvas. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo deleteCanvas. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Fue ZDI-CAN-20011." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40510.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40510.json index befe3fa6ca2..ba5c07f11df 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40510.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40510.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor getServerSetting Authentication Bypass Vulnerability. This vulnerability allows remote attackers to bypass authentication on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the getServerSetting method. The issue results from the exposure of plaintext credentials. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-20012." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n getServerSetting de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos evitar la autenticaci\u00f3n en las instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo getServerSetting. El problema se debe a la exposici\u00f3n de credenciales en texto plano. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Fue ZDI-CAN-20012." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40511.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40511.json index 9b5e1ff1602..050701bd067 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40511.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40511.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor checkServer Authentication Bypass Vulnerability. This vulnerability allows remote attackers to bypass authentication on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the checkServer method. The issue results from the exposure of plaintext credentials. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-20013." + }, + { + "lang": "es", + "value": "LG Simple Editor comprueba la vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n del servidor. Esta vulnerabilidad permite a atacantes remotos evitar la autenticaci\u00f3n en las instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo checkServer. El problema se debe a la exposici\u00f3n de credenciales en texto plano. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Fue ZDI-CAN-20013." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40512.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40512.json index 272cf9ec736..4e6d5bfa02b 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40512.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40512.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor PlayerController getImageByFilename Directory Traversal Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of LG Simple Editor. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the getImageByFilename method in the PlayerController class. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to disclose information in the context of SYSTEM. Was ZDI-CAN-20014." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n Directory Traversal de LG Simple Editor PlayerController getImageByFilename. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de LG Simple Editor. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro del m\u00e9todo getImageByFilename en la clase PlayerController. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de SYSTEM. Fue ZDI-CAN-20014." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40513.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40513.json index 6890e64b32c..dd91664abb6 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40513.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40513.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor UserManageController getImageByFilename Directory Traversal Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of LG Simple Editor. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the getImageByFilename method in the UserManageController class. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to disclose information in the context of SYSTEM. Was ZDI-CAN-20015." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n Directory Traversal de LG Simple Editor UserManageController getImageByFilename. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de LG Simple Editor. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro del m\u00e9todo getImageByFilename en la clase UserManageController. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de SYSTEM. Fue ZDI-CAN-20015." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40514.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40514.json index c7e3d7bfd9e..adae6134655 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40514.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40514.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor FileManagerController getImageByFilename Directory Traversal Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of LG Simple Editor. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the getImageByFilename method in the FileManagerController class. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to disclose information in the context of SYSTEM. Was ZDI-CAN-20016." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n Directory Traversal de LG Simple Editor FileManagerController getImageByFilename. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de LG Simple Editor. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro del m\u00e9todo getImageByFilename en la clase FileManagerController. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de SYSTEM. Fue ZDI-CAN-20016." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40515.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40515.json index 2bd6faa25e7..4ceba1b2153 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40515.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40515.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor joinAddUser Improper Input Validation Denial-of-Service Vulnerability. This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of LG Simple Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the joinAddUser method. The issue results from improper input validation. An attacker can leverage this vulnerability to create a denial-of-service condition on the system. Was ZDI-CAN-20048." + }, + { + "lang": "es", + "value": "LG Simple Editor joinAddUser Vulnerabilidad de denegaci\u00f3n de servicio de validaci\u00f3n de entrada incorrecta. Esta vulnerabilidad permite a atacantes remotos crear una condici\u00f3n de denegaci\u00f3n de servicio en las instalaciones afectadas de LG Simple Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo joinAddUser. El problema se debe a una validaci\u00f3n de entrada incorrecta. Un atacante puede aprovechar esta vulnerabilidad para crear una condici\u00f3n de denegaci\u00f3n de servicio en el sistema. Fue ZDI-CAN-20048." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40516.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40516.json index 465a7e94343..88946c62e39 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40516.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40516.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG Simple Editor Incorrect Permission Assignment Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of LG Simple Editor. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the product installer. The product sets incorrect permissions on folders. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-20327." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios locales en asignaci\u00f3n de permisos incorrecta de LG Simple Editor. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de LG Simple Editor. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el instalador del producto. El producto establece permisos incorrectos en las carpetas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-20327." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-405xx/CVE-2023-40517.json b/CVE-2023/CVE-2023-405xx/CVE-2023-40517.json index f44b678608b..797077b6c86 100644 --- a/CVE-2023/CVE-2023-405xx/CVE-2023-40517.json +++ b/CVE-2023/CVE-2023-405xx/CVE-2023-40517.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG SuperSign Media Editor ContentRestController getObject Directory Traversal Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of LG SuperSign Media Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the getObject method implemented in the ContentRestController class. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to disclose information in the context of SYSTEM. Was ZDI-CAN-20328." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n Directory Traversal getObject de LG SuperSign Media Editor ContentRestController. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de LG SuperSign Media Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo getObject implementado en la clase ContentRestController. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de SYSTEM. Era ZDI-CAN-20328." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-406xx/CVE-2023-40695.json b/CVE-2023/CVE-2023-406xx/CVE-2023-40695.json index c2e38af8528..1776f9cbb13 100644 --- a/CVE-2023/CVE-2023-406xx/CVE-2023-40695.json +++ b/CVE-2023/CVE-2023-406xx/CVE-2023-40695.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "IBM Cognos Controller 10.4.1, 10.4.2, and 11.0.0 does not invalidate session after logout which could allow an authenticated user to impersonate another user on the system. IBM X-Force ID: 264938." + }, + { + "lang": "es", + "value": "IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 no invalida la sesi\u00f3n despu\u00e9s del cierre de sesi\u00f3n, lo que podr\u00eda permitir que un usuario autenticado se haga pasar por otro usuario en el sistema. ID de IBM X-Force: 264938." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-406xx/CVE-2023-40696.json b/CVE-2023/CVE-2023-406xx/CVE-2023-40696.json index c3fe92562e4..1fe3abf5e77 100644 --- a/CVE-2023/CVE-2023-406xx/CVE-2023-40696.json +++ b/CVE-2023/CVE-2023-406xx/CVE-2023-40696.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "IBM Cognos Controller 10.4.1, 10.4.2, and 11.0.0 uses weaker than expected cryptographic algorithms that could allow an attacker to decrypt highly sensitive information. IBM X-Force ID: 264939." + }, + { + "lang": "es", + "value": "IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 utiliza algoritmos criptogr\u00e1ficos m\u00e1s d\u00e9biles de lo esperado que podr\u00edan permitir a un atacante descifrar informaci\u00f3n altamente confidencial. ID de IBM X-Force: 264939." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41181.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41181.json index 265de7f66c6..14e5da1d4d2 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41181.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41181.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "LG SuperSign Media Editor getSubFolderList Directory Traversal Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of LG SuperSign Media Editor. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the getSubFolderList method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to disclose information in the context of SYSTEM. Was ZDI-CAN-20330." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n Directory Traversal getSubFolderList de LG SuperSign Media Editor. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de LG SuperSign Media Editor. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo getSubFolderList. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de SYSTEM. Era ZDI-CAN-20330." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41182.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41182.json index 209efb2d993..f4def1e5390 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41182.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41182.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR ProSAFE Network Management System ZipUtils Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of NETGEAR ProSAFE Network Management System. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the ZipUtils class. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19716." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Directory Traversal ZipUtils del sistema de gesti\u00f3n de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de la clase ZipUtils. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Fue ZDI-CAN-19716." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41183.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41183.json index 76c6fcda958..208a9716e52 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41183.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41183.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR Orbi 760 SOAP API Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of NETGEAR Orbi 760 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the SOAP API. The issue results from the lack of authentication prior to allowing access to functionality. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-20524." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de API SOAP de NETGEAR Orbi 760. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de los enrutadores NETGEAR Orbi 760. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n de la API SOAP. El problema se debe a la falta de autenticaci\u00f3n antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-20524." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41184.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41184.json index e50493e8ea3..faf20d5b2e7 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41184.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41184.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TP-Link Tapo C210 ActiveCells Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link Tapo C210 IP cameras. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the handling of the ActiveCells parameter of the CreateRules and ModifyRules APIs. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20589." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de TP-Link Tapo C210 ActiveCells. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de las c\u00e1maras IP TP-Link Tapo C210. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el manejo del par\u00e1metro ActiveCells de las API CreateRules y ModifyRules. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20589." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41185.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41185.json index 8363b61b1b3..481cad0106e 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41185.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41185.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Unified Automation UaGateway Certificate Parsing Integer Overflow Denial-of-Service Vulnerability. This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of Unified Automation UaGateway. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the processing of client certificates. When parsing the certificate length field, the process does not properly validate user-supplied data, which can result in an integer overflow. An attacker can leverage this vulnerability to create a denial-of-service condition on the system. Was ZDI-CAN-20353." + }, + { + "lang": "es", + "value": "Vulnerabilidad de denegaci\u00f3n de servicio de desbordamiento de enteros en el an\u00e1lisis de certificados UaGateway de Unified Automation. Esta vulnerabilidad permite a atacantes remotos crear una condici\u00f3n de denegaci\u00f3n de servicio en las instalaciones afectadas de Unified Automation UaGateway. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el procesamiento de certificados de clientes. Al analizar el campo de longitud del certificado, el proceso no valida correctamente los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros. Un atacante puede aprovechar esta vulnerabilidad para crear una condici\u00f3n de denegaci\u00f3n de servicio en el sistema. Era ZDI-CAN-20353." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41186.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41186.json index a3869693423..284ad78df8b 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41186.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41186.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 CGI Missing Authentication Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to access various functionality on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the CGI interface. The issue results from the lack of authentication prior to allowing access to functionality. An attacker can leverage this vulnerability to disclose stored credentials, leading to further compromise. Was ZDI-CAN-18804." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de autenticaci\u00f3n faltante de D-Link DAP-1325 CGI. Esta vulnerabilidad permite a atacantes adyacentes a la red acceder a diversas funciones en las instalaciones afectadas de los enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n de la interfaz CGI. El problema se debe a la falta de autenticaci\u00f3n antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocar\u00eda un mayor commit. Era ZDI-CAN-18804." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41187.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41187.json index 6d3cefc99bb..c975223e499 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41187.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41187.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP Missing Authentication Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the HNAP interface. The issue results from the lack of authentication prior to allowing access to functionality. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18807." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de autenticaci\u00f3n faltante de D-Link DAP-1325 HNAP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n de la interfaz HNAP. El problema se debe a la falta de autenticaci\u00f3n antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18807." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41188.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41188.json index 83f2fe31722..c768b9c7344 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41188.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41188.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetAPLanSettings DeviceName Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18808." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 HNAP SetAPLanSettings DeviceName Inyecci\u00f3n de comandos Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18808." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41189.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41189.json index f12c4550798..e7040424a08 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41189.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41189.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetAPLanSettings Gateway Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18809." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando de puerta de enlace D-Link DAP-1325 HNAP SetAPLanSettings. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18809." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41190.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41190.json index fae889bc864..5ef6f0b7546 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41190.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41190.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetAPLanSettings IPAddr Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18810." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 HNAP SetAPLanSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando IPAddr. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18810." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41191.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41191.json index 94decd7abd1..21f4dc9e7de 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41191.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41191.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetAPLanSettings Mode Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18811." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando en modo D-Link DAP-1325 HNAP SetAPLanSettings. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18811." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41192.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41192.json index 036d3bc2534..70f84ac5d11 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41192.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41192.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetAPLanSettings PrimaryDNS Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18812." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 HNAP SetAPLanSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando DNS primario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18812." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41193.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41193.json index a6c70fe9f96..99e1c8606c4 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41193.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41193.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetAPLanSettings SecondaryDNS Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18813." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 HNAP SetAPLanSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando DNS secundario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18813." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41194.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41194.json index c2deace12ea..7c7e058c646 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41194.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41194.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetAPLanSettings SubnetMask Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18814." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 HNAP SetAPLanSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando SubnetMask. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18814." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41195.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41195.json index dcebec72c3b..69791f799c7 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41195.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41195.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetHostIPv6Settings IPv6Mode Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18815." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 HNAP SetHostIPv6Settings IPv6Mode Inyecci\u00f3n de comandos Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18815." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41196.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41196.json index 74fd32f9f5f..654704b38b0 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41196.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41196.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticAddress Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18816." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 HNAP SetHostIPv6StaticSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando StaticAddress. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18816." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41197.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41197.json index 4f1b9ea672e..64476a4d9bc 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41197.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41197.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticDefaultGateway Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18817." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 HNAP SetHostIPv6StaticSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando StaticDefaultGateway. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18817." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41198.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41198.json index 8ebb32ac721..e68fe2bb5ee 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41198.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41198.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticDNS1 Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18818." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 HNAP SetHostIPv6StaticSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando StaticDNS1. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18818." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-411xx/CVE-2023-41199.json b/CVE-2023/CVE-2023-411xx/CVE-2023-41199.json index 0d71bc0787f..0c83519b1c4 100644 --- a/CVE-2023/CVE-2023-411xx/CVE-2023-41199.json +++ b/CVE-2023/CVE-2023-411xx/CVE-2023-41199.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticDNS2 Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18819." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 HNAP SetHostIPv6StaticSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando StaticDNS2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18819." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41200.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41200.json index 6acf9912ab7..c62e968ab00 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41200.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41200.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticPrefixLength Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18820." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticPrefixLength Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18820." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41201.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41201.json index 397a530adb5..fa1dc23e44f 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41201.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41201.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetSetupWizardStatus Enabled Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18821." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comandos habilitada para D-Link DAP-1325 HNAP SetSetupWizardStatus. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18821." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41202.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41202.json index 6901fe690ed..bc0a0d6dfe0 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41202.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41202.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetAPLanSettings Mode Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18828." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria del modo SetAPLanSettings de D-Link DAP-1325. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18828." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41203.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41203.json index 7fbefefcb50..4769a953eef 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41203.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41203.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetAPLanSettings PrimaryDNS Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18829." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetAPLanSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de DNS primario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18829." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41204.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41204.json index ec73c990fc2..6b1c9661d0a 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41204.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41204.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetAPLanSettings SecondaryDNS Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18830." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetAPLanSettings SecondaryDNS Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18830." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41205.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41205.json index cde57a6568e..1a4407a7e4e 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41205.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41205.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetAPLanSettings SubnetMask Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18831." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetAPLanSettings SubnetMask Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18831." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41206.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41206.json index 21f27182c3b..a613032a768 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41206.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41206.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetHostIPv6Settings IPv6Mode Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18832." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetHostIPv6Settings IPv6Mode Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18832." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41207.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41207.json index fbfffb4c15b..ee941446258 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41207.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41207.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetHostIPv6StaticSettings StaticAddress Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18833." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetHostIPv6StaticSettings StaticAddress Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18833." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41208.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41208.json index 64f4cfa1610..c104e301b61 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41208.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41208.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetHostIPv6StaticSettings StaticDefaultGateway Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18834." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetHostIPv6StaticSettings StaticDefaultGateway Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18834." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41209.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41209.json index a2f14597619..8ed8d66a8ad 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41209.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41209.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetHostIPv6StaticSettings StaticDNS1 Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18835." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetHostIPv6StaticSettings StaticDNS1 Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18835." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41210.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41210.json index 9634160a519..b3e82c01372 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41210.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41210.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetHostIPv6StaticSettings StaticDNS2 Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18836." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetHostIPv6StaticSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria StaticDNS2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18836." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41211.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41211.json index 8bd4d3ff33b..1f4d2c50faa 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41211.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41211.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetHostIPv6StaticSettings StaticPrefixLength Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18837." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetHostIPv6StaticSettings StaticPrefixLength Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18837." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41212.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41212.json index ed7a0943f2b..820b688711c 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41212.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41212.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetTriggerAPValidate Key Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18839." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetTriggerAPValidate Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de claves. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18839." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41213.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41213.json index ad710407add..e50fa609885 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41213.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41213.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 setDhcpAssignRangeUpdate lan_ipaddr Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18840." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 setDhcpAssignRangeUpdate lan_ipaddr Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18840." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41214.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41214.json index 90699a66727..272e268bd15 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41214.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41214.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 setDhcpAssignRangeUpdate lan_ipaddr Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18841." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 setDhcpAssignRangeUpdate lan_ipaddr Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18841." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41215.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41215.json index bb2771f7be7..716405038f5 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41215.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41215.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set Date-Time Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20086." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer fecha y hora Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20086." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41216.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41216.json index 8f3c014d751..566db8e5e52 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41216.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41216.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetDynamicDNSSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21616." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetDynamicDNSSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21616." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41217.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41217.json index c72903111b5..ba66a2c838a 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41217.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41217.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetQuickVPNSettings Password Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21617." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetQuickVPNSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de contrase\u00f1a. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21617." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41218.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41218.json index 55e1fd15dec..167c148ccbb 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41218.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41218.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetWan3Settings Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21618." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetWan3Settings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21618." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41219.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41219.json index 64c24caf2d8..b31b5a7d7f9 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41219.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41219.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetWanSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21619." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetWanSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla a un archivo fijo. b\u00fafer basado en pila de tama\u00f1o. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21619." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41220.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41220.json index eeea6e81a58..a4ed87ef6c9 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41220.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41220.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetSysEmailSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21620." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetSysEmailSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21620." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41221.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41221.json index 12256a9a4ee..c4e6ba16770 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41221.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41221.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetWLanRadioSecurity Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21621." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetWLanRadioSecurity Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21621." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41222.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41222.json index d902d6d7c7a..7c8584a9cbb 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41222.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41222.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetWan2Settings Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21622." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetWan2Settings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21622." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41223.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41223.json index 8bf84c7f3d1..605d942713c 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41223.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41223.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetQuickVPNSettings PSK Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21623." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetQuickVPNSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria PSK. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21623." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41224.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41224.json index d7ee3104f4c..3a8fd3a4f2f 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41224.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41224.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetDeviceSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21650." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetDeviceSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21650." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41225.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41225.json index f7a35b094e8..88eb77e99c9 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41225.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41225.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetIPv6PppoeSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21651." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetIPv6PppoeSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21651." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41226.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41226.json index d0453651013..a53843d4aea 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41226.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41226.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetMyDLinkRegistration Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21652." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetMyDLinkRegistration Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21652." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41227.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41227.json index a97d27e4ce7..4d98ba7372d 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41227.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41227.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetTriggerPPPoEValidate Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21653." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetTriggerPPPoEValidate Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21653." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41228.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41228.json index f74df5564f8..28aeb141e3b 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41228.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41228.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 prog.cgi SetUsersSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21654." + }, + { + "lang": "es", + "value": "D-Link DIR-3040 prog.cgi SetUsersSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21654." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41229.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41229.json index 8fee9ebfae9..feb91e0bb4e 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41229.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41229.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 HTTP Request Processing Referer Heap-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21671." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico de referencia de procesamiento de solicitudes HTTP D-Link DIR-3040. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en mont\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21671." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-412xx/CVE-2023-41230.json b/CVE-2023/CVE-2023-412xx/CVE-2023-41230.json index 3e48586e64e..efde031fe72 100644 --- a/CVE-2023/CVE-2023-412xx/CVE-2023-41230.json +++ b/CVE-2023/CVE-2023-412xx/CVE-2023-41230.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-3040 HTTP Request Processing Referer Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-3040 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21674." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de referencia de procesamiento de solicitudes HTTP D-Link DIR-3040. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21674." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41816.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41816.json index 3be531ceb46..2ec6a3fa861 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41816.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41816.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nAn improper export vulnerability was reported in the Motorola Services Main application that could allow a local attacker to write to a local database.\u00a0\n\n" + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de exportaci\u00f3n inadecuada en la aplicaci\u00f3n principal de servicios de Motorola que podr\u00eda permitir que un atacante local escriba en una base de datos local." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41817.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41817.json index 491ecf21765..4806dd466f1 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41817.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41817.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An improper export vulnerability was reported in the Motorola Phone Calls application that could allow a local attacker to read unauthorized information." + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de exportaci\u00f3n inadecuada en la aplicaci\u00f3n Motorola Phone Calls que podr\u00eda permitir a un atacante local leer informaci\u00f3n no autorizada." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41818.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41818.json index ddcce6faad1..29f865d4c67 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41818.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41818.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nAn improper use of the SD card for sensitive data vulnerability was reported in the Motorola Device Help application that could allow a local attacker to read system logs.\u00a0\n\n" + }, + { + "lang": "es", + "value": "En la aplicaci\u00f3n de ayuda del dispositivo Motorola se inform\u00f3 sobre un uso inadecuado de la tarjeta SD para una vulnerabilidad de datos confidenciales que podr\u00eda permitir a un atacante local leer los registros del sistema." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41819.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41819.json index 023968616b4..67696e06de7 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41819.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41819.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nA PendingIntent hijacking vulnerability was reported in the Motorola Face Unlock application that could allow a local attacker to access unauthorized content providers.\u00a0\n\n" + }, + { + "lang": "es", + "value": "Se inform\u00f3 de una vulnerabilidad de secuestro PendingIntent en la aplicaci\u00f3n Motorola Face Unlock que podr\u00eda permitir a un atacante local acceder a proveedores de contenido no autorizados." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41820.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41820.json index 4bbe0e4bd5b..e9022f3fa12 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41820.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41820.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nAn implicit intent vulnerability was reported in the Motorola Ready For application that could allow a local attacker to read information about connected Bluetooth audio devices.\u00a0\n\n" + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de intenci\u00f3n impl\u00edcita en la aplicaci\u00f3n Motorola Ready For que podr\u00eda permitir a un atacante local leer informaci\u00f3n sobre dispositivos de audio Bluetooth conectados." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41821.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41821.json index 46b89b94361..d330f27114a 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41821.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41821.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nA an improper export vulnerability was reported in the Motorola Setup application that could allow a local attacker to read sensitive user information.\u00a0\n\n" + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de exportaci\u00f3n inadecuada en la aplicaci\u00f3n de configuraci\u00f3n de Motorola que podr\u00eda permitir a un atacante local leer informaci\u00f3n confidencial del usuario." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41822.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41822.json index 4780cc91a0c..1f094f09a77 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41822.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41822.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nAn improper export vulnerability was reported in the Motorola Interface Test Tool application that could allow a malicious local application to execute OS commands.\u00a0\n\n" + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de exportaci\u00f3n incorrecta en la aplicaci\u00f3n Motorola Interface Test Tool que podr\u00eda permitir que una aplicaci\u00f3n local maliciosa ejecute comandos del sistema operativo." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41823.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41823.json index 7d061ba194b..f46006a727f 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41823.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41823.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nAn improper export vulnerability was reported in the Motorola Phone Extension application, that could allow a local attacker to execute unauthorized Activities.\u00a0\n\n" + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de exportaci\u00f3n inadecuada en la aplicaci\u00f3n Motorola Phone Extension, que podr\u00eda permitir que un atacante local ejecute actividades no autorizadas." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41824.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41824.json index 27d506b8690..da406edecf0 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41824.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41824.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nAn implicit intent vulnerability was reported in the Motorola Phone Calls application that could allow a local attacker to read the calling phone number and calling data.\n\n\n\n\n\n\n\n" + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de intenci\u00f3n impl\u00edcita en la aplicaci\u00f3n Motorola Phone Calls que podr\u00eda permitir a un atacante local leer el n\u00famero de tel\u00e9fono que llama y los datos de la llamada." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41825.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41825.json index 23b8dcc12b6..4e63db5bb12 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41825.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41825.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nA path traversal vulnerability was reported in the Motorola Ready For application that could allow a local attacker to access local files.\u00a0\n\n" + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de path traversal en la aplicaci\u00f3n Motorola Ready For que podr\u00eda permitir que un atacante local acceda a archivos locales." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41826.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41826.json index 13856b5a04d..712a662293a 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41826.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41826.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A PendingIntent hijacking vulnerability in Motorola Device Help (Genie) application that could allow local attackers to access files or interact with non-exported software components without permission.\u00a0\n\n" + }, + { + "lang": "es", + "value": "Una vulnerabilidad de secuestro PendingIntent en la aplicaci\u00f3n Motorola Device Help (Genie) que podr\u00eda permitir a atacantes locales acceder a archivos o interactuar con componentes de software no exportados sin permiso." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41828.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41828.json index 6cbeb6f46b2..f7a2987c48e 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41828.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41828.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nAn implicit intent export vulnerability was reported in the Motorola Phone application, that could allow unauthorized access to a non-exported content provider.\u00a0\u00a0" + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de exportaci\u00f3n de intenci\u00f3n impl\u00edcita en la aplicaci\u00f3n Motorola Phone, que podr\u00eda permitir el acceso no autorizado a un proveedor de contenido no exportado." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-418xx/CVE-2023-41830.json b/CVE-2023/CVE-2023-418xx/CVE-2023-41830.json index fc00cf2766e..520d2c40b74 100644 --- a/CVE-2023/CVE-2023-418xx/CVE-2023-41830.json +++ b/CVE-2023/CVE-2023-418xx/CVE-2023-41830.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nAn improper absolute path traversal vulnerability was reported for the Ready For application allowing a local application access to files without authorization.\u00a0\n\n" + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de path traversal absoluta incorrecta para la aplicaci\u00f3n Ready For, que permite que una aplicaci\u00f3n local acceda a archivos sin autorizaci\u00f3n." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42032.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42032.json index 13c60e3545b..9d1dbda24c1 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42032.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42032.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Visualware MyConnection Server doRTAAccessUPass Exposed Dangerous Method Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Visualware MyConnection Server. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the doRTAAccessUPass method. The issue results from an exposed dangerous method. An attacker can leverage this vulnerability to disclose information in the context of the application. Was ZDI-CAN-21611." + }, + { + "lang": "es", + "value": "Visualware MyConnection Server doRTAAccessUPass Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de m\u00e9todo peligroso expuesta. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Visualware MyConnection Server. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo doRTAAccessUPass. El problema se debe a un m\u00e9todo peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de la aplicaci\u00f3n. Era ZDI-CAN-21611." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42033.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42033.json index 455769757e5..371eb4b4425 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42033.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42033.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Visualware MyConnection Server doPostUploadfiles Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Visualware MyConnection Server. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the doPostUploadfiles method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21612." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Directory Traversal de Visualware MyConnection Server doPostUploadfiles. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Visualware MyConnection Server. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro del m\u00e9todo doPostUploadfiles. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21612." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42034.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42034.json index 2b8cc857088..cff14c50a4c 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42034.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42034.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Visualware MyConnection Server doRTAAccessCTConfig Cross-Site Scripting Authentication Bypass Vulnerability. This vulnerability allows remote attackers to bypass authentication on affected installations of Visualware MyConnection Server. Minimal user interaction is required to exploit this vulnerability.\n\nThe specific flaw exists within the doRTAAccessCTConfig method. The issue results from the lack of proper validation of user-supplied data, which can lead to the injection of an arbitrary script. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-21613." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de Cross-Site Scripting de Visualware MyConnection Server doRTAAccessCTConfig. Esta vulnerabilidad permite a atacantes remotos eludir la autenticaci\u00f3n en las instalaciones afectadas de Visualware MyConnection Server. Se requiere una interacci\u00f3n m\u00ednima del usuario para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo doRTAAccessCTConfig. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede llevar a la inyecci\u00f3n de un script arbitrario. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-21613." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42035.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42035.json index c1137ccc296..8db7fe1eb57 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42035.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42035.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Visualware MyConnection Server doIForward XML External Entity Processing Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Visualware MyConnection Server. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the doIForward method. Due to the improper restriction of XML External Entity (XXE) references, a crafted document specifying a URI causes the XML parser to access the URI and embed the contents back into the XML document for further processing. An attacker can leverage this vulnerability to disclose information in the context of root. Was ZDI-CAN-21774." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de procesamiento de entidades externas XML doIForward de Visualware MyConnection Server. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Visualware MyConnection Server. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. El defecto espec\u00edfico existe en el m\u00e9todo doIForward. Debido a la restricci\u00f3n inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de la ra\u00edz. Era ZDI-CAN-21774." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42036.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42036.json index 292d1e02518..edc304cd899 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42036.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42036.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21582." + }, + { + "lang": "es", + "value": "Kofax Power PDF An\u00e1lisis de archivos PDF Corrupci\u00f3n de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21582." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42037.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42037.json index 5aa3411cd05..d8f115de197 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42037.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42037.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21583." + }, + { + "lang": "es", + "value": "Kofax Power PDF An\u00e1lisis de archivos PDF Corrupci\u00f3n de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21583." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42038.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42038.json index c8726c9796e..2ae6a0961ce 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42038.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42038.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21602." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21602." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42039.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42039.json index 8f175f3e432..7f2c394003a 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42039.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42039.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21603." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21603." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42040.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42040.json index 03848d4f6e1..9ffb853448b 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42040.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42040.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor mailForm Use-After-Free Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the mailForm method. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20663." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n de c\u00f3digo Use-After-Free de PDF-XChange Editor mailForm. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe dentro del m\u00e9todo mailForm. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20663." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42041.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42041.json index 97b205adc4b..89cded98398 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42041.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42041.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor Annotation Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20845." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free la anotaci\u00f3n del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20845." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42042.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42042.json index 47249c0b2e3..0a05fd0a2de 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42042.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42042.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor App Object Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of App objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20848." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites del objeto de la aplicaci\u00f3n PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de la aplicaci\u00f3n. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20848." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42043.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42043.json index 79212431cbf..bc3a3b6bb06 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42043.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42043.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20887." + }, + { + "lang": "es", + "value": "PDF-XChange Editor An\u00e1lisis de archivos PDF Corrupci\u00f3n de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20887." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42044.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42044.json index 918e033f370..a97c255f73e 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42044.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42044.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. his vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20889." + }, + { + "lang": "es", + "value": "PDF-XChange Editor Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el an\u00e1lisis de archivos PDF fuera de los l\u00edmites. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20889." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42045.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42045.json index e2e39d7056f..1fae48b3661 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42045.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42045.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor J2K File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of J2K files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20906." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos J2K del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos J2K. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20906." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42046.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42046.json index 2eb37b4f27d..7e036e3ea6c 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42046.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42046.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor J2K File Parsing Uninitialized Variable Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of J2K files. The issue results from the lack of proper initialization of memory prior to accessing it. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20907." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n variable no inicializada en el an\u00e1lisis de archivos J2K del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos J2K. El problema se debe a la falta de una inicializaci\u00f3n adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20907." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42047.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42047.json index 963091245ec..762b2e8deb3 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42047.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42047.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JP2 File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20908." + }, + { + "lang": "es", + "value": "PDF-XChange Editor JP2 An\u00e1lisis de archivos Corrupci\u00f3n de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20908." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42048.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42048.json index bbaaae1b130..c9da9f9044c 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42048.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42048.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor J2K File Parsing Uninitialized Variable Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of J2K files. The issue results from the lack of proper initialization of memory prior to accessing it. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20909." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n variable no inicializada en el an\u00e1lisis de archivos J2K del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos J2K. El problema se debe a la falta de una inicializaci\u00f3n adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20909." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42049.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42049.json index 956bcd60e45..79c91a33645 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42049.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42049.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20920." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20920." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42050.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42050.json index 1f4da598e91..51d4fe510d7 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42050.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42050.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20921." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free del an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20921." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42051.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42051.json index b2e4e60ace5..bdd53e8f452 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42051.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42051.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20924." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20924." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42052.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42052.json index 4a8a022633f..3955bd25649 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42052.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42052.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20925." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20925." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42053.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42053.json index 2678fd3db35..7386663c823 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42053.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42053.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20926." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20926." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42054.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42054.json index 22f887c7d76..ce5e87d79bc 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42054.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42054.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20927." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20927." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42055.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42055.json index 296cf1ab169..2af529034a9 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42055.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42055.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20928." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20928." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42056.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42056.json index 918cfe433ff..fba0100c46e 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42056.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42056.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Uninitialized Variable Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper initialization of memory prior to accessing it. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20929." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n variable no inicializada en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de una inicializaci\u00f3n adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20929." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42057.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42057.json index 3bc81797970..2de3c7b455a 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42057.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42057.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20930." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20930." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42058.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42058.json index aa056665a9f..28dacf454b7 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42058.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42058.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files.\nThe issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20931." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20931." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42059.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42059.json index adbc27d6fd7..d1ffdc4429b 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42059.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42059.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process.\n. Was ZDI-CAN-20932." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free del uso del an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20932." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42060.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42060.json index 09660d0d0dc..82a38c0c753 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42060.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42060.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20933." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20933." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42061.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42061.json index fd264ac296c..ad91682e3d1 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42061.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42061.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20934." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20934." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42062.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42062.json index 7180c151318..37ca0c03c1c 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42062.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42062.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Uninitialized Variable Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper initialization of memory prior to accessing it. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20935." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo variable no inicializado en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de una inicializaci\u00f3n adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20935." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42063.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42063.json index abfeef42da3..5b5b952ae3b 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42063.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42063.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20943." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20943." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42064.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42064.json index c0ac0d0e021..a852e94abf3 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42064.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42064.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor U3D File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20944." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos U3D del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20944." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42065.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42065.json index f7bd38ee192..12f9fb4e348 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42065.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42065.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JP2 File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20973." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos JP2 del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20973." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42066.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42066.json index 343929e0595..08466ad86c7 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42066.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42066.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor J2K File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of J2K files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20974." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos J2K del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos J2K. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20974." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42067.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42067.json index 41f0b8ae5a3..ce6c065c668 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42067.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42067.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JB2 File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JB2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-20984." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos JB2 del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JB2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20984." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42068.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42068.json index 6d44e4fea5c..1cc82ffdf69 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42068.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42068.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JB2 File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JB2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. . Was ZDI-CAN-20985." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos JB2 del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JB2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-20985." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42069.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42069.json index 348ea254d5b..bba1b979e1a 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42069.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42069.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21166." + }, + { + "lang": "es", + "value": "PDF-XChange Editor Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de archivos PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21166." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42070.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42070.json index aac60201121..957866028d8 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42070.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42070.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor Doc Object Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21179." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites del objeto de documento del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21179." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42071.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42071.json index 192bf2fcf46..12ff5f78cd6 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42071.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42071.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21291." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21291." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42072.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42072.json index 78bed5955d1..59b7b86d5f1 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42072.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42072.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JPC File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPC files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21311." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos JPC del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPC. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21311." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42073.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42073.json index c6232af9aac..38dcb3f0632 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42073.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42073.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor Doc Object Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. By performing actions in JavaScript, an attacker can trigger a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21323." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites del objeto de documento del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. Al realizar acciones en JavaScript, un atacante puede activar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21323." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42074.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42074.json index ce3129d1d5e..d348cda2548 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42074.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42074.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor addScript Type Confusion Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the implementation of the addScript method. The issue results from the lack of proper validation of user-supplied data, which can result in a type confusion condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21338." + }, + { + "lang": "es", + "value": "PDF-XChange Editor addScript Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo por confusi\u00f3n de tipos. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en la implementaci\u00f3n del m\u00e9todo addScript. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede dar lugar a una condici\u00f3n de confusi\u00f3n de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21338." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42075.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42075.json index 203b49f6966..56abc8f7dab 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42075.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42075.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JPG File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPG files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21691." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free del uso del an\u00e1lisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPG. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21691." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42076.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42076.json index dbc587a0b06..f93a783b3c5 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42076.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42076.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor PDF File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21762." + }, + { + "lang": "es", + "value": "PDF-XChange Editor Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21762." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42077.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42077.json index 670e7759655..6f9a0b2722b 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42077.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42077.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21818." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21818." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42078.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42078.json index b791baab63f..b348708ba48 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42078.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42078.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JP2 File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21850." + }, + { + "lang": "es", + "value": "PDF-XChange Editor JP2 An\u00e1lisis de archivos Corrupci\u00f3n de la memoria Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21850." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42079.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42079.json index 85ec99140dc..ddeda137407 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42079.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42079.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor J2K File Parsing Uninitialized Variable Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of J2K files. The issue results from the lack of proper initialization of memory prior to accessing it. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21851." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n variable no inicializada en el an\u00e1lisis de archivos J2K del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos J2K. El problema se debe a la falta de una inicializaci\u00f3n adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21851." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42080.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42080.json index 15b2f563aef..b4b92e2482d 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42080.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42080.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21877." + }, + { + "lang": "es", + "value": "PDF-XChange Editor An\u00e1lisis de archivos EMF Use-After-Free Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21877." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42081.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42081.json index 082910b2d52..21ea5478cbf 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42081.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42081.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21878." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21878." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42082.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42082.json index 50f96e395d3..4b41ca661d8 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42082.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42082.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JPG File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPG files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21944." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free del uso del an\u00e1lisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPG. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21944." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42083.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42083.json index 6212e9f2521..e19de804cd8 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42083.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42083.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JPG File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPG files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21967." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico de an\u00e1lisis de archivos JPG de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPG. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21967." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42084.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42084.json index 39e93e2bc29..d9c804eb076 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42084.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42084.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21974." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21974." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42085.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42085.json index 981e3f94233..83dfc41e1b0 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42085.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42085.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22061." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22061." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42086.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42086.json index 37f257cf2a1..49181cc2ef4 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42086.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42086.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22062." + }, + { + "lang": "es", + "value": "PDF-XChange Editor An\u00e1lisis de archivos EMF Use-After-Free Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22062." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42087.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42087.json index c2adf4b88d7..17b8593a9e8 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42087.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42087.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22064." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22064." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42088.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42088.json index 536b98b46a5..e24540add71 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42088.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42088.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JPG File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPG files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22088." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPG. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22088." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42089.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42089.json index 521380f89c0..9f0b00ffe66 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42089.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42089.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader templates Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of templates. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21586." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free de plantillas de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de plantillas. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21586." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42090.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42090.json index 6ce9217141c..538fb1284e4 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42090.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42090.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader XFA Doc Object Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21596." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites del objeto XFA Doc de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21596." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42091.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42091.json index a40704f0a00..86d24c3da85 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42091.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42091.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader XFA Doc Object Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21601." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free del objeto Foxit PDF Reader XFA Doc. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21601." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42092.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42092.json index 86c73567619..7e93801b85d 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42092.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42092.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21676." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free de objetos de documentos de PDF Reader de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21676." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42093.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42093.json index e15001ce9f1..8a38169b156 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42093.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42093.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Annotation Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21869." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free de anotaciones de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21869." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42094.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42094.json index 75963b0b09f..22723c67708 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42094.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42094.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Annotation Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21873." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free la anotaci\u00f3n del lector de PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21873." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42095.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42095.json index 23e90189bac..49b371d5b7b 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42095.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42095.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21879." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites de Foxit PDF Reader AcroForm. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21879." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42096.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42096.json index 1855e79d1f2..74198934dbf 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42096.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42096.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader PDF File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21880." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free del an\u00e1lisis de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21880." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42097.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42097.json index 5facd1120fa..39472a135ed 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42097.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42097.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Annotation Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21902." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free Foxit PDF Reader Annotation. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21902." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42098.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42098.json index 85bce9ba0f6..e4e6adb63a6 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42098.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42098.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Annotation Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22037." + }, + { + "lang": "es", + "value": "Anotaci\u00f3n de Foxit PDF Reader Use-After-Free Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22037." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-420xx/CVE-2023-42099.json b/CVE-2023/CVE-2023-420xx/CVE-2023-42099.json index d928771c9bd..bee9f087da0 100644 --- a/CVE-2023/CVE-2023-420xx/CVE-2023-42099.json +++ b/CVE-2023/CVE-2023-420xx/CVE-2023-42099.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Intel Driver & Support Assistant Link Following Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Intel Driver & Support Assistant. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the DSA Service. By creating a symbolic link, an attacker can abuse the service to delete a file. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-21846." + }, + { + "lang": "es", + "value": "Enlace del asistente de soporte y controlador Intel despu\u00e9s de la vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Intel Driver & Support Assistant. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del Servicio DSA. Al crear un enlace simb\u00f3lico, un atacante puede abusar del servicio para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-21846." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42100.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42100.json index 9c3cf441824..29dd501dce4 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42100.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42100.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21604." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21604." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42101.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42101.json index a4ce98b48a3..4a441f4fa0b 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42101.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42101.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt AR File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of AR files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20418." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt AR. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos AR. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20418." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42102.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42102.json index 064c393530b..6245c96e69b 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42102.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42102.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt AR File Parsing Type Confusion Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of AR files. The issue results from the lack of proper validation of user-supplied data, which can result in a type confusion condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20409." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de confusi\u00f3n de tipo de an\u00e1lisis de archivos Ashlar-Vellum Cobalt AR. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos AR. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede dar lugar a una condici\u00f3n de confusi\u00f3n de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20409." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42103.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42103.json index 0fe1b356da5..407ce168761 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42103.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42103.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt AR File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of AR files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20660." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt AR Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos AR. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20660." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42104.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42104.json index 3bbe6b981d5..92ff71082b1 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42104.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42104.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt AR File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of AR files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20630." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el an\u00e1lisis de archivos Ashlar-Vellum Cobalt AR Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos AR. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20630." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42105.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42105.json index 244f94fb11c..9648c99b4c1 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42105.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42105.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt AR File Parsing Type Confusion Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of AR files. The issue results from the lack of proper validation of user-supplied data, which can result in a type confusion condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20562." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de confusi\u00f3n de tipo de an\u00e1lisis de archivos Ashlar-Vellum Cobalt AR. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos AR. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede dar lugar a una condici\u00f3n de confusi\u00f3n de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20562." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42106.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42106.json index 4fec54dcbcd..3590aadab56 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42106.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42106.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files.\nThe issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22133." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22133." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42107.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42107.json index 5155f98bed9..ef985c07859 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42107.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42107.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files.\nThe issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22134." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22134." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42108.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42108.json index 071afc0d5e2..6e0fffce23a 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42108.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42108.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22135." + }, + { + "lang": "es", + "value": "PDF-XChange Editor An\u00e1lisis de archivos EMF Use-After-Free Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22135." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42109.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42109.json index f2061a3b860..3096a5d157d 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42109.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42109.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22136." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22136." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42110.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42110.json index e56031f235d..f108f27db8b 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42110.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42110.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22137." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22137." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42111.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42111.json index bc6d5c101a3..4372261db11 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42111.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42111.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor JPG File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JPG files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22138." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JPG. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22138." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42112.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42112.json index 0209818b311..6257248e2a1 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42112.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42112.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files.\nThe issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22146." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22146." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42113.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42113.json index 6cd9677f4c6..0efe1e97ea8 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42113.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42113.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PDF-XChange Editor EMF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EMF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22147." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EMF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22147." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42114.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42114.json index 326a69acf56..c8cb5068589 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42114.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42114.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Exim NTLM Challenge Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Exim. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of NTLM challenge requests. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated data structure. An attacker can leverage this vulnerability to disclose information in the context of the service account. Was ZDI-CAN-17433." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites del desaf\u00edo Exim NTLM. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Exim. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes de desaf\u00edo NTLM. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de la cuenta de servicio. Era ZDI-CAN-17433." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42115.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42115.json index 862d949c7b3..e762e299ec4 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42115.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42115.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Exim AUTH Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Exim. Authentication is not required to exploit this vulnerability. \n\nThe specific flaw exists within the smtp service, which listens on TCP port 25 by default. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of a buffer. An attacker can leverage this vulnerability to execute code in the context of the service account. Was ZDI-CAN-17434." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites de Exim AUTH. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Exim. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio smtp, que escucha en el puerto TCP 25 de forma predeterminada. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la cuenta de servicio. Era ZDI-CAN-17434." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42116.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42116.json index b484d89ff07..c148e417527 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42116.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42116.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Exim SMTP Challenge Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Exim. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of NTLM challenge requests. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the service account. Was ZDI-CAN-17515." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria del desaf\u00edo SMTP de Exim. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Exim. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de solicitudes de desaf\u00edo NTLM. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la cuenta de servicio. Era ZDI-CAN-17515." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42117.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42117.json index 7ed4560be36..4e74a1eb02f 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42117.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42117.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Exim Improper Neutralization of Special Elements Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Exim. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the smtp service, which listens on TCP port 25 by default. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17554." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de neutralizaci\u00f3n inadecuada de elementos especiales de Exim. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Exim. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio smtp, que escucha en el puerto TCP 25 de forma predeterminada. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17554." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42118.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42118.json index 928fa822cfc..f2e119ee9be 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42118.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42118.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Exim libspf2 Integer Underflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Exim libspf2. Authentication is not required to exploit this vulnerability. \n\nThe specific flaw exists within the parsing of SPF macros. When parsing SPF macros, the process does not properly validate user-supplied data, which can result in an integer underflow before writing to memory. An attacker can leverage this vulnerability to execute code in the context of the service account. Was ZDI-CAN-17578." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de enteros Exim libspf2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Exim libspf2. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el an\u00e1lisis de las macros SPF. Al analizar macros SPF, el proceso no valida adecuadamente los datos proporcionados por el usuario, lo que puede provocar un desbordamiento insuficiente de enteros antes de escribir en la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la cuenta de servicio. Era ZDI-CAN-17578." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42119.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42119.json index 3ad651eb332..ffc33c6f265 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42119.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42119.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Exim dnsdb Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information on affected installations of Exim. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the smtp service, which listens on TCP port 25 by default. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the service account. Was ZDI-CAN-17643." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites de Exim dnsdb. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Exim. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio smtp, que escucha en el puerto TCP 25 de forma predeterminada. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la cuenta de servicio. Era ZDI-CAN-17643." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42120.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42120.json index 0dafabd83d4..afb35923f38 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42120.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42120.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Control Web Panel dns_zone_editor Command Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Control Web Panel. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the dns_zone_editor module. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20581." + }, + { + "lang": "es", + "value": "Panel web de control dns_zone_editor Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comandos. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Control Web Panel. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00f3dulo dns_zone_editor. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20581." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42121.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42121.json index 84ca72aa04a..3b7858ca15e 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42121.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42121.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Control Web Panel Missing Authentication Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Control Web Panel. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of authentication within the web interface. The issue results from the lack of authentication prior to allowing access to functionality. An attacker can leverage this vulnerability to execute code in the context of a valid CWP user. Was ZDI-CAN-20582." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de autenticaci\u00f3n faltante en el panel web de control. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Control Web Panel. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n de la autenticaci\u00f3n dentro de la interfaz web. El problema se debe a la falta de autenticaci\u00f3n antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de un usuario de CWP v\u00e1lido. Era ZDI-CAN-20582." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42122.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42122.json index a48e948d68b..421620f7306 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42122.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42122.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Control Web Panel wloggui Command Injection Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Control Web Panel. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the cwpsrv process, which listens on the loopback interface. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of root. Was ZDI-CAN-21079." + }, + { + "lang": "es", + "value": "La vulnerabilidad de escalada de privilegios locales en Panel web de control wloggui tiene una inyecci\u00f3n de comandos. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Control Web Panel. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla espec\u00edfica existe dentro del proceso cwpsrv, que escucha en la interfaz loopback. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-21079." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42123.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42123.json index 4905b818bdb..97d3779b9e3 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42123.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42123.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Control Web Panel mysql_manager Command Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Control Web Panel. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the mysql_manager module. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21080." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comandos mysql_manager del panel web de control. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Control Web Panel. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00f3dulo mysql_manager. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21080." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42124.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42124.json index 49af9bddcd6..242bf6fbc66 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42124.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42124.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Avast Premium Security Sandbox Protection Incorrect Authorization Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Avast Premium Security. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the sandbox feature. The issue results from incorrect authorization. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code outside the sandbox at medium integrity. Was ZDI-CAN-20178." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios de autorizaci\u00f3n incorrecta de Avast Premium Security Sandbox Protection. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Avast Premium Security. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n de la funci\u00f3n sandbox. El problema se debe a una autorizaci\u00f3n incorrecta. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario fuera del entorno limitado con una integridad media. Fue ZDI-CAN-20178." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42125.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42125.json index 5654d76d2cf..1461f7aa814 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42125.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42125.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Avast Premium Security Sandbox Protection Link Following Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Avast Premium Security. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the implementation of the sandbox feature. By creating a symbolic link, an attacker can abuse the service to create arbitrary namespace objects. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-20383." + }, + { + "lang": "es", + "value": "Enlace de protecci\u00f3n de Avast Premium Security Sandbox despu\u00e9s de una vulnerabilidad de escalada de privilegios. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Avast Premium Security. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla espec\u00edfica existe en la implementaci\u00f3n de la funci\u00f3n sandbox. Al crear un enlace simb\u00f3lico, un atacante puede abusar del servicio para crear objetos de espacio de nombres arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-20383." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42126.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42126.json index 6539ba9846b..8a4e0d32612 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42126.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42126.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "G DATA Total Security GDBackupSvc Service Link Following Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of G Data Total Security. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the GDBackupSvc service. By creating a symbolic link, an attacker can abuse the service to create a file with a permissive DACL. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-20694." + }, + { + "lang": "es", + "value": "Enlace de servicio G DATA Total Security GDBackupSvc tras vulnerabilidad de escalada de privilegios local. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de G Data Total Security. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio GDBackupSvc. Al crear un enlace simb\u00f3lico, un atacante puede abusar del servicio para crear un archivo con un DACL permisivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-20694." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42127.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42127.json index e81598a1d62..bcb288319e6 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42127.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42127.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21585." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21585." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42128.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42128.json index e50079f2883..77096c34867 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42128.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42128.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Magnet Forensics AXIOM Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Magnet Forensics AXIOM. User interaction is required to exploit this vulnerability in that the target must acquire data from a malicious mobile device.\n\nThe specific flaw exists within the Android device image acquisition functionality. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-21255." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comandos AXIOM de Magnet Forensics. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Magnet Forensics AXIOM. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe adquirir datos de un dispositivo m\u00f3vil malicioso. La falla espec\u00edfica existe en la funcionalidad de adquisici\u00f3n de im\u00e1genes del dispositivo Android. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-21255." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42129.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42129.json index 0b013a1da45..6c31c10eee1 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42129.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42129.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A10 Thunder ADC ShowTechDownloadView Directory Traversal Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of A10 Thunder ADC. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the ShowTechDownloadView class. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to disclose information in the context of the service account. Was ZDI-CAN-17899." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n Directory Traversal de A10 Thunder ADC ShowTechDownloadView. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de A10 Thunder ADC. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase ShowTechDownloadView. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de la cuenta de servicio. Era ZDI-CAN-17899." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42130.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42130.json index 33b39bbc653..b99bfe272f4 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42130.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42130.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A10 Thunder ADC FileMgmtExport Directory Traversal Arbitrary File Read and Deletion Vulnerability. This vulnerability allows remote attackers to read and delete arbitrary files on affected installations of A10 Thunder ADC. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the FileMgmtExport class. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to read and delete files in the context of the service account. Was ZDI-CAN-17905." + }, + { + "lang": "es", + "value": "A10 Thunder ADC FileMgmtExport Vulnerabilidad de lectura y eliminaci\u00f3n de archivos arbitrarios Directory Traversal. Esta vulnerabilidad permite a atacantes remotos leer y eliminar archivos arbitrarios en las instalaciones afectadas de A10 Thunder ADC. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase FileMgmtExport. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para leer y eliminar archivos en el contexto de la cuenta de servicio. Era ZDI-CAN-17905." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-421xx/CVE-2023-42131.json b/CVE-2023/CVE-2023-421xx/CVE-2023-42131.json index 179f8b1ece7..6087841c9ed 100644 --- a/CVE-2023/CVE-2023-421xx/CVE-2023-42131.json +++ b/CVE-2023/CVE-2023-421xx/CVE-2023-42131.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ansys SpaceClaim X_B File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ansys SpaceClaim. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of X_B files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated data structure. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-17827." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos Ansys SpaceClaim X_B. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ansys SpaceClaim. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos X_B. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-17827." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-427xx/CVE-2023-42757.json b/CVE-2023/CVE-2023-427xx/CVE-2023-42757.json index e955d66cdd2..02f9f8c2c3e 100644 --- a/CVE-2023/CVE-2023-427xx/CVE-2023-42757.json +++ b/CVE-2023/CVE-2023-427xx/CVE-2023-42757.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Process Explorer before 17.04 allows attackers to make it functionally unavailable (a denial of service for analysis) by renaming an executable file to a new extensionless 255-character name and launching it with NtCreateUserProcess. This can occur through an issue in wcscat_s error handling." + }, + { + "lang": "es", + "value": "Process Explorer anterior a 17.04 permite a los atacantes hacerlo funcionalmente no disponible (una denegaci\u00f3n de servicio para an\u00e1lisis) cambiando el nombre de un archivo ejecutable a un nuevo nombre sin extensi\u00f3n de 255 caracteres y ejecut\u00e1ndolo con NtCreateUserProcess. Esto puede ocurrir debido a un problema en el manejo de errores de wcscat_s." } ], "metrics": {}, diff --git a/CVE-2023/CVE-2023-435xx/CVE-2023-43521.json b/CVE-2023/CVE-2023-435xx/CVE-2023-43521.json index 6cd114156a9..5e11900f38c 100644 --- a/CVE-2023/CVE-2023-435xx/CVE-2023-43521.json +++ b/CVE-2023/CVE-2023-435xx/CVE-2023-43521.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption when multiple listeners are being registered with the same file descriptor." + }, + { + "lang": "es", + "value": "Corrupci\u00f3n de la memoria cuando se registran varios oyentes con el mismo descriptor de archivo." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-435xx/CVE-2023-43524.json b/CVE-2023/CVE-2023-435xx/CVE-2023-43524.json index 8c3757f7b51..91d6cc0aee1 100644 --- a/CVE-2023/CVE-2023-435xx/CVE-2023-43524.json +++ b/CVE-2023/CVE-2023-435xx/CVE-2023-43524.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption when the bandpass filter order received from AHAL is not within the expected range." + }, + { + "lang": "es", + "value": "Corrupci\u00f3n de la memoria cuando el orden del filtro de paso de banda recibido de AHAL no est\u00e1 dentro del rango esperado." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-435xx/CVE-2023-43525.json b/CVE-2023/CVE-2023-435xx/CVE-2023-43525.json index 072fbfde76e..9401eca2ca5 100644 --- a/CVE-2023/CVE-2023-435xx/CVE-2023-43525.json +++ b/CVE-2023/CVE-2023-435xx/CVE-2023-43525.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption while copying the sound model data from user to kernel buffer during sound model register." + }, + { + "lang": "es", + "value": "Corrupci\u00f3n de la memoria al copiar los datos del modelo de sonido del usuario al b\u00fafer del kernel durante el registro del modelo de sonido." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-435xx/CVE-2023-43526.json b/CVE-2023/CVE-2023-435xx/CVE-2023-43526.json index 080e6fe2efa..0230b0323ce 100644 --- a/CVE-2023/CVE-2023-435xx/CVE-2023-43526.json +++ b/CVE-2023/CVE-2023-435xx/CVE-2023-43526.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption while querying module parameters from Listen Sound model client in kernel from user space." + }, + { + "lang": "es", + "value": "Corrupci\u00f3n de la memoria al consultar los par\u00e1metros del m\u00f3dulo del cliente del modelo Listen Sound en el kernel desde el espacio del usuario." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-435xx/CVE-2023-43527.json b/CVE-2023/CVE-2023-435xx/CVE-2023-43527.json index c05e2e5e2ff..767c14529f9 100644 --- a/CVE-2023/CVE-2023-435xx/CVE-2023-43527.json +++ b/CVE-2023/CVE-2023-435xx/CVE-2023-43527.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Information disclosure while parsing dts header atom in Video." + }, + { + "lang": "es", + "value": "Divulgaci\u00f3n de informaci\u00f3n al analizar el \u00e1tomo del encabezado dts en video." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-435xx/CVE-2023-43528.json b/CVE-2023/CVE-2023-435xx/CVE-2023-43528.json index 0c904a96cfc..bbeef450d8d 100644 --- a/CVE-2023/CVE-2023-435xx/CVE-2023-43528.json +++ b/CVE-2023/CVE-2023-435xx/CVE-2023-43528.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Information disclosure when the ADSP payload size received in HLOS in response to Audio Stream Manager matrix session is less than this expected size." + }, + { + "lang": "es", + "value": "Divulgaci\u00f3n de informaci\u00f3n cuando el tama\u00f1o de el payload ADSP recibido en HLOS en respuesta a la sesi\u00f3n de matriz de Audio Stream Manager es menor que este tama\u00f1o esperado." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-435xx/CVE-2023-43529.json b/CVE-2023/CVE-2023-435xx/CVE-2023-43529.json index 2be1b127418..fb50815b233 100644 --- a/CVE-2023/CVE-2023-435xx/CVE-2023-43529.json +++ b/CVE-2023/CVE-2023-435xx/CVE-2023-43529.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Transient DOS while processing IKEv2 Informational request messages, when a malformed fragment packet is received." + }, + { + "lang": "es", + "value": "DOS transitorio mientras se procesan mensajes de solicitud informativa IKEv2, cuando se recibe un paquete de fragmentos con formato incorrecto." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-435xx/CVE-2023-43530.json b/CVE-2023/CVE-2023-435xx/CVE-2023-43530.json index f6debf7d087..09f282daa0d 100644 --- a/CVE-2023/CVE-2023-435xx/CVE-2023-43530.json +++ b/CVE-2023/CVE-2023-435xx/CVE-2023-43530.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption in HLOS while checking for the storage type." + }, + { + "lang": "es", + "value": "Corrupci\u00f3n de la memoria en HLOS al verificar el tipo de almacenamiento." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-435xx/CVE-2023-43531.json b/CVE-2023/CVE-2023-435xx/CVE-2023-43531.json index 27e8e903254..87844dbdccc 100644 --- a/CVE-2023/CVE-2023-435xx/CVE-2023-43531.json +++ b/CVE-2023/CVE-2023-435xx/CVE-2023-43531.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption while verifying the serialized header when the key pairs are generated." + }, + { + "lang": "es", + "value": "Corrupci\u00f3n de la memoria al verificar el encabezado serializado cuando se generan los pares de claves." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44403.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44403.json index bf795bf199b..b3c8d39be9c 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44403.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44403.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 HNAP SetWLanRadioSettings Channel Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of a request parameter provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18822." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando de canal D-Link DAP-1325 HNAP SetWLanRadioSettings. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de un par\u00e1metro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18822." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44404.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44404.json index 19677e7159c..f45f581d14b 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44404.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44404.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 get_value_from_app Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18823." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 get_value_from_app Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18823." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44405.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44405.json index 0b85cc9cd1b..3f79277e2a0 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44405.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44405.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 get_value_of_key Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18824." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 get_value_of_key Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18824." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44406.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44406.json index 49a9037adaf..f48b1d5dc76 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44406.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44406.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetAPLanSettings DeviceName Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18825." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetAPLanSettings DeviceName Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18825." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44407.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44407.json index 06bd0493c80..f47add48f1e 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44407.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44407.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetAPLanSettings Gateway Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18826." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de puerta de enlace D-Link DAP-1325 SetAPLanSettings. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18826." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44408.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44408.json index f1c63b3aaf4..de0b46e76ac 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44408.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44408.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetAPLanSettings IPAddr Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18827." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetAPLanSettings IPAddr Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria IPAddr. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18827." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44409.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44409.json index 9a7dc3ede30..4e15ff894df 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44409.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44409.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-1325 SetSetupWizardStatus Enabled Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1325 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of XML data provided to the HNAP1 SOAP endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-18838." + }, + { + "lang": "es", + "value": "D-Link DAP-1325 SetSetupWizardStatus Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria habilitada. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-18838." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44410.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44410.json index 3aa5dba86e0..b58674376b9 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44410.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44410.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link D-View showUsers Improper Authorization Privilege Escalation Vulnerability. This vulnerability allows remote attackers to escalate privileges on affected installations of D-Link D-View. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the showUsers method. The issue results from the lack of proper authorization before accessing a privileged endpoint. An attacker can leverage this vulnerability to escalate privileges to resources normally protected from the user. Was ZDI-CAN-19535." + }, + { + "lang": "es", + "value": "D-Link D-View muestra la vulnerabilidad de escalada de privilegios de autorizaci\u00f3n inadecuada de los usuarios. Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de D-Link D-View. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo showUsers. El problema se debe a la falta de autorizaci\u00f3n adecuada antes de acceder a un endpoint privilegiado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos normalmente protegidos del usuario. Era ZDI-CAN-19535." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44411.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44411.json index ce4087a0214..348f61fbc38 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44411.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44411.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link D-View InstallApplication Use of Hard-coded Credentials Authentication Bypass Vulnerability. This vulnerability allows remote attackers to bypass authentication on affected installations of D-Link D-View. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the InstallApplication class. The class contains a hard-coded password for the remotely reachable database. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19553." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de credenciales codificadas mediante D-Link D-View InstallApplication. Esta vulnerabilidad permite a atacantes remotos eludir la autenticaci\u00f3n en las instalaciones afectadas de D-Link D-View. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase InstallApplication. La clase contiene una contrase\u00f1a codificada para la base de datos accesible de forma remota. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-19553." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44412.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44412.json index 9463061484b..574d7394e1e 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44412.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44412.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link D-View addDv7Probe XML External Entity Processing Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of D-Link D-View. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the addDv7Probe function. Due to the improper restriction of XML External Entity (XXE) references, a crafted document specifying a URI causes the XML parser to access the URI and embed the contents back into the XML document for further processing. An attacker can leverage this vulnerability to disclose information in the context of SYSTEM. Was ZDI-CAN-19571." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de procesamiento de entidades externas XML de D-Link D-View addDv7Probe. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de D-Link D-View. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la funci\u00f3n addDv7Probe. Debido a la restricci\u00f3n inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto de SYSTEM. Era ZDI-CAN-19571." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44413.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44413.json index 7bf0aa9a310..6bcb76249c4 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44413.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44413.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link D-View shutdown_coreserver Missing Authentication Denial-of-Service Vulnerability. This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of D-Link D-View. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the shutdown_coreserver action. The issue results from the lack of authentication prior to allowing access to functionality. An attacker can leverage this vulnerability to create a denial-of-service condition on the system. Was ZDI-CAN-19572." + }, + { + "lang": "es", + "value": "D-Link D-View Shutdown_coreserver Vulnerabilidad de denegaci\u00f3n de servicio de autenticaci\u00f3n faltante. Esta vulnerabilidad permite a atacantes remotos crear una condici\u00f3n de denegaci\u00f3n de servicio en las instalaciones afectadas de D-Link D-View. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la acci\u00f3n Shutdown_coreserver. El problema se debe a la falta de autenticaci\u00f3n antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para crear una condici\u00f3n de denegaci\u00f3n de servicio en el sistema. Era ZDI-CAN-19572." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44414.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44414.json index 0155c353528..fa19034df5c 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44414.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44414.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link D-View coreservice_action_script Exposed Dangerous Function Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of D-Link D-View. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the coreservice_action_script action. The issue results from the exposure of a dangerous function. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-19573." + }, + { + "lang": "es", + "value": "D-Link D-View coreservice_action_script Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de funci\u00f3n peligrosa expuesta. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de D-Link D-View. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la acci\u00f3n coreservice_action_script. El problema resulta de la exposici\u00f3n de una funci\u00f3n peligrosa. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-19573." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44415.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44415.json index 237338e04b7..3267ff112f6 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44415.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44415.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link Multiple Routers cli Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1260 and DIR-2150 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the CLI service, which listens on TCP port 23. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19946." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando cli de m\u00faltiples enrutadores D-Link. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de los enrutadores D-Link DIR-1260 y DIR-2150. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio CLI, que escucha en el puerto TCP 23. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-19946." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44416.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44416.json index 73937cd82e2..84731c09f81 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44416.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44416.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 Telnet CLI Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the CLI service, which listens on TCP port 23. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20051." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando CLI Telnet D-Link DAP-2622. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de D-Link DAP-2622. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio CLI, que escucha en el puerto TCP 23. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20051." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44417.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44417.json index 1210b9f5633..ef846fe59c8 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44417.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44417.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DAP-2622 DDP Set IPv4 Address Auth Password Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20091." + }, + { + "lang": "es", + "value": "D-Link DAP-2622 DDP Establecer direcci\u00f3n IPv4 Contrase\u00f1a de autenticaci\u00f3n Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio DDP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20091." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44418.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44418.json index 4a83f3cfa62..fe260e41e09 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44418.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44418.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 Prog.cgi Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver. The issue results from the lack of proper validation of the length an user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20727." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico de D-Link DIR-X3260 Prog.cgi. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20727." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44419.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44419.json index 6a4902b21c5..42a7b1e5c7c 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44419.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44419.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 Prog.cgi Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver. The issue results from the lack of proper validation of the length an user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20774." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de D-Link DIR-X3260 Prog.cgi. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20774." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44420.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44420.json index 1e1f6a95471..784c3d79e9e 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44420.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44420.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi Incorrect Implementation of Authentication Algorithm Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of D-Link DIR-X3260 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi executable. The issue results from an incorrect implementation of the authentication algorithm. An attacker can leverage this vulnerability to bypass authentication on the device. Was ZDI-CAN-21100." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi Implementaci\u00f3n incorrecta del algoritmo de autenticaci\u00f3n Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de los enrutadores D-Link DIR-X3260. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el ejecutable prog.cgi. El problema se debe a una implementaci\u00f3n incorrecta del algoritmo de autenticaci\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el dispositivo. Era ZDI-CAN-21100." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44421.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44421.json index ae6317ad93d..58600ac4ec1 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44421.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44421.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 SetTriggerPPPoEValidate Username Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the prog.cgi program, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21101." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 SetTriggerPPPoEValidate Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando de nombre de usuario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro del programa prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar un llamado de sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21101." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44422.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44422.json index 70d03b1528f..1cb0d180841 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44422.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44422.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 SetSysEmailSettings EmailFrom Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the prog.cgi program, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21102." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 SetSysEmailSettings EmailFrom Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro del programa prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar un llamado de sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21102." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44423.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44423.json index a99c8950312..ba34a993fa0 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44423.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44423.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 SetTriggerPPPoEValidate Password Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the prog.cgi program, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21157." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 SetTriggerPPPoEValidate Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando de contrase\u00f1a. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro del programa prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar un llamado al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21157." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44424.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44424.json index f057bc65d7d..6b727d8b55f 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44424.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44424.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 SetSysEmailSettings EmailTo Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within prog.cgi, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21158." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 SetSysEmailSettings EmailTo Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21158." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44425.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44425.json index 7b6a73ba312..fd1f2d59ea3 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44425.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44425.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 SetSysEmailSettings AccountName Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within prog.cgi, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21159." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando D-Link DIR-X3260 SetSysEmailSettings AccountName. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21159." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44426.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44426.json index 17bc0b5aca7..fbf045d8b6a 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44426.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44426.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 SetSysEmailSettings AccountPassword Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within prog.cgi, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21160." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 SetSysEmailSettings AccountPassword Inyecci\u00f3n de comando Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21160." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44427.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44427.json index 3457e8bcb25..02faa215541 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44427.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44427.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 SetSysEmailSettings SMTPServerAddress Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within prog.cgi, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21222." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando D-Link DIR-X3260 SetSysEmailSettings SMTPServerAddress. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe dentro de prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21222." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44428.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44428.json index f75aa350b9a..1e3f7f687a4 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44428.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44428.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "MuseScore CAP File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of MuseScore. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CAP files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20769." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos CAP de MuseScore. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de MuseScore. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CAP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20769." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44429.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44429.json index 8ebc3648486..268c4d71070 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44429.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44429.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GStreamer AV1 Codec Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation.\n\nThe specific flaw exists within the parsing of AV1 encoded video files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22226." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico de an\u00e1lisis de GStreamer AV1 Codec. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacci\u00f3n con esta librer\u00eda para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar seg\u00fan la implementaci\u00f3n. La falla espec\u00edfica existe en el an\u00e1lisis de archivos de video codificados con AV1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22226." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44430.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44430.json index 79469a49877..24d27ad4099 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44430.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44430.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Bentley View SKP File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Bentley View. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-19067." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo despu\u00e9s de liberar el an\u00e1lisis de archivos SKP de Bentley View. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Bentley View. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-19067." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44431.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44431.json index 41ec93e9be6..2f07e8c2b9c 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44431.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44431.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "BlueZ Audio Profile AVRCP Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code via Bluetooth on affected installations of BlueZ. User interaction is required to exploit this vulnerability in that the target must connect to a malicious device.\n\nThe specific flaw exists within the handling of the AVRCP protocol. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19909." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria AVRCP de perfil de audio BlueZ. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario a trav\u00e9s de Bluetooth en instalaciones afectadas de BlueZ. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo malicioso. La falla espec\u00edfica existe en el manejo del protocolo AVRCP. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-19909." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44432.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44432.json index ba4fbae6d6e..894791633c4 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44432.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44432.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21584." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21584." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44433.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44433.json index 61339f21025..245f184addf 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44433.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44433.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF AcroForm Annotation Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21977." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites de anotaci\u00f3n AcroForm de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21977." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44434.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44434.json index f926551cee7..ab1dd63b2cb 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44434.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44434.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21979." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Kofax Power. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de archivos PDF. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21979." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44435.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44435.json index bfabdcc7370..e8351d6015a 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44435.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44435.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22040." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Use-After-Free del an\u00e1lisis de archivos PDF de Kofax Power. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22040." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44436.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44436.json index b125a8b761a..c6236041ac5 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44436.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44436.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22045." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Use-After-Free del an\u00e1lisis de archivos PDF de Kofax Power. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22045." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44437.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44437.json index d32ffe6ad78..e9f3b789d3e 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44437.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44437.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Cobalt Uncontrolled Search Path Element Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Cobalt. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of various file types. The process loads a library from an unsecured location. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21540." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo del elemento de ruta de b\u00fasqueda no controlada Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de varios tipos de archivos. El proceso carga una librer\u00eda desde una ubicaci\u00f3n no segura. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21540." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44438.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44438.json index 6a21db4125c..095a0d7ad8a 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44438.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44438.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Argon Uncontrolled Search Path Element Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Argon. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of various file types. The process loads a library from an unsecured location. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21678." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo del elemento de ruta de b\u00fasqueda no controlada Ashlar-Vellum Argon. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Argon. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de varios tipos de archivos. El proceso carga una librer\u00eda desde una ubicaci\u00f3n no segura. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21678." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44439.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44439.json index 5f16136bbf5..636369982a7 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44439.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44439.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Xenon Uncontrolled Search Path Element Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Xenon. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of various file types. The process loads a library from an unsecured location. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21679." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo del elemento de ruta de b\u00fasqueda no controlada Ashlar-Vellum Xenon. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Ashlar-Vellum Xenon. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de varios tipos de archivos. El proceso carga una librer\u00eda desde una ubicaci\u00f3n no segura. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21679." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44440.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44440.json index 56fe91c7ee4..8f2faf5ef8f 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44440.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44440.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Ashlar-Vellum Lithium Uncontrolled Search Path Element Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ashlar-Vellum Lithium. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of various file types. The process loads a library from an unsecured location. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21680." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo del elemento de ruta de b\u00fasqueda no controlada Ashlar-Vellum Lithium. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Ashlar-Vellum Lithium. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de varios tipos de archivos. El proceso carga una librer\u00eda desde una ubicaci\u00f3n no segura. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21680." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44441.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44441.json index 6d9b0d3f832..a9e29989aab 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44441.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44441.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GIMP DDS File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GIMP. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of DDS files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22093." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos GIMP DDS. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GIMP. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos DDS. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22093." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44442.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44442.json index 40f6e3926a5..caebc8dff64 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44442.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44442.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GIMP PSD File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GIMP. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PSD files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a heap-based buffer. An attacker can leverage this vulnerability to execute arbitrary code in the context of the current process. Was ZDI-CAN-22094." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en el an\u00e1lisis de archivos PSD de GIMP. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GIMP. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PSD. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22094." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44443.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44443.json index f8a6d8166b7..c7df959936c 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44443.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44443.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GIMP PSP File Parsing Integer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GIMP. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PSP files. The issue results from the lack of proper validation of user-supplied data, which can result in an integer overflow before writing to memory. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22096." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de enteros en el an\u00e1lisis de archivos GIMP PSP. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GIMP. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos de PSP. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de escribir en la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22096." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44444.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44444.json index 10f3a054be8..6ffc9da050e 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44444.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44444.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GIMP PSP File Parsing Off-By-One Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GIMP. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PSP files. Crafted data in a PSP file can trigger an off-by-one error when calculating a location to write within a heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22097." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el an\u00e1lisis de archivos GIMP PSP uno por uno. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GIMP. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos de PSP. Los datos elaborados en un archivo PSP pueden provocar un error uno por uno al calcular una ubicaci\u00f3n para escribir dentro de un b\u00fafer basado en mont\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22097." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44445.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44445.json index a86477cf9e6..1521e02c4b0 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44445.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44445.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR CAX30 SSO Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR CAX30 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the sso binary. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-19058." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de SSO de NETGEAR CAX30. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores NETGEAR CAX30. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario sso. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-19058." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44446.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44446.json index e4f4f4bd988..f7dcd75507c 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44446.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44446.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GStreamer MXF File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation.\n\nThe specific flaw exists within the parsing of MXF video files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22299." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free en el an\u00e1lisis de archivos MXF de GStreamer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacci\u00f3n con esta librer\u00eda para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar seg\u00fan la implementaci\u00f3n. La falla espec\u00edfica existe en el an\u00e1lisis de archivos de video MXF. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22299." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44447.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44447.json index 184789380a3..24e85bd65af 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44447.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44447.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TP-Link TL-WR902AC loginFs Improper Authentication Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information on affected installations of TP-Link TL-WR902AC routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the httpd service, which listens on TCP port 80 by default. The issue results from improper authentication. An attacker can leverage this vulnerability to disclose stored credentials, leading to further compromise. Was ZDI-CAN-21529." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de autenticaci\u00f3n incorrecta de TP-Link TL-WR902AC loginFs. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de los enrutadores TP-Link TL-WR902AC. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio httpd, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a una autenticaci\u00f3n incorrecta. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocar\u00eda un mayor commit. Era ZDI-CAN-21529." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44448.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44448.json index a03974a2d3a..5f7a377da5e 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44448.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44448.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TP-Link Archer A54 libcmm.so dm_fillObjByStr Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link Archer A54 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the file libcmm.so. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-22262." + }, + { + "lang": "es", + "value": "TP-Link Archer A54 libcmm.so dm_fillObjByStr Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de los enrutadores TP-Link Archer A54. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el archivo libcmm.so. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-22262." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44449.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44449.json index 37d2b4ac6e8..7dbb8d3b87c 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44449.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44449.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR ProSAFE Network Management System clearAlertByIds SQL Injection Privilege Escalation Vulnerability. This vulnerability allows remote attackers to escalate privileges on affected installations of NETGEAR ProSAFE Network Management System. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the clearAlertByIds function. The issue results from the lack of proper validation of a user-supplied string before using it to construct SQL queries. An attacker can leverage this vulnerability to escalate privileges to resources normally protected from the user. Was ZDI-CAN-21875." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios de inyecci\u00f3n SQL clearAlertByIds del sistema de gesti\u00f3n de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de NETGEAR ProSAFE Network Management System. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la funci\u00f3n clearAlertByIds. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos normalmente protegidos del usuario. Era ZDI-CAN-21875." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44450.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44450.json index 59c5c77a303..54764365762 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44450.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44450.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR ProSAFE Network Management System getNodesByTopologyMapSearch SQL Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of NETGEAR ProSAFE Network Management System. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the getNodesByTopologyMapSearch function. The issue results from the lack of proper validation of a user-supplied string before using it to construct SQL queries. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-21858." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n SQL del sistema de gesti\u00f3n de red NETGEAR ProSAFE getNodesByTopologyMapSearch. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la funci\u00f3n getNodesByTopologyMapSearch. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-21858." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44451.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44451.json index 11ea7ce02c5..69f3b25afc6 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44451.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44451.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Linux Mint Xreader EPUB File Parsing Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Linux Mint Xreader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of EPUB files. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-21897." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Directory Traversal de an\u00e1lisis de archivos EPUB de Linux Mint Xreader. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Linux Mint Xreader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos EPUB. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-21897." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44452.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44452.json index 7fe6df553bb..07a4353c735 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44452.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44452.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Linux Mint Xreader CBT File Parsing Argument Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Linux Mint Xreader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CBT files. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-22132." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de argumentos de an\u00e1lisis de archivos CBT de Linux Mint Xreader. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Linux Mint Xreader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CBT. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-22132." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-444xx/CVE-2023-44472.json b/CVE-2023/CVE-2023-444xx/CVE-2023-44472.json index 486afc0e168..6f10ae1481f 100644 --- a/CVE-2023/CVE-2023-444xx/CVE-2023-44472.json +++ b/CVE-2023/CVE-2023-444xx/CVE-2023-44472.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in ThemeFuse Unyson.This issue affects Unyson: from n/a through 2.7.28.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en ThemeFuse Unyson. Este problema afecta a Unyson: desde n/a hasta 2.7.28." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-472xx/CVE-2023-47220.json b/CVE-2023/CVE-2023-472xx/CVE-2023-47220.json index 628a02bbfe4..78763b36e06 100644 --- a/CVE-2023/CVE-2023-472xx/CVE-2023-47220.json +++ b/CVE-2023/CVE-2023-472xx/CVE-2023-47220.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An OS command injection vulnerability has been reported to affect Media Streaming add-on. If exploited, the vulnerability could allow authenticated administrators to execute commands via a network.\n\nWe have already fixed the vulnerability in the following version:\nMedia Streaming add-on 500.1.1.5 ( 2024/01/22 ) and later\n" + }, + { + "lang": "es", + "value": "Se ha informado que una vulnerabilidad de inyecci\u00f3n de comandos del sistema operativo afecta al complemento Media Streaming. Si se explota, la vulnerabilidad podr\u00eda permitir a los administradores autenticados ejecutar comandos a trav\u00e9s de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versi\u00f3n: complemento Media Streaming 500.1.1.5 (2024/01/22) y posteriores" } ], "metrics": { diff --git a/CVE-2023/CVE-2023-496xx/CVE-2023-49675.json b/CVE-2023/CVE-2023-496xx/CVE-2023-49675.json index b3add0adb1d..5c67c697c12 100644 --- a/CVE-2023/CVE-2023-496xx/CVE-2023-49675.json +++ b/CVE-2023/CVE-2023-496xx/CVE-2023-49675.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An unauthenticated local attacker may trick a user to open corrupted project files to execute arbitrary code or crash the system due to an out-of-bounds write vulnerability.\n" + }, + { + "lang": "es", + "value": "Un atacante local no autenticado puede enga\u00f1ar a un usuario para que abra archivos de proyecto corruptos para ejecutar c\u00f3digo arbitrario o bloquear el sistema debido a una vulnerabilidad de escritura fuera de los l\u00edmites." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-496xx/CVE-2023-49676.json b/CVE-2023/CVE-2023-496xx/CVE-2023-49676.json index 1dda3fe6695..5d64ca51146 100644 --- a/CVE-2023/CVE-2023-496xx/CVE-2023-49676.json +++ b/CVE-2023/CVE-2023-496xx/CVE-2023-49676.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An unauthenticated local attacker may trick a user to open corrupted project files to crash the system due to use after free vulnerability." + }, + { + "lang": "es", + "value": "Un atacante local no autenticado puede enga\u00f1ar a un usuario para que abra archivos de proyecto corruptos y bloquear el sistema debido a una vulnerabilidad de use after free." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50186.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50186.json index 8a071714cc2..e31c476e204 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50186.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50186.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "GStreamer AV1 Video Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation.\n\nThe specific flaw exists within the parsing of metadata within AV1 encoded video files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22300." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de v\u00eddeo GStreamer AV1. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacci\u00f3n con esta librer\u00eda para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar seg\u00fan la implementaci\u00f3n. La falla espec\u00edfica existe en el an\u00e1lisis de metadatos dentro de archivos de video codificados con AV1. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22300." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50187.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50187.json index fe1f57becf2..837d779325b 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50187.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50187.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Trimble SketchUp Viewer SKP File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Trimble SketchUp Viewer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20789." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo por corrupci\u00f3n de memoria en el an\u00e1lisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20789." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50188.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50188.json index 7a852849573..a1375160b42 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50188.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50188.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Trimble SketchUp Viewer SKP File Parsing Uninitialized Variable Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Trimble SketchUp Viewer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of proper initialization of memory prior to accessing it. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20792." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo variable no inicializado en el an\u00e1lisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema se debe a la falta de una inicializaci\u00f3n adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20792." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50189.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50189.json index b851eb536a9..88cdd499040 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50189.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50189.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Trimble SketchUp Viewer SKP File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Trimble SketchUp Viewer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. \n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21783." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free en el an\u00e1lisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21783." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50190.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50190.json index 5270e7229fa..15539a7489c 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50190.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50190.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Trimble SketchUp Viewer SKP File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Trimble SketchUp Viewer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21784." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21784." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50191.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50191.json index 411c4a595ec..44158d58289 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50191.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50191.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Trimble SketchUp Viewer SKP File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Trimble SketchUp Viewer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21785." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free en el an\u00e1lisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21785." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50192.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50192.json index b4ee7b55cbe..8a0c9edba5a 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50192.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50192.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Trimble SketchUp Viewer SKP File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Trimble SketchUp Viewer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21786." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el an\u00e1lisis de archivos SKP de Trimble SketchUp Viewer Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21786." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50193.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50193.json index e4db90ab291..dbb24178032 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50193.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50193.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Trimble SketchUp Viewer SKP File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Trimble SketchUp Viewer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21787." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Use-After-Free en el an\u00e1lisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21787." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50194.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50194.json index 509b25c53e8..7f8e01900cd 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50194.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50194.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Trimble SketchUp Viewer SKP File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Trimble SketchUp Viewer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. \n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21788." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21788." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50195.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50195.json index 633d0835bab..d3f6943eeee 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50195.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50195.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Trimble SketchUp Viewer SKP File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Trimble SketchUp Viewer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files.\nThe issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21799." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21799." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50196.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50196.json index b61568e2c94..fe8839369c2 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50196.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50196.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Trimble SketchUp Viewer SKP File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Trimble SketchUp Viewer. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of SKP files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21800." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el an\u00e1lisis de archivos SKP de Trimble SketchUp Viewer Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos SKP. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21800." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50197.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50197.json index b2aa2c2e8be..e97524b7b97 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50197.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50197.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Intel Driver & Support Assistant Link Following Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Intel Driver & Support Assistant. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the DSA Service. By creating a symbolic link, an attacker can abuse the service to write a file. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-21845." + }, + { + "lang": "es", + "value": "Enlace del asistente de soporte y controlador Intel despu\u00e9s de la vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Intel Driver & Support Assistant. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del Servicio DSA. Al crear un enlace simb\u00f3lico, un atacante puede abusar del servicio para escribir un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-21845." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50198.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50198.json index 71c41db9bf8..76d857611bd 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50198.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50198.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 cfgsave Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 wireless routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21286." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando cfgsave de D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores inal\u00e1mbricos D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21286." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-501xx/CVE-2023-50199.json b/CVE-2023/CVE-2023-501xx/CVE-2023-50199.json index 200a38607c5..3328d202a55 100644 --- a/CVE-2023/CVE-2023-501xx/CVE-2023-50199.json +++ b/CVE-2023/CVE-2023-501xx/CVE-2023-50199.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 httpd Missing Authentication for Critical Function Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of authentication prior to allowing access to functionality. An attacker can leverage this vulnerability to gain access to critical functions on the device. Was ZDI-CAN-21287." + }, + { + "lang": "es", + "value": "Falta autenticaci\u00f3n httpd de D-Link G416 para vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de funci\u00f3n cr\u00edtica. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de los enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de autenticaci\u00f3n antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso a funciones cr\u00edticas del dispositivo. Era ZDI-CAN-21287." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50200.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50200.json index 36584319361..cf8450b324b 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50200.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50200.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 cfgsave backusb Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21288." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando D-Link G416 cfgsave backusb. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21288." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50201.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50201.json index 543a9a609f4..95538646c55 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50201.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50201.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 cfgsave upusb Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21289." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando D-Link G416 cfgsave upusb. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21289." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50202.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50202.json index 90565277a7d..ece65a5edd9 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50202.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50202.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 flupl pythonmodules Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 wireless routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21295." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comandos de D-Link G416 flupl pythonmodules. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores inal\u00e1mbricos D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21295." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50203.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50203.json index 091a6ed5ad3..0438242c018 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50203.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50203.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 nodered chmod Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21296." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando chmod nodered D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21296." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50204.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50204.json index 568432f359a..63ee5d766ef 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50204.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50204.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 flupl pythonapp Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 wireless routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21297." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando D-Link G416 flupl pythonapp. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores inal\u00e1mbricos D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21297." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50205.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50205.json index 16efacd3edd..f00450dd76b 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50205.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50205.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 awsfile chmod Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21298." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando D-Link G416 awsfile chmod. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21298." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50206.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50206.json index d2b54ed53be..5ea10d76243 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50206.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50206.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 flupl query_type edit Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21299." + }, + { + "lang": "es", + "value": "D-Link G416 flupl query_type edit Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21299." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50207.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50207.json index 9429aaebb1c..28eebb5f79f 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50207.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50207.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 flupl filename Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21300." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando de nombre de archivo flupl de D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21300." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50208.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50208.json index a24d85397b7..d363eb91295 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50208.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50208.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 ovpncfg Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21441." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria D-Link G416 ovpncfg. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21441." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50209.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50209.json index 68ea338e5e1..6e11a6266ad 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50209.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50209.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 cfgsave Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 wireless routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21442." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria D-Link G416 cfgsave. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores inal\u00e1mbricos D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21442." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50210.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50210.json index 8c5832e9298..134693cd626 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50210.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50210.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 httpd API-AUTH Digest Processing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21662." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de procesamiento de resumen API-AUTH httpd de D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21662." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50211.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50211.json index 02ee446d6b9..8c9203dffef 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50211.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50211.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 httpd API-AUTH Timestamp Processing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21663." + }, + { + "lang": "es", + "value": "D-Link G416 httpd API-AUTH Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de procesamiento de marca de tiempo. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21663." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50212.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50212.json index 16ebbffd20b..724475cabb2 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50212.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50212.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 httpd Improper Handling of Exceptional Conditions Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper handling of error conditions. An attacker can leverage this in conjunction with other vulnerabilities to execute code in the context of root. Was ZDI-CAN-21664." + }, + { + "lang": "es", + "value": "D-Link G416 httpd Manejo inadecuado de condiciones excepcionales Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de los enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de manejo adecuado de las condiciones de error. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo en el contexto ra\u00edz. Era ZDI-CAN-21664." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50213.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50213.json index 49dccf7089b..4e9a3cde564 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50213.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50213.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 nodered File Handling Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21807." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando de manejo de archivos con nodo D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21807." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50214.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50214.json index a788e9d7900..34835bc22bc 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50214.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50214.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 nodered tar File Handling Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21808." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comandos de manejo de archivos tar nodered D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21808." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50215.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50215.json index 5f0dd62dbe4..14a1b2cefb5 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50215.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50215.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 nodered gz File Handling Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21809." + }, + { + "lang": "es", + "value": "D-Link G416 nodered gz Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comandos de manejo de archivos. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21809." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50216.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50216.json index ba9e44ff495..0ca6fa68f0e 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50216.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50216.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 awsfile tar File Handling Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21810." + }, + { + "lang": "es", + "value": "D-Link G416 awsfile tar Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comandos de manejo de archivos. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21810." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50217.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50217.json index f7a502edd82..f47c0bfef00 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50217.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50217.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link G416 awsfile rm Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link G416 routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the HTTP service listening on TCP port 80. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21811." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando D-Link G416 awsfile rm. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21811." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50218.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50218.json index 29d8ed0368b..3a8207bece1 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50218.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50218.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition ModuleInvoke Deserialization of Untrusted Data Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the ModuleInvoke class. The issue results from the lack of proper validation of user-supplied data, which can result in deserialization of untrusted data. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-21624." + }, + { + "lang": "es", + "value": "M\u00f3dulo de encendido de automatizaci\u00f3n inductiva Invocar la deserializaci\u00f3n de la vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de datos no confiables. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase ModuleInvoke. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserializaci\u00f3n de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-21624. " } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50219.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50219.json index 39ffe705dc0..8df93672607 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50219.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50219.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition RunQuery Deserialization of Untrusted Data Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the RunQuery class. The issue results from the lack of proper validation of user-supplied data, which can result in deserialization of untrusted data. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-21625." + }, + { + "lang": "es", + "value": "Automatizaci\u00f3n inductiva Ignici\u00f3n RunQuery Deserializaci\u00f3n de datos no confiables Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase RunQuery. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserializaci\u00f3n de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-21625." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50220.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50220.json index 7a9d6bdf899..e1ca1039596 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50220.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50220.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition Base64Element Deserialization of Untrusted Data Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the Base64Element class. The issue results from the lack of proper validation of user-supplied data, which can result in deserialization of untrusted data. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-21801." + }, + { + "lang": "es", + "value": "Automatizaci\u00f3n inductiva Ignition Base64Element Deserializaci\u00f3n de datos no confiables Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase Base64Element. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserializaci\u00f3n de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-21801." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50221.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50221.json index 07cebc6f39c..4889865e2e3 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50221.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50221.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition ResponseParser SerializedResponse Deserialization of Untrusted Data Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. User interaction is required to exploit this vulnerability in that the target must connect to a malicious server.\n\nThe specific flaw exists within the ResponseParser method. The issue results from the lack of proper validation of user-supplied data, which can result in deserialization of untrusted data. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-21926." + }, + { + "lang": "es", + "value": "Automatizaci\u00f3n inductiva Ignition ResponseParser SerializedResponse Deserializaci\u00f3n de datos no confiables Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un servidor malicioso. La falla espec\u00edfica existe dentro del m\u00e9todo ResponseParser. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserializaci\u00f3n de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-21926." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50222.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50222.json index 07bf3528f34..2c76ff20569 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50222.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50222.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition ResponseParser Notification Deserialization of Untrusted Data Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. User interaction is required to exploit this vulnerability in that the target must connect to a malicious server.\n\nThe specific flaw exists within the ResponseParser method. The issue results from the lack of proper validation of user-supplied data, which can result in deserialization of untrusted data. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-22067." + }, + { + "lang": "es", + "value": "Respuesta de encendido de automatizaci\u00f3n inductiva Notificaci\u00f3n de Parser Deserializaci\u00f3n de datos no confiables Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un servidor malicioso. La falla espec\u00edfica existe dentro del m\u00e9todo ResponseParser. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserializaci\u00f3n de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-22067." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50223.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50223.json index 7b2c22a37fe..73cb354d000 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50223.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50223.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition ExtendedDocumentCodec Deserialization of Untrusted Data Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the ExtendedDocumentCodec class. The issue results from the lack of proper validation of user-supplied data, which can result in deserialization of untrusted data. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-22127." + }, + { + "lang": "es", + "value": "Ignici\u00f3n de automatizaci\u00f3n inductiva ExtendedDocumentCodec Deserializaci\u00f3n de datos no confiables Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase ExtendedDocumentCodec. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserializaci\u00f3n de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Era ZDI-CAN-22127." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50224.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50224.json index 434c3b67a60..7ce17526fae 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50224.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50224.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TP-Link TL-WR841N dropbearpwd Improper Authentication Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information on affected installations of TP-Link TL-WR841N routers. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the httpd service, which listens on TCP port 80 by default. The issue results from improper authentication. An attacker can leverage this vulnerability to disclose stored credentials, leading to further compromise. Was ZDI-CAN-19899." + }, + { + "lang": "es", + "value": "TP-Link TL-WR841N dropbearpwd Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de autenticaci\u00f3n incorrecta. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de los enrutadores TP-Link TL-WR841N. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio httpd, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a una autenticaci\u00f3n incorrecta. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocar\u00eda un mayor commit. Fue ZDI-CAN-19899." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50225.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50225.json index 2e2272aba37..ac79f95c9ea 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50225.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50225.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TP-Link TL-WR902AC dm_fillObjByStr Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR902AC routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the libcmm.so module. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21819." + }, + { + "lang": "es", + "value": "TP-Link TL-WR902AC dm_fillObjByStr Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de los enrutadores TP-Link TL-WR902AC. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00f3dulo libcmm.so. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21819." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50226.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50226.json index aa12f270fb2..dc9e9dbc404 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50226.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50226.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Parallels Desktop Updater Link Following Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop. An attacker must first obtain the ability to execute low-privileged code on the target host system in order to exploit this vulnerability.\n\nThe specific flaw exists within the Updater service. By creating a symbolic link, an attacker can abuse the service to move arbitrary files. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of root. Was ZDI-CAN-21227." + }, + { + "lang": "es", + "value": "Enlace de Parallels Desktop Updater tras una vulnerabilidad de escalada de privilegios local. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio Updater. Al crear un enlace simb\u00f3lico, un atacante puede abusar del servicio para mover archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-21227." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50227.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50227.json index ec204d33285..cf52ef80986 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50227.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50227.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Parallels Desktop virtio-gpu Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Parallels Desktop. User interaction is required to exploit this vulnerability in that the target in a guest system must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the virtio-gpu virtual device. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the hypervisor. Was ZDI-CAN-21260." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites virtio-gpu de Parallels Desktop. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Parallels Desktop. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo en un sistema invitado debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe dentro del dispositivo virtual virtio-gpu. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del hipervisor. Era ZDI-CAN-21260." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50228.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50228.json index b549518fe08..24c45e9ad84 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50228.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50228.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Parallels Desktop Updater Improper Verification of Cryptographic Signature Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop. An attacker must first obtain the ability to execute low-privileged code on the target host system in order to exploit this vulnerability.\n\nThe specific flaw exists within the Updater service. The issue results from the lack of proper verification of a cryptographic signature. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of root. Was ZDI-CAN-21817." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios locales de verificaci\u00f3n inadecuada de Parallels Desktop Updater de firma criptogr\u00e1fica. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del servicio Updater. El problema se debe a la falta de verificaci\u00f3n adecuada de una firma criptogr\u00e1fica. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-21817." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50229.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50229.json index 71b5009d22c..e9ded35f1bc 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50229.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50229.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "BlueZ Phone Book Access Profile Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of BlueZ. User interaction is required to exploit this vulnerability in that the target must connect to a malicious Bluetooth device.\n\nThe specific flaw exists within the handling of the Phone Book Access profile. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20936." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico del perfil de acceso a la gu\u00eda telef\u00f3nica de BlueZ. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de BlueZ. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo Bluetooth malicioso. La falla espec\u00edfica existe en el manejo del perfil de acceso a la agenda telef\u00f3nica. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20936." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50230.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50230.json index 219870de4ba..cf6078c56a8 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50230.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50230.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "BlueZ Phone Book Access Profile Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of BlueZ. User interaction is required to exploit this vulnerability in that the target must connect to a malicious Bluetooth device.\n\nThe specific flaw exists within the handling of the Phone Book Access profile. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20938." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico del perfil de acceso a la gu\u00eda telef\u00f3nica de BlueZ. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de BlueZ. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo Bluetooth malicioso. La falla espec\u00edfica existe en el manejo del perfil de acceso a la agenda telef\u00f3nica. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20938." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50231.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50231.json index 4e6f7b09864..f566deb4df6 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50231.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50231.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "NETGEAR ProSAFE Network Management System saveNodeLabel Cross-Site Scripting Privilege Escalation Vulnerability. This vulnerability allows remote attackers to escalate privileges on affected installations of NETGEAR ProSAFE Network Management System. Minimal user interaction is required to exploit this vulnerability. \n\nThe specific flaw exists within the saveNodeLabel method. The issue results from the lack of proper validation of user-supplied data, which can lead to the injection of an arbitrary script. An attacker can leverage this vulnerability to escalate privileges to resources normally protected from the user. Was ZDI-CAN-21838." + }, + { + "lang": "es", + "value": "Vulnerabilidad de escalada de privilegios de secuencias de comandos entre sitios en NETGEAR ProSAFE Network Management System saveNodeLabel. Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de NETGEAR ProSAFE Network Management System. Se requiere una interacci\u00f3n m\u00ednima del usuario para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo saveNodeLabel. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede llevar a la inyecci\u00f3n de un script arbitrario. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos normalmente protegidos del usuario. Era ZDI-CAN-21838." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50232.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50232.json index 191d1b163e8..6c7a35bb81e 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50232.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50232.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition getParams Argument Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. User interaction is required to exploit this vulnerability in that the target must connect to a malicious server.\n\nThe specific flaw exists within the getParams method. The issue results from the lack of proper validation of a user-supplied string before using it to prepare an argument for a system call. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-22028." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de argumentos getParams de encendido de automatizaci\u00f3n inductiva. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un servidor malicioso. La falla espec\u00edfica existe dentro del m\u00e9todo getParams. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para preparar un argumento para una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-22028." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50233.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50233.json index 6f1f3d0114a..94fd42367d0 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50233.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50233.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Inductive Automation Ignition getJavaExecutable Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Inductive Automation Ignition. User interaction is required to exploit this vulnerability in that the target must connect to a malicious server.\n\nThe specific flaw exists within the getJavaExecutable method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-22029." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Directory Traversal getJavaExecutable de encendido de automatizaci\u00f3n inductiva. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un servidor malicioso. La falla espec\u00edfica existe dentro del m\u00e9todo getJavaExecutable. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-22029." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50234.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50234.json index 008d225d1af..e08c134bc1d 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50234.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50234.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Hancom Office Cell XLS File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Hancom Office Cell. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XLS files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20386." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de archivos XLS de Hancom Office Cell. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Hancom Office Cell. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos XLS. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20386." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-502xx/CVE-2023-50235.json b/CVE-2023/CVE-2023-502xx/CVE-2023-50235.json index ae9b6a4ca9c..3a0cc9174bb 100644 --- a/CVE-2023/CVE-2023-502xx/CVE-2023-50235.json +++ b/CVE-2023/CVE-2023-502xx/CVE-2023-50235.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Hancom Office Show PPT File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Hancom Office Show. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PPT files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20387." + }, + { + "lang": "es", + "value": "Hancom Office muestra la vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de archivos PPT. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Hancom Office Show. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PPT. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20387." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51549.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51549.json index 370045ac547..93eec3289a0 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51549.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51549.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Doc Object Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21867." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo del objeto Foxit PDF Reader AcroForm Doc Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21867." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51550.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51550.json index 17cfe14075a..66d5e87d90c 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51550.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51550.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader combobox Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of combobox fields. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21870." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites del cuadro combinado de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de campos de cuadros combinados. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21870." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51551.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51551.json index badfa30f091..49e73859462 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51551.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51551.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Signature Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Signature objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22003." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Foxit PDF Reader AcroForm Signature Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Signature. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22003." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51552.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51552.json index 267ebbe6e6a..4f033a7115c 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51552.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51552.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Signature Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Signature objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22007." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Foxit PDF Reader AcroForm Signature Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Signature. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-22007." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51553.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51553.json index 48ef869cfeb..e1c74f67201 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51553.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51553.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Bookmark Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Bookmark objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22110." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites del marcador de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Bookmark. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22110." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51554.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51554.json index 31323420b58..fb61a414f6b 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51554.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51554.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Signature Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Signature objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22122." + }, + { + "lang": "es", + "value": "Foxit PDF Reader Signature Use-After-Free Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Signature. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22122." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51555.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51555.json index 0c63faead14..b253f769f6b 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51555.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51555.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Doc Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22254." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites de Foxit PDF Reader Doc. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22254." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51556.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51556.json index 203a6c99498..d777c3165aa 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51556.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51556.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Doc Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22255." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Foxit PDF Reader AcroForm Doc Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22255." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51557.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51557.json index d087571b4f4..dd2e709cf3e 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51557.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51557.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Doc Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22256." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Foxit PDF Reader AcroForm Doc Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22256." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51558.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51558.json index e8439da4d8d..7beb3724265 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51558.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51558.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Doc Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22257." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites de Foxit PDF Reader AcroForm Doc. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22257." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51559.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51559.json index ca644ea1991..a0de3d944a7 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51559.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51559.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Doc Out-Of-Bounds Read Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Doc objects. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22258." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de lectura fuera de los l\u00edmites de Foxit PDF Reader Doc. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos Doc. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22258." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51560.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51560.json index 8126b68ff4c..9666ec653c8 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51560.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51560.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader Annotation Type Confusion Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of Annotation objects. The issue results from the lack of proper validation of user-supplied data, which can result in a type confusion condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22259." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de confusi\u00f3n de tipos de anotaciones en Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de objetos de anotaci\u00f3n. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede dar lugar a una condici\u00f3n de confusi\u00f3n de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-22259." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51561.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51561.json index c842e728f5a..916928766cf 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51561.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51561.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22283." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22283." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51562.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51562.json index cfad195ca77..ad4b191b284 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51562.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51562.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Foxit PDF Reader AcroForm Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of AcroForms. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-22500." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites de Foxit PDF Reader AcroForm. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de AcroForms. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-22500." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51563.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51563.json index eb666ef3245..df57ed21486 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51563.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51563.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF XPS File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XPS files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20573." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Use-After-Free en el an\u00e1lisis de archivos Kofax Power PDF XPS. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos XPS. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20573." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51564.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51564.json index acdb630791d..adebfbd71ca 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51564.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51564.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PDF files.\nThe issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21606." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PDF. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21606." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51565.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51565.json index a02ff6a057a..eadf8c0deac 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51565.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51565.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF XPS File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the handling of XPS files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21975." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Use-After-Free en el an\u00e1lisis de archivos Kofax Power PDF XPS. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el manejo de archivos XPS. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21975." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51566.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51566.json index 2f242ed3d1e..cd8d0c7ed72 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51566.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51566.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF OXPS File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of OXPS files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21980." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de an\u00e1lisis de archivos Kofax Power PDF OXPS. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos OXPS. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21980." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51567.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51567.json index 1022816de4f..83394ef5302 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51567.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51567.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF OXPS File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of OXPS files.\nThe issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21988." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos OXPS de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos OXPS. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Fue ZDI-CAN-21988." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51568.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51568.json index 033436e9f7d..53583ca712f 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51568.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51568.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF OXPS File Parsing Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of OXPS files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21990." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free del an\u00e1lisis de archivos OXPS de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos OXPS. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21990." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51569.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51569.json index fcb13970d8e..2db7ad8204d 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51569.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51569.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF BMP File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of BMP files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-22016." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos BMP de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos BMP. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Fue ZDI-CAN-22016." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51574.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51574.json index 28fe718f98c..5272229ceaf 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51574.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51574.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower updateManagerPassword Exposed Dangerous Method Authentication Bypass Vulnerability. This vulnerability allows remote attackers to bypass authentication on affected installations of Voltronic Power ViewPower. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the updateManagerPassword method. The issue results from the exposure of a dangerous function. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-22010." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower updateManagerPassword Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n de m\u00e9todo peligroso expuesta. Esta vulnerabilidad permite a atacantes remotos eludir la autenticaci\u00f3n en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo updateManagerPassword. El problema resulta de la exposici\u00f3n de una funci\u00f3n peligrosa. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Fue ZDI-CAN-22010." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51575.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51575.json index aadf7ea0b6e..8a30f778a56 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51575.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51575.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower MonitorConsole Exposed Dangerous Method Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Voltronic Power ViewPower. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the MonitorConsole class. The issue results from an exposed dangerous method. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-22011." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower MonitorConsole expuso una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de m\u00e9todo peligroso. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase MonitorConsole. El problema se debe a un m\u00e9todo peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Fue ZDI-CAN-22011." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51576.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51576.json index e50dd170b7e..378b97fd2b2 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51576.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51576.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower Deserialization of Untrusted Data Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Voltronic Power ViewPower. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the RMI interface, which listens on TCP port 51099 by default. The issue results from the lack of proper validation of user-supplied data, which can result in deserialization of untrusted data. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-22012." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower Deserializaci\u00f3n de datos no confiables Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la interfaz RMI, que escucha en el puerto TCP 51099 de forma predeterminada. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserializaci\u00f3n de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SYSTEM. Fue ZDI-CAN-22012." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51577.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51577.json index 3904e9ca877..2986242c2d8 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51577.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51577.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower setShutdown Exposed Dangerous Method Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Voltronic Power ViewPower. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the setShutdown method. The issue results from an exposed dangerous method. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-22023." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower setShutdown M\u00e9todo peligroso expuesto Vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Voltronic Power ViewPower. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo setShutdown. El problema se debe a un m\u00e9todo peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22023." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51578.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51578.json index c9f274dba84..428144356fb 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51578.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51578.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower MonitorConsole Exposed Dangerous Method Denial-of-Service Vulnerability. This vulnerability allows remote attackers to create a denial-of-service condition on affected installations of Voltronic Power ViewPower. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the MonitorConsole class. The issue results from an exposed dangerous method. An attacker can leverage this vulnerability to create a denial-of-service condition on the system. Was ZDI-CAN-22024." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower MonitorConsole expuso una vulnerabilidad de denegaci\u00f3n de servicio de m\u00e9todo peligroso. Esta vulnerabilidad permite a atacantes remotos crear una condici\u00f3n de denegaci\u00f3n de servicio en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase MonitorConsole. El problema se debe a un m\u00e9todo peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para crear una condici\u00f3n de denegaci\u00f3n de servicio en el sistema. Era ZDI-CAN-22024." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51579.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51579.json index db0e2c607e2..9e5c15712f4 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51579.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51579.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower Incorrect Permission Assignment Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Voltronic Power ViewPower. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the product installer. The issue results from incorrect permissions set on folders. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-22025." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower Asignaci\u00f3n de permisos incorrecta Vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Voltronic Power ViewPower. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el instalador del producto. El problema se debe a permisos incorrectos establecidos en las carpetas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SISTEMA. Era ZDI-CAN-22025." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51580.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51580.json index 5b9ee3e398e..0e560b6c93a 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51580.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51580.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "BlueZ Audio Profile AVRCP avrcp_parse_attribute_list Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information via Bluetooth on affected installations of BlueZ. User interaction is required to exploit this vulnerability in that the target must connect to a malicious device.\n\nThe specific flaw exists within the handling of the AVRCP protocol. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of root. Was ZDI-CAN-20852." + }, + { + "lang": "es", + "value": "Perfil de audio BlueZ AVRCP avrcp_parse_attribute_list Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial a trav\u00e9s de Bluetooth en las instalaciones afectadas de BlueZ. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo malicioso. La falla espec\u00edfica existe en el manejo del protocolo AVRCP. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-20852." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51581.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51581.json index f7ddb8b41c3..33c8ae17eea 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51581.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51581.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower MacMonitorConsole Exposed Dangerous Method Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Voltronic Power ViewPower. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the MacMonitorConsole class. The issue results from an exposed dangerous method. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-22034." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower MacMonitorConsole expuso una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de m\u00e9todo peligroso. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase MacMonitorConsole. El problema se debe a un m\u00e9todo peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-22034." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51582.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51582.json index c4dfaefb460..fa1d32a403b 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51582.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51582.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower LinuxMonitorConsole Exposed Dangerous Method Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Voltronic Power ViewPower. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the LinuxMonitorConsole class. The issue results from an exposed dangerous method. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-22035." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower LinuxMonitorConsole expuso una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de m\u00e9todo peligroso. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase LinuxMonitorConsole. El problema se debe a un m\u00e9todo peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-22035." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51583.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51583.json index 1c95322912c..64aeaf233b1 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51583.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51583.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower UpsScheduler Exposed Dangerous Method Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Voltronic Power ViewPower. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the UpsScheduler class. The issue results from an exposed dangerous method. An attacker can leverage this vulnerability to execute code in the context of SYSTEM. Was ZDI-CAN-22036." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower UpsScheduler expuso una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de m\u00e9todo peligroso. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase UpsScheduler. El problema se debe a un m\u00e9todo peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de SISTEMA. Era ZDI-CAN-22036." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51584.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51584.json index ada60a2cb52..472bab97429 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51584.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51584.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower USBCommEx shutdown Exposed Dangerous Method Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Voltronic Power ViewPower Pro. User interaction is required to exploit this vulnerability in that an administrator must trigger a shutdown operation.\n\nThe specific flaw exists within the shutdown method. The issue results from an exposed dangerous method. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-22065." + }, + { + "lang": "es", + "value": "Apagado de Voltronic Power ViewPower USBCommEx Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de m\u00e9todo peligroso expuesto. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Voltronic Power ViewPower Pro. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que un administrador debe activar una operaci\u00f3n de apagado. La falla espec\u00edfica existe dentro del m\u00e9todo de apagado. El problema se debe a un m\u00e9todo peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-22065." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51585.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51585.json index 400786bb7e7..11934f018f5 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51585.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51585.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower USBCommEx shutdown Command Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Voltronic Power ViewPower Pro. User interaction is required to exploit this vulnerability in that an administrator must trigger a shutdown operation.\n\nThe specific flaw exists within the shutdown method. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-22071." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower USBCommEx apagado Inyecci\u00f3n de comandos Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Voltronic Power ViewPower Pro. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que un administrador debe activar una operaci\u00f3n de apagado. La falla espec\u00edfica existe dentro del m\u00e9todo de apagado. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-22071." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51586.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51586.json index db34b3c17b6..e4b4cf7ba05 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51586.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51586.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower Pro selectEventConfig SQL Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Voltronic Power ViewPower Pro. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the selectEventConfig method. The issue results from the lack of proper validation of a user-supplied string before using it to construct SQL queries. An attacker can leverage this vulnerability to execute code in the context of LOCAL SERVICE. Was ZDI-CAN-22072." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower Pro selectEventConfig Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n SQL. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Voltronic Power ViewPower Pro. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo selectEventConfig. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de LOCAL SERVICE. Era ZDI-CAN-22072." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51587.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51587.json index d242eb4c657..09c7ca7ada5 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51587.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51587.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower getModbusPassword Missing Authentication Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Voltronic Power ViewPower. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the getModbusPassword method. The issue results from the lack of authentication prior to allowing access to functionality. An attacker can leverage this vulnerability to disclose stored credentials, leading to further compromise. Was ZDI-CAN-22073." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de autenticaci\u00f3n faltante en Voltronic Power ViewPower getModbusPassword. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo getModbusPassword. El problema se debe a la falta de autenticaci\u00f3n antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocar\u00eda un mayor commit. Era ZDI-CAN-22073." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51588.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51588.json index 9c13559bbf4..c5e089abe9e 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51588.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51588.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower Pro MySQL Use of Hard-coded Credentials Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Voltronic Power ViewPower Pro. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the configuration of a MySQL instance. The issue results from hardcoded database credentials. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-22075." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower Pro MySQL Uso de credenciales codificadas Vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Voltronic Power ViewPower Pro. Un atacante primero debe obtener la capacidad de ejecutar c\u00f3digo con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la configuraci\u00f3n de una instancia de MySQL. El problema se debe a las credenciales de la base de datos codificadas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar c\u00f3digo arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22075." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51589.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51589.json index 76d52a70d16..eae5979ff58 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51589.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51589.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "BlueZ Audio Profile AVRCP parse_media_element Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information via Bluetooth on affected installations of BlueZ. User interaction is required to exploit this vulnerability in that the target must connect to a malicious device.\n\nThe specific flaw exists within the handling of the AVRCP protocol. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of root. Was ZDI-CAN-20853." + }, + { + "lang": "es", + "value": "Perfil de audio BlueZ AVRCP parse_media_element Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial a trav\u00e9s de Bluetooth en las instalaciones afectadas de BlueZ. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo malicioso. La falla espec\u00edfica existe en el manejo del protocolo AVRCP. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-20853." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51590.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51590.json index 07b003dea0d..5bc760a9342 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51590.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51590.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower Pro UpLoadAction Unrestricted File Upload Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Voltronic Power ViewPower Pro. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the UpLoadAction class. The issue results from the lack of proper validation of user-supplied data, which can allow the upload of arbitrary files. An attacker can leverage this vulnerability to execute code in the context of LOCAL SERVICE. Was ZDI-CAN-22080." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower Pro UpLoadAction Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de carga de archivos sin restricciones. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Voltronic Power ViewPower Pro. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la clase UpLoadAction. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de LOCAL SERVICE. Era ZDI-CAN-22080." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51591.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51591.json index e1c7b822a11..ebf9c4ae026 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51591.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51591.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower Pro doDocument XML External Entity Processing Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Voltronic Power ViewPower Pro. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the doDocument method. Due to the improper restriction of XML External Entity (XXE) references, a crafted document specifying a URI causes the XML parser to access the URI and embed the contents back into the XML document for further processing. An attacker can leverage this vulnerability to disclose information in the context of LOCAL SERVICE. Was ZDI-CAN-22081." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de procesamiento de entidades externas en Voltronic Power ViewPower Pro doDocument XML. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Voltronic Power ViewPower Pro. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo doDocument. Debido a la restricci\u00f3n inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto del SERVICIO LOCAL. Era ZDI-CAN-22081." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51592.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51592.json index a2a462ecf04..631011a3c86 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51592.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51592.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "BlueZ Audio Profile AVRCP parse_media_folder Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information via Bluetooth on affected installations of BlueZ. User interaction is required to exploit this vulnerability in that the target must connect to a malicious device.\n\nThe specific flaw exists within the handling of the AVRCP protocol. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of root. Was ZDI-CAN-20854." + }, + { + "lang": "es", + "value": "Perfil de audio BlueZ AVRCP parse_media_folder Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial a trav\u00e9s de Bluetooth en las instalaciones afectadas de BlueZ. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo malicioso. La falla espec\u00edfica existe en el manejo del protocolo AVRCP. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-20854." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51593.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51593.json index 5490d224c60..374332a5139 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51593.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51593.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower Pro Expression Language Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Voltronic Power ViewPower Pro. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the Struts2 dependency. The issue results from the use of a library that is vulnerable to expression language injection. An attacker can leverage this vulnerability to execute code in the context of LOCAL SERVICE. Was ZDI-CAN-22095." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de lenguaje de expresi\u00f3n Voltronic Power ViewPower Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Voltronic Power ViewPower Pro. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la dependencia de Struts2. El problema se debe al uso de una librer\u00eda que es vulnerable a la inyecci\u00f3n de lenguaje de expresi\u00f3n. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de LOCAL SERVICE. Era ZDI-CAN-22095." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51594.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51594.json index 4d596766b26..0a111a35898 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51594.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51594.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "BlueZ OBEX Library Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows network-adjacent attackers to disclose sensitive information on affected installations of BlueZ. User interaction is required to exploit this vulnerability in that the target must connect to a malicious Bluetooth device.\n\nThe specific flaw exists within the handling of OBEX protocol parameters. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of root. Was ZDI-CAN-20937." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites de la librer\u00eda BlueZ OBEX. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de BlueZ. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo Bluetooth malicioso. La falla espec\u00edfica existe en el manejo de los par\u00e1metros del protocolo OBEX. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto de la ra\u00edz. Era ZDI-CAN-20937." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51595.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51595.json index fd96788caa1..ea7b8b21d9b 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51595.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51595.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Voltronic Power ViewPower Pro selectDeviceListBy SQL Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Voltronic Power ViewPower Pro. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the selectDeviceListBy method. The issue results from the lack of proper validation of a user-supplied string before using it to construct SQL queries. An attacker can leverage this vulnerability to execute code in the context of LOCAL SERVICE. Was ZDI-CAN-22163." + }, + { + "lang": "es", + "value": "Voltronic Power ViewPower Pro selectDeviceListPor vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo por inyecci\u00f3n SQL. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Voltronic Power ViewPower Pro. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del m\u00e9todo selectDeviceListBy. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de LOCAL SERVICE. Era ZDI-CAN-22163." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51596.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51596.json index caf46eba832..3de1cc53e0e 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51596.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51596.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "BlueZ Phone Book Access Profile Heap-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of BlueZ. User interaction is required to exploit this vulnerability in that the target must connect to a malicious Bluetooth device.\n\nThe specific flaw exists within the handling of the Phone Book Access profile. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20939." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico del perfil de acceso a la gu\u00eda telef\u00f3nica de BlueZ. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de BlueZ. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo Bluetooth malicioso. La falla espec\u00edfica existe en el manejo del perfil de acceso a la agenda telef\u00f3nica. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en mont\u00f3n de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-20939." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51597.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51597.json index b375f8311a0..68e0fafbf24 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51597.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51597.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF U3D File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of U3D files. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21755." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de escritura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF U3D. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos U3D. El problema se debe a la falta de una validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura m\u00e1s all\u00e1 del final de un b\u00fafer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21755." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51598.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51598.json index 8b968edac48..18e66e89b5a 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51598.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51598.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Hancom Office Word DOC File Parsing Use-After-Free Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Hancom Office Word. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of DOC files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-20384." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo despu\u00e9s de la liberaci\u00f3n de an\u00e1lisis de archivos DOC de Word de Hancom Office. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Hancom Office Word. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos DOC. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-20384." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-515xx/CVE-2023-51599.json b/CVE-2023/CVE-2023-515xx/CVE-2023-51599.json index dbd42fc9e20..c1433ddbd27 100644 --- a/CVE-2023/CVE-2023-515xx/CVE-2023-51599.json +++ b/CVE-2023/CVE-2023-515xx/CVE-2023-51599.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Honeywell Saia PG5 Controls Suite Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Honeywell Saia PG5 Controls Suite. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of ZIP files. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-18412." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Directory Traversal de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos ZIP. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-18412." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51600.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51600.json index f5325648cf4..3b2e680af6b 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51600.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51600.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Honeywell Saia PG5 Controls Suite XML External Entity Processing Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Honeywell Saia PG5 Controls Suite. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XML files. Due to the improper restriction of XML External Entity (XXE) references, a crafted document specifying a URI causes the XML parser to access the URI and embed the contents back into the XML document for further processing. An attacker can leverage this vulnerability to disclose information in the context of the current process. Was ZDI-CAN-18456." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de procesamiento de entidades externas XML de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. El defecto espec\u00edfico existe en el an\u00e1lisis de archivos XML. Debido a la restricci\u00f3n inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto del proceso actual. Era ZDI-CAN-18456." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51601.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51601.json index 83325c68164..d056d7ac108 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51601.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51601.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Honeywell Saia PG5 Controls Suite XML External Entity Processing Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Honeywell Saia PG5 Controls Suite. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of xml files. Due to the improper restriction of XML External Entity (XXE) references, a crafted document specifying a URI causes the XML parser to access the URI and embed the contents back into the XML document for further processing. An attacker can leverage this vulnerability to disclose information in the context of the current process. Was ZDI-CAN-18563." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de procesamiento de entidades externas XML de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos xml. Debido a la restricci\u00f3n inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto del proceso actual. Era ZDI-CAN-18563." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51602.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51602.json index 07118d00b7f..13ae4f0200e 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51602.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51602.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Honeywell Saia PG5 Controls Suite XML External Entity Processing Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Honeywell Saia PG5 Controls Suite. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XML files. Due to the improper restriction of XML External Entity (XXE) references, a crafted document specifying a URI causes the XML parser to access the URI and embed the contents back into the XML document for further processing. An attacker can leverage this vulnerability to disclose information in the context of the current process. Was ZDI-CAN-18591." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de procesamiento de entidades externas XML de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. El defecto espec\u00edfico existe en el an\u00e1lisis de archivos XML. Debido a la restricci\u00f3n inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto del proceso actual. Era ZDI-CAN-18591." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51603.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51603.json index 5100cc05448..ff3bf3dfce5 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51603.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51603.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Honeywell Saia PG5 Controls Suite CAB File Parsing Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Honeywell Saia PG5 Controls Suite. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of CAB files. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-18592." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo Directory Traversal de an\u00e1lisis de archivos CAB de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos CAB. El problema se debe a la falta de validaci\u00f3n adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del usuario actual. Era ZDI-CAN-18592." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51604.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51604.json index ddfcde2ffb0..130a8b16cc8 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51604.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51604.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Honeywell Saia PG5 Controls Suite XML External Entity Processing Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Honeywell Saia PG5 Controls Suite. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XML files. Due to the improper restriction of XML External Entity (XXE) references, a crafted document specifying a URI causes the XML parser to access the URI and embed the contents back into the XML document for further processing. An attacker can leverage this vulnerability to disclose information in the context of the current process. Was ZDI-CAN-18593." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de procesamiento de entidades externas XML de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. El defecto espec\u00edfico existe en el an\u00e1lisis de archivos XML. Debido a la restricci\u00f3n inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto del proceso actual. Era ZDI-CAN-18593." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51605.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51605.json index 0741f6a5d24..5f5b06d6b68 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51605.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51605.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Honeywell Saia PG5 Controls Suite XML External Entity Processing Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Honeywell Saia PG5 Controls Suite. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of XML files. Due to the improper restriction of XML External Entity (XXE) references, a crafted document specifying a URI causes the XML parser to access the URI and embed the contents back into the XML document for further processing. An attacker can leverage this vulnerability to disclose information in the context of the current process. Was ZDI-CAN-18644." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de procesamiento de entidades externas XML de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. El defecto espec\u00edfico existe en el an\u00e1lisis de archivos XML. Debido a la restricci\u00f3n inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar informaci\u00f3n en el contexto del proceso actual. Era ZDI-CAN-18644." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51607.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51607.json index 2a8e0e656aa..08d9a265e9b 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51607.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51607.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF PNG File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of PNG files.\nThe issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21829." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos PDF PNG de Kofax Power. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos PNG. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21829." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51608.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51608.json index e8b7bb67526..4ade8134b39 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51608.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51608.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF J2K File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of J2K files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-21833." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo, corrupci\u00f3n de memoria en el an\u00e1lisis de archivos Kofax Power PDF J2K. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos J2K. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una condici\u00f3n de corrupci\u00f3n de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto del proceso actual. Era ZDI-CAN-21833." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51609.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51609.json index 6971b164a78..5fa3743f8e1 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51609.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51609.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JP2 File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files.\nThe issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21834." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF JP2. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21834." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51610.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51610.json index 0bf476a95b1..3db5a2c77cf 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51610.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51610.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JP2 File Parsing Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21835." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free del an\u00e1lisis de archivos Kofax Power PDF JP2. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21835." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51611.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51611.json index 31bca21e460..a00922f876c 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51611.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51611.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JP2 File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21836." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de lectura fuera de los l\u00edmites en el an\u00e1lisis de archivos Kofax Power PDF JP2. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura m\u00e1s all\u00e1 del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21836." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51612.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51612.json index 4bad6c2da2b..619d198eb4f 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51612.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51612.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kofax Power PDF JP2 File Parsing Use-After-Free Information Disclosure Vulnerability. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Kofax Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.\n\nThe specific flaw exists within the parsing of JP2 files. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this in conjunction with other vulnerabilities to execute arbitrary code in the context of the current process. Was ZDI-CAN-21837." + }, + { + "lang": "es", + "value": "Vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n de Use-After-Free del an\u00e1lisis de archivos Kofax Power PDF JP2. Esta vulnerabilidad permite a atacantes remotos revelar informaci\u00f3n confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una p\u00e1gina maliciosa o abrir un archivo malicioso. La falla espec\u00edfica existe en el an\u00e1lisis de archivos JP2. El problema surge de la falta de validaci\u00f3n de la existencia de un objeto antes de realizar operaciones sobre \u00e9l. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar c\u00f3digo arbitrario en el contexto del proceso actual. Era ZDI-CAN-21837." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51613.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51613.json index ce96d501501..13efc2357d3 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51613.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51613.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi SetDynamicDNSSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21590." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi SetDynamicDNSSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21590." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51614.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51614.json index 85310287fd6..66ea11c1a08 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51614.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51614.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi SetQuickVPNSettings Password Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21591." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi SetQuickVPNSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de contrase\u00f1a. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21591." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51615.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51615.json index 4d2e5d4aab0..c51e0e38815 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51615.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51615.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi SetQuickVPNSettings PSK Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21592." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi SetQuickVPNSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria PSK. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21592." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51616.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51616.json index b9aab1798ca..bf1cd29e505 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51616.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51616.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi SetSysEmailSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21593." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi SetSysEmailSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21593." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51617.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51617.json index 0fba0d20caf..9b67552de96 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51617.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51617.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi SetWanSettings Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21594." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi SetWanSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21594." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51618.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51618.json index 3563dac9279..e1c16e3e564 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51618.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51618.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi SetWLanRadioSecurity Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21595." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi SetWLanRadioSecurity Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21595." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51619.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51619.json index 6ed53a2066c..774e771bc85 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51619.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51619.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi SetMyDLinkRegistration Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21667." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi SetMyDLinkRegistration Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21667." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51620.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51620.json index 8dd99d3a534..d1a9b412952 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51620.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51620.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi SetIPv6PppoeSettings Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21669." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi SetIPv6PppoeSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21669." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51621.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51621.json index f63c87bc8af..a5469a142e8 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51621.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51621.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi SetDeviceSettings Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21670." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi SetDeviceSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21670." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51622.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51622.json index 83890aa4ea3..399619ae993 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51622.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51622.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi SetTriggerPPPoEValidate Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21672." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi SetTriggerPPPoEValidate Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21672." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51623.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51623.json index ddd467f8c6f..5d08af9d7d2 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51623.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51623.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-X3260 prog.cgi SetAPClientSettings Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-X3260 routers. Authentication is required to exploit this vulnerability.\n\nThe specific flaw exists within the prog.cgi binary, which handles HNAP requests made to the lighttpd webserver listening on TCP ports 80 and 443. The issue results from the lack of proper validation of a user-supplied string before copying it to a fixed-size stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21673." + }, + { + "lang": "es", + "value": "D-Link DIR-X3260 prog.cgi SetAPClientSettings Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validaci\u00f3n adecuada de una cadena proporcionada por el usuario antes de copiarla en un b\u00fafer basado en pila de tama\u00f1o fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21673." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51624.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51624.json index eb655d9beb3..d7332c5e0bd 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51624.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51624.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DCS-8300LHV2 RTSP ValidateAuthorizationHeader Nonce Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DCS-8300LHV2 IP cameras. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of the Authorization header by the RTSP server, which listens on TCP port 554. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-20072." + }, + { + "lang": "es", + "value": "D-Link DCS-8300LHV2 RTSP ValidateAuthorizationHeader Nonce Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de c\u00e1maras IP D-Link DCS-8300LHV2. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo del encabezado de Autorizaci\u00f3n por parte del servidor RTSP, que escucha en el puerto TCP 554. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Fue ZDI-CAN-20072." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51625.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51625.json index cb0914d2ba3..70d505be89d 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51625.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51625.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DCS-8300LHV2 ONVIF SetSystemDateAndTime Command Injection Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DCS-8300LHV2 IP cameras. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the implementation of the ONVIF API, which listens on TCP port 80. When parsing the sch:TZ XML element, the process does not properly validate a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21319." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de inyecci\u00f3n de comando D-Link DCS-8300LHV2 ONVIF SetSystemDateAndTime. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de c\u00e1maras IP D-Link DCS-8300LHV2. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en la implementaci\u00f3n de la API ONVIF, que escucha en el puerto TCP 80. Al analizar el elemento XML sch:TZ, el proceso no valida adecuadamente una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21319." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51626.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51626.json index bf7e6e8d3db..4a0a4eb5e0b 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51626.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51626.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DCS-8300LHV2 RTSP ValidateAuthorizationHeader Username Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DCS-8300LHV2 IP cameras. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the handling of the Authorization header by the RTSP server, which listens on TCP port 554. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21320." + }, + { + "lang": "es", + "value": "D-Link DCS-8300LHV2 RTSP ValidateAuthorizationHeader Username Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de c\u00e1maras IP D-Link DCS-8300LHV2. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el manejo del encabezado de Autorizaci\u00f3n por parte del servidor RTSP, que escucha en el puerto TCP 554. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21320." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51627.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51627.json index 60f0d59ee57..ed03fa6bacb 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51627.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51627.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DCS-8300LHV2 ONVIF Duration Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DCS-8300LHV2 IP cameras. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the parsing of Duration XML elements. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21321." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de duraci\u00f3n ONVIF de D-Link DCS-8300LHV2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de c\u00e1maras IP D-Link DCS-8300LHV2. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el an\u00e1lisis de elementos XML de duraci\u00f3n. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21321." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51628.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51628.json index e66cdea6494..3f3b5289804 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51628.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51628.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DCS-8300LHV2 ONVIF SetHostName Stack-Based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DCS-8300LHV2 IP cameras. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed.\n\nThe specific flaw exists within the handling of the SetHostName ONVIF call. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-21322." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria de D-Link DCS-8300LHV2 ONVIF SetHostName. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar c\u00f3digo arbitrario en instalaciones afectadas de c\u00e1maras IP D-Link DCS-8300LHV2. Aunque se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticaci\u00f3n existente. La falla espec\u00edfica existe en el manejo de la llamada ONVIF SetHostName. El problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la ra\u00edz. Era ZDI-CAN-21322." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51629.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51629.json index 453d8217e1b..c0517b9ae77 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51629.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51629.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DCS-8300LHV2 ONVIF Hardcoded PIN Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of D-Link DCS-8300LHV2 IP cameras. Authentication is not required to exploit this vulnerability.\n\nThe specific flaw exists within the configuration of the ONVIF API. The issue results from the use of a hardcoded PIN. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-21492." + }, + { + "lang": "es", + "value": "Vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n con PIN codificado ONVIF de D-Link DCS-8300LHV2. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticaci\u00f3n en las instalaciones afectadas de c\u00e1maras IP D-Link DCS-8300LHV2. No se requiere autenticaci\u00f3n para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe dentro de la configuraci\u00f3n de la API ONVIF. El problema se debe al uso de un PIN codificado. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticaci\u00f3n en el sistema. Era ZDI-CAN-21492." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-516xx/CVE-2023-51633.json b/CVE-2023/CVE-2023-516xx/CVE-2023-51633.json index 6e79aed61b0..3ad4f560207 100644 --- a/CVE-2023/CVE-2023-516xx/CVE-2023-51633.json +++ b/CVE-2023/CVE-2023-516xx/CVE-2023-51633.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Centreon sysName Cross-Site Scripting Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Centreon. User interaction is required to exploit this vulnerability.\n\nThe specific flaw exists within the processing of the sysName OID in SNMP. The issue results from the lack of proper validation of user-supplied data, which can lead to the injection of an arbitrary script. An attacker can leverage this vulnerability to execute code in the context of the service account. Was ZDI-CAN-20731." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo de Cross-Site Scripting en Centreon sysName. Esta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en las instalaciones afectadas de Centreon. Se requiere la interacci\u00f3n del usuario para aprovechar esta vulnerabilidad. La falla espec\u00edfica existe en el procesamiento del OID sysName en SNMP. El problema se debe a la falta de validaci\u00f3n adecuada de los datos proporcionados por el usuario, lo que puede llevar a la inyecci\u00f3n de un script arbitrario. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la cuenta de servicio. Era ZDI-CAN-20731." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-527xx/CVE-2023-52729.json b/CVE-2023/CVE-2023-527xx/CVE-2023-52729.json index d892df6ee99..eecfbc8ae54 100644 --- a/CVE-2023/CVE-2023-527xx/CVE-2023-52729.json +++ b/CVE-2023/CVE-2023-527xx/CVE-2023-52729.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TCPServer.cpp in SimpleNetwork through 29bc615 has an off-by-one error that causes a buffer overflow when trying to add '\\0' to the end of long msg data. It can be exploited via crafted TCP packets." + }, + { + "lang": "es", + "value": "TCPServer.cpp en SimpleNetwork hasta 29bc615 tiene un error uno por uno que provoca un desbordamiento del b\u00fafer al intentar agregar '\\0' al final de datos de mensajes largos. Puede explotarse mediante paquetes TCP manipulados." } ], "metrics": {}, diff --git a/CVE-2023/CVE-2023-63xx/CVE-2023-6363.json b/CVE-2023/CVE-2023-63xx/CVE-2023-6363.json index 5c35da454f1..36946fef027 100644 --- a/CVE-2023/CVE-2023-63xx/CVE-2023-6363.json +++ b/CVE-2023/CVE-2023-63xx/CVE-2023-6363.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Use After Free vulnerability in Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver allows a local non-privileged user to make improper GPU memory processing operations. If the system\u2019s memory is carefully prepared by the user, then this in turn could give them access to already freed memory.\nThis issue affects Valhall GPU Kernel Driver: from r41p0 through r47p0; Arm 5th Gen GPU Architecture Kernel Driver: from r41p0 through r47p0.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de Use After Free en Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver permite a un usuario local sin privilegios realizar operaciones de procesamiento de memoria GPU inadecuadas. Si el usuario prepara cuidadosamente la memoria del sistema, esto a su vez podr\u00eda darle acceso a la memoria ya liberada. Este problema afecta al controlador del kernel de GPU Valhall: desde r41p0 hasta r47p0; Controlador de kernel de arquitectura de GPU Arm de quinta generaci\u00f3n: desde r41p0 hasta r47p0." } ], "metrics": {}, diff --git a/CVE-2023/CVE-2023-68xx/CVE-2023-6854.json b/CVE-2023/CVE-2023-68xx/CVE-2023-6854.json index 298c1e3094c..b8ea23a9a4b 100644 --- a/CVE-2023/CVE-2023-68xx/CVE-2023-6854.json +++ b/CVE-2023/CVE-2023-68xx/CVE-2023-6854.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Breakdance plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's custom postmeta output in all versions up to, and including, 1.7.0 due to insufficient input sanitization and output escaping on user supplied post meta fields. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El complemento Breakdance para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s de la salida postmeta personalizada del complemento en todas las versiones hasta la 1.7.0 incluida debido a una sanitizaci\u00f3n de entrada insuficiente y salida que se escapa en los metacampos de publicaci\u00f3n proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2023/CVE-2023-70xx/CVE-2023-7065.json b/CVE-2023/CVE-2023-70xx/CVE-2023-7065.json index 11bce18d035..3efefa855eb 100644 --- a/CVE-2023/CVE-2023-70xx/CVE-2023-7065.json +++ b/CVE-2023/CVE-2023-70xx/CVE-2023-7065.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Stop Spammers Security | Block Spam Users, Comments, Forms plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 2024.4. This is due to missing or incorrect nonce validation on the sfs_process AJAX action. This makes it possible for unauthenticated attackers to add arbitrary IPs to the plugin's allowlist and blocklist via a forged request granted they can trick a site administrator into performing an action such as clicking on a link." + }, + { + "lang": "es", + "value": "El complemento Stop Spammers Security | Block Spam Users, Comments, Forms para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2024.4 incluida. Esto se debe a una validaci\u00f3n nonce faltante o incorrecta en la acci\u00f3n AJAX sfs_process. Esto hace posible que atacantes no autenticados agreguen IP arbitrarias a la lista de permitidos y bloqueados del complemento a trav\u00e9s de una solicitud falsificada, siempre que puedan enga\u00f1ar a un administrador del sitio para que realice una acci\u00f3n como hacer clic en un enlace." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-09xx/CVE-2024-0904.json b/CVE-2024/CVE-2024-09xx/CVE-2024-0904.json index bc3232ab94d..c3d3370c957 100644 --- a/CVE-2024/CVE-2024-09xx/CVE-2024-0904.json +++ b/CVE-2024/CVE-2024-09xx/CVE-2024-0904.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Fancy Product Designer WordPress plugin before 6.1.81 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)" + }, + { + "lang": "es", + "value": "El complemento Fancy Product Designer de WordPress anterior a 6.1.81 no sanitiza ni escapa a algunas de sus configuraciones, lo que podr\u00eda permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no est\u00e1 permitida (por ejemplo, en la configuraci\u00f3n de multisitio)." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-10xx/CVE-2024-1050.json b/CVE-2024/CVE-2024-10xx/CVE-2024-1050.json index 5c0ffce5251..9f81cc10e34 100644 --- a/CVE-2024/CVE-2024-10xx/CVE-2024-1050.json +++ b/CVE-2024/CVE-2024-10xx/CVE-2024-1050.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Import and export users and customers plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the ajax_force_reset_password_delete_metas() function in all versions up to, and including, 1.26.5. This makes it possible for authenticated attackers, with subscriber-level access and above, to delete all forced password resets." + }, + { + "lang": "es", + "value": "El complemento Import and export users and customers para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificaci\u00f3n de capacidad en la funci\u00f3n ajax_force_reset_password_delete_metas() en todas las versiones hasta la 1.26.5 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, eliminen todos los restablecimientos forzados de contrase\u00f1as." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-10xx/CVE-2024-1067.json b/CVE-2024/CVE-2024-10xx/CVE-2024-1067.json index 3b18e0d3ea0..baed627ece3 100644 --- a/CVE-2024/CVE-2024-10xx/CVE-2024-1067.json +++ b/CVE-2024/CVE-2024-10xx/CVE-2024-1067.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Use After Free vulnerability in Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver allows a local non-privileged user to make improper GPU memory processing operations.\u00a0On Armv8.0 cores, there are certain combinations of the Linux Kernel and Mali GPU kernel driver configurations that would allow the GPU operations to affect the userspace memory of other processes.\nThis issue affects Bifrost GPU Kernel Driver: from r41p0 through r47p0; Valhall GPU Kernel Driver: from r41p0 through r47p0; Arm 5th Gen GPU Architecture Kernel Driver: from r41p0 through r47p0.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de Use After Free en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver permite a un usuario local sin privilegios realizar operaciones de procesamiento de memoria GPU inadecuadas. En los n\u00facleos Armv8.0, existen ciertas combinaciones de las configuraciones del controlador del kernel de Linux Kernel y Mali GPU que permitir\u00edan que las operaciones de la GPU afecten la memoria del espacio de usuario de otros procesos. Este problema afecta al controlador del kernel de GPU Bifrost: desde r41p0 hasta r47p0; Controlador del kernel de GPU Valhall: desde r41p0 hasta r47p0; Controlador de kernel de arquitectura de GPU Arm de quinta generaci\u00f3n: desde r41p0 hasta r47p0." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-10xx/CVE-2024-1086.json b/CVE-2024/CVE-2024-10xx/CVE-2024-1086.json index 634ee6bf472..77cba3b026f 100644 --- a/CVE-2024/CVE-2024-10xx/CVE-2024-1086.json +++ b/CVE-2024/CVE-2024-10xx/CVE-2024-1086.json @@ -3,7 +3,7 @@ "sourceIdentifier": "cve-coordination@google.com", "published": "2024-01-31T13:15:10.827", "lastModified": "2024-05-01T18:15:13.200", - "vulnStatus": "Modified", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-13xx/CVE-2024-1395.json b/CVE-2024/CVE-2024-13xx/CVE-2024-1395.json index 271e16a30fa..92aa570570a 100644 --- a/CVE-2024/CVE-2024-13xx/CVE-2024-1395.json +++ b/CVE-2024/CVE-2024-13xx/CVE-2024-1395.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Use After Free vulnerability in Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver allows a local non-privileged user to make improper GPU memory processing operations. If the system\u2019s memory is carefully prepared by the user, then this in turn could give them access to already freed memory.\nThis issue affects Arm 5th Gen GPU Architecture Kernel Driver: from r41p0 through r47p0.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de Use After Free en Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver permite a un usuario local sin privilegios realizar operaciones de procesamiento de memoria de GPU incorrectas. Si el usuario prepara cuidadosamente la memoria del sistema, esto a su vez podr\u00eda darle acceso a la memoria ya liberada. Este problema afecta al controlador del kernel de arquitectura de GPU Arm de quinta generaci\u00f3n: desde r41p0 hasta r47p0." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-14xx/CVE-2024-1438.json b/CVE-2024/CVE-2024-14xx/CVE-2024-1438.json index 8152c27cc29..a483f066dc6 100644 --- a/CVE-2024/CVE-2024-14xx/CVE-2024-1438.json +++ b/CVE-2024/CVE-2024-14xx/CVE-2024-1438.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in PressFore Rolo Slider.This issue affects Rolo Slider: from n/a through 1.0.9.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en PressFore Rolo Slider. Este problema afecta a Rolo Slider: desde n/a hasta 1.0.9." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-17xx/CVE-2024-1797.json b/CVE-2024/CVE-2024-17xx/CVE-2024-1797.json index b58c08c9e07..94acfa6bda5 100644 --- a/CVE-2024/CVE-2024-17xx/CVE-2024-1797.json +++ b/CVE-2024/CVE-2024-17xx/CVE-2024-1797.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The WP ULike \u2013 Most Advanced WordPress Marketing Toolkit plugin for WordPress is vulnerable to SQL Injection via the 'status' and 'id' attributes of the 'wp_ulike_counter' and 'wp_ulike' shortcodes in all versions up to, and including, 4.6.9 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with contributor-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database." + }, + { + "lang": "es", + "value": "El complemento WP ULike \u2013 Most Advanced WordPress Marketing Toolkit para WordPress es vulnerable a la inyecci\u00f3n SQL a trav\u00e9s de los atributos 'status' e 'id' de los c\u00f3digos cortos 'wp_ulike_counter' y 'wp_ulike' en todas las versiones hasta la 4.6.9 incluida, debido a un escape insuficiente en el par\u00e1metro proporcionado por el usuario y a la falta de preparaci\u00f3n suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer informaci\u00f3n confidencial de la base de datos." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-200xx/CVE-2024-20021.json b/CVE-2024/CVE-2024-200xx/CVE-2024-20021.json index 15cf3d30824..2d581a0257d 100644 --- a/CVE-2024/CVE-2024-200xx/CVE-2024-20021.json +++ b/CVE-2024/CVE-2024-200xx/CVE-2024-20021.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In atf spm, there is a possible way to remap physical memory to virtual memory due to a logic error. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08584568; Issue ID: MSV-1249." + }, + { + "lang": "es", + "value": "En atf spm, existe una forma posible de reasignar la memoria f\u00edsica a la memoria virtual debido a un error l\u00f3gico. Esto podr\u00eda conducir a una escalada local de privilegios con permisos de ejecuci\u00f3n de System necesarios. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: ALPS08584568; ID del problema: MSV-1249." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-200xx/CVE-2024-20056.json b/CVE-2024/CVE-2024-200xx/CVE-2024-20056.json index fe705b0450b..7896bd7d524 100644 --- a/CVE-2024/CVE-2024-200xx/CVE-2024-20056.json +++ b/CVE-2024/CVE-2024-200xx/CVE-2024-20056.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In preloader, there is a possible escalation of privilege due to an insecure default value. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08528185; Issue ID: ALPS08528185." + }, + { + "lang": "es", + "value": "En el preloader, existe una posible escalada de privilegios debido a un valor predeterminado inseguro. Esto podr\u00eda conducir a una escalada local de privilegios con permisos de ejecuci\u00f3n de System necesarios. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: ALPS08528185; ID del problema: ALPS08528185." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-200xx/CVE-2024-20057.json b/CVE-2024/CVE-2024-200xx/CVE-2024-20057.json index 97cbb102244..ded07912be2 100644 --- a/CVE-2024/CVE-2024-200xx/CVE-2024-20057.json +++ b/CVE-2024/CVE-2024-200xx/CVE-2024-20057.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In keyInstall, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08587881; Issue ID: ALPS08587881." + }, + { + "lang": "es", + "value": "En keyInstall, existe una posible escritura fuera de los l\u00edmites debido a una verificaci\u00f3n de los l\u00edmites faltantes. Esto podr\u00eda conducir a una escalada local de privilegios con permisos de ejecuci\u00f3n de System necesarios. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: ALPS08587881; ID del problema: ALPS08587881." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-200xx/CVE-2024-20058.json b/CVE-2024/CVE-2024-200xx/CVE-2024-20058.json index 63841d6f38c..a330cf205f6 100644 --- a/CVE-2024/CVE-2024-200xx/CVE-2024-20058.json +++ b/CVE-2024/CVE-2024-200xx/CVE-2024-20058.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In keyInstall, there is a possible out of bounds read due to a missing bounds check. This could lead to local information disclosure with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08580204; Issue ID: ALPS08580204." + }, + { + "lang": "es", + "value": "En keyInstall, existe una posible lectura fuera de los l\u00edmites debido a una verificaci\u00f3n de los l\u00edmites faltantes. Esto podr\u00eda conducir a la divulgaci\u00f3n de informaci\u00f3n local con privilegios de ejecuci\u00f3n de System necesarios. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: ALPS08580204; ID del problema: ALPS08580204." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-200xx/CVE-2024-20059.json b/CVE-2024/CVE-2024-200xx/CVE-2024-20059.json index 65b4815f7bc..49b2b443a72 100644 --- a/CVE-2024/CVE-2024-200xx/CVE-2024-20059.json +++ b/CVE-2024/CVE-2024-200xx/CVE-2024-20059.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In da, there is a possible escalation of privilege due to an incorrect status check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08541749; Issue ID: ALPS08541749." + }, + { + "lang": "es", + "value": "En este caso, existe una posible escalada de privilegios debido a una verificaci\u00f3n de estado incorrecta. Esto podr\u00eda conducir a una escalada local de privilegios con permisos de ejecuci\u00f3n de System necesarios. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: ALPS08541749; ID del problema: ALPS08541749." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-200xx/CVE-2024-20060.json b/CVE-2024/CVE-2024-200xx/CVE-2024-20060.json index 8345efc9298..7c1335027b0 100644 --- a/CVE-2024/CVE-2024-200xx/CVE-2024-20060.json +++ b/CVE-2024/CVE-2024-200xx/CVE-2024-20060.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In da, there is a possible escalation of privilege due to an incorrect status check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08541749; Issue ID: ALPS08541754." + }, + { + "lang": "es", + "value": "En este caso, existe una posible escalada de privilegios debido a una verificaci\u00f3n de estado incorrecta. Esto podr\u00eda conducir a una escalada local de privilegios con permisos de ejecuci\u00f3n de System necesarios. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: ALPS08541749; ID del problema: ALPS08541754." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-200xx/CVE-2024-20064.json b/CVE-2024/CVE-2024-200xx/CVE-2024-20064.json index 31c08efbb7f..6e00b33b373 100644 --- a/CVE-2024/CVE-2024-200xx/CVE-2024-20064.json +++ b/CVE-2024/CVE-2024-200xx/CVE-2024-20064.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In wlan service, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08572601; Issue ID: MSV-1229." + }, + { + "lang": "es", + "value": "En el servicio WLAN, existe una posible escritura fuera de los l\u00edmites debido a una validaci\u00f3n de entrada incorrecta. Esto podr\u00eda conducir a una escalada local de privilegios sin necesidad de privilegios de ejecuci\u00f3n adicionales. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: ALPS08572601; ID del problema: MSV-1229." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-214xx/CVE-2024-21471.json b/CVE-2024/CVE-2024-214xx/CVE-2024-21471.json index 993289d81d0..cbc544c5e27 100644 --- a/CVE-2024/CVE-2024-214xx/CVE-2024-21471.json +++ b/CVE-2024/CVE-2024-214xx/CVE-2024-21471.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption when IOMMU unmap of a GPU buffer fails in Linux." + }, + { + "lang": "es", + "value": "Corrupci\u00f3n de la memoria cuando falla la desasignaci\u00f3n de IOMMU de un b\u00fafer de GPU en Linux." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-214xx/CVE-2024-21474.json b/CVE-2024/CVE-2024-214xx/CVE-2024-21474.json index a6e5208f772..8ea72f5c220 100644 --- a/CVE-2024/CVE-2024-214xx/CVE-2024-21474.json +++ b/CVE-2024/CVE-2024-214xx/CVE-2024-21474.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption when size of buffer from previous call is used without validation or re-initialization." + }, + { + "lang": "es", + "value": "Corrupci\u00f3n de la memoria cuando se utiliza el tama\u00f1o del b\u00fafer de la llamada anterior sin validaci\u00f3n o reinicializaci\u00f3n." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-214xx/CVE-2024-21475.json b/CVE-2024/CVE-2024-214xx/CVE-2024-21475.json index 25ad8099b8b..5c55ac03dc8 100644 --- a/CVE-2024/CVE-2024-214xx/CVE-2024-21475.json +++ b/CVE-2024/CVE-2024-214xx/CVE-2024-21475.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption when the payload received from firmware is not as per the expected protocol size." + }, + { + "lang": "es", + "value": "Corrupci\u00f3n de la memoria cuando el payload recibido del firmware no corresponde al tama\u00f1o de protocolo esperado." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-214xx/CVE-2024-21476.json b/CVE-2024/CVE-2024-214xx/CVE-2024-21476.json index 0a7e3540bb1..413e367474b 100644 --- a/CVE-2024/CVE-2024-214xx/CVE-2024-21476.json +++ b/CVE-2024/CVE-2024-214xx/CVE-2024-21476.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption when the channel ID passed by user is not validated and further used." + }, + { + "lang": "es", + "value": "Corrupci\u00f3n de la memoria cuando el ID del canal pasado por el usuario no se valida ni se utiliza m\u00e1s." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-214xx/CVE-2024-21477.json b/CVE-2024/CVE-2024-214xx/CVE-2024-21477.json index 9448198f8fd..c2a5ee256c4 100644 --- a/CVE-2024/CVE-2024-214xx/CVE-2024-21477.json +++ b/CVE-2024/CVE-2024-214xx/CVE-2024-21477.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Transient DOS while parsing a protected 802.11az Fine Time Measurement (FTM) frame." + }, + { + "lang": "es", + "value": "DOS transitorio mientras se analiza un cuadro de medici\u00f3n de tiempo fino (FTM) 802.11az protegido." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-214xx/CVE-2024-21480.json b/CVE-2024/CVE-2024-214xx/CVE-2024-21480.json index d35f0ad86d9..b801911019b 100644 --- a/CVE-2024/CVE-2024-214xx/CVE-2024-21480.json +++ b/CVE-2024/CVE-2024-214xx/CVE-2024-21480.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption while playing audio file having large-sized input buffer." + }, + { + "lang": "es", + "value": "Corrupci\u00f3n de la memoria al reproducir archivos de audio con un b\u00fafer de entrada de gran tama\u00f1o." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-217xx/CVE-2024-21793.json b/CVE-2024/CVE-2024-217xx/CVE-2024-21793.json index 5103d8c72e2..9417d0356d2 100644 --- a/CVE-2024/CVE-2024-217xx/CVE-2024-21793.json +++ b/CVE-2024/CVE-2024-217xx/CVE-2024-21793.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nAn OData injection vulnerability exists in the BIG-IP Next Central Manager API (URI).\u00a0 Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated." + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de inyecci\u00f3n de OData en la API (URI) del Administrador Central de BIG-IP Next. Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-224xx/CVE-2024-22460.json b/CVE-2024/CVE-2024-224xx/CVE-2024-22460.json index 5e7ebe737da..098aa5a88ba 100644 --- a/CVE-2024/CVE-2024-224xx/CVE-2024-22460.json +++ b/CVE-2024/CVE-2024-224xx/CVE-2024-22460.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Dell PowerProtect DM5500 version 5.15.0.0 and prior contains an insecure deserialization Vulnerability. A remote attacker with high privileges could potentially exploit this vulnerability, leading to arbitrary code execution on the vulnerable application." + }, + { + "lang": "es", + "value": "Dell PowerProtect DM5500 versi\u00f3n 5.15.0.0 y anteriores contiene una vulnerabilidad de deserializaci\u00f3n insegura. Un atacante remoto con altos privilegios podr\u00eda explotar esta vulnerabilidad, lo que llevar\u00eda a la ejecuci\u00f3n de c\u00f3digo arbitrario en la aplicaci\u00f3n vulnerable." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-231xx/CVE-2024-23186.json b/CVE-2024/CVE-2024-231xx/CVE-2024-23186.json index 76757a2fd65..35d40011127 100644 --- a/CVE-2024/CVE-2024-231xx/CVE-2024-23186.json +++ b/CVE-2024/CVE-2024-231xx/CVE-2024-23186.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "E-Mail containing malicious display-name information could trigger client-side script execution when using specific mobile devices. Attackers could perform malicious API requests or extract information from the users account. Please deploy the provided updates and patch releases. We now use safer methods of handling external content when embedding displayname information to the web interface. No publicly available exploits are known." + }, + { + "lang": "es", + "value": "El correo electr\u00f3nico que contiene informaci\u00f3n maliciosa sobre el nombre para mostrar podr\u00eda desencadenar la ejecuci\u00f3n de un script del lado del cliente cuando se utilizan dispositivos m\u00f3viles espec\u00edficos. Los atacantes podr\u00edan realizar solicitudes API maliciosas o extraer informaci\u00f3n de la cuenta del usuario. Implemente las actualizaciones y lanzamientos de parches proporcionados. Ahora utilizamos m\u00e9todos m\u00e1s seguros para manejar contenido externo al incorporar informaci\u00f3n del nombre para mostrar en la interfaz web. No se conocen exploits disponibles p\u00fablicamente." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-231xx/CVE-2024-23187.json b/CVE-2024/CVE-2024-231xx/CVE-2024-23187.json index 01144aef14b..274defb274c 100644 --- a/CVE-2024/CVE-2024-231xx/CVE-2024-23187.json +++ b/CVE-2024/CVE-2024-231xx/CVE-2024-23187.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Content-ID based embedding of resources in E-Mails could be abused to trigger client-side script code when using the \"show more\" option. Attackers could perform malicious API requests or extract information from the users account. Exploiting the vulnerability requires user interaction. Please deploy the provided updates and patch releases. CID replacement has been hardened to omit invalid identifiers. No publicly available exploits are known." + }, + { + "lang": "es", + "value": "Se podr\u00eda abusar de la incrustaci\u00f3n de recursos basada en Content-ID en correos electr\u00f3nicos para activar c\u00f3digo de script del lado del cliente cuando se utiliza la opci\u00f3n \"mostrar m\u00e1s\". Los atacantes podr\u00edan realizar solicitudes API maliciosas o extraer informaci\u00f3n de la cuenta del usuario. Explotar la vulnerabilidad requiere la interacci\u00f3n del usuario. Implemente las actualizaciones y lanzamientos de parches proporcionados. El reemplazo de CID se ha reforzado para omitir identificadores no v\u00e1lidos. No se conocen exploits disponibles p\u00fablicamente." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-231xx/CVE-2024-23188.json b/CVE-2024/CVE-2024-231xx/CVE-2024-23188.json index 6719d3516dd..ce1e554a3a8 100644 --- a/CVE-2024/CVE-2024-231xx/CVE-2024-23188.json +++ b/CVE-2024/CVE-2024-231xx/CVE-2024-23188.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Maliciously crafted E-Mail attachment names could be used to temporarily execute script code in the context of the users browser session. Common user interaction is required for the vulnerability to trigger. Attackers could perform malicious API requests or extract information from the users account. Please deploy the provided updates and patch releases. We now use safer methods of handling external content when embedding attachment information to the web interface. No publicly available exploits are known." + }, + { + "lang": "es", + "value": "Los nombres de archivos adjuntos de correo electr\u00f3nico creados con fines malintencionados podr\u00edan utilizarse para ejecutar temporalmente c\u00f3digo de script en el contexto de la sesi\u00f3n del navegador del usuario. Se requiere la interacci\u00f3n com\u00fan del usuario para que se active la vulnerabilidad. Los atacantes podr\u00edan realizar solicitudes API maliciosas o extraer informaci\u00f3n de la cuenta del usuario. Implemente las actualizaciones y lanzamientos de parches proporcionados. Ahora utilizamos m\u00e9todos m\u00e1s seguros para manejar contenido externo al incorporar informaci\u00f3n adjunta en la interfaz web. No se conocen exploits disponibles p\u00fablicamente." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-231xx/CVE-2024-23193.json b/CVE-2024/CVE-2024-231xx/CVE-2024-23193.json index 331e2e1d387..4b58f7628cf 100644 --- a/CVE-2024/CVE-2024-231xx/CVE-2024-23193.json +++ b/CVE-2024/CVE-2024-231xx/CVE-2024-23193.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "E-Mails exported as PDF were stored in a cache that did not consider specific session information for the related user account. Users of the same service node could access other users E-Mails in case they were exported as PDF for a brief moment until caches were cleared. Successful exploitation requires good timing and modification of multiple request parameters. Please deploy the provided updates and patch releases. The cache for PDF exports now takes user session information into consideration when performing authorization decisions. No publicly available exploits are known." + }, + { + "lang": "es", + "value": "Los correos electr\u00f3nicos exportados como PDF se almacenaban en una memoria cach\u00e9 que no consideraba informaci\u00f3n de sesi\u00f3n espec\u00edfica para la cuenta de usuario relacionada. Los usuarios del mismo nodo de servicio pod\u00edan acceder a los correos electr\u00f3nicos de otros usuarios en caso de que se exportaran como PDF por un breve momento hasta que se borraran los cach\u00e9s. La explotaci\u00f3n exitosa requiere una buena sincronizaci\u00f3n y modificaci\u00f3n de m\u00faltiples par\u00e1metros de solicitud. Implemente las actualizaciones y lanzamientos de parches proporcionados. La cach\u00e9 para exportaciones de PDF ahora tiene en cuenta la informaci\u00f3n de la sesi\u00f3n del usuario al tomar decisiones de autorizaci\u00f3n. No se conocen exploits disponibles p\u00fablicamente." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-233xx/CVE-2024-23351.json b/CVE-2024/CVE-2024-233xx/CVE-2024-23351.json index 874d6326e9b..6b5896a85d3 100644 --- a/CVE-2024/CVE-2024-233xx/CVE-2024-23351.json +++ b/CVE-2024/CVE-2024-233xx/CVE-2024-23351.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption as GPU registers beyond the last protected range can be accessed through LPAC submissions." + }, + { + "lang": "es", + "value": "Se puede acceder a la corrupci\u00f3n de la memoria cuando la GPU se registra m\u00e1s all\u00e1 del \u00faltimo rango protegido a trav\u00e9s de env\u00edos LPAC." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-233xx/CVE-2024-23354.json b/CVE-2024/CVE-2024-233xx/CVE-2024-23354.json index 1442d9f2728..e8737e8612a 100644 --- a/CVE-2024/CVE-2024-233xx/CVE-2024-23354.json +++ b/CVE-2024/CVE-2024-233xx/CVE-2024-23354.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Memory corruption when the IOCTL call is interrupted by a signal." + }, + { + "lang": "es", + "value": "Corrupci\u00f3n de la memoria cuando la llamada IOCTL es interrumpida por una se\u00f1al." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-239xx/CVE-2024-23912.json b/CVE-2024/CVE-2024-239xx/CVE-2024-23912.json index 767a8783430..93ca14189a9 100644 --- a/CVE-2024/CVE-2024-239xx/CVE-2024-23912.json +++ b/CVE-2024/CVE-2024-239xx/CVE-2024-23912.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Out-of-bounds Read vulnerability in Merge DICOM Toolkit C/C++ on Windows.\n\nWhen MC_Open_File() function is used to read a malformed DICOM data, it might result in over-reading memory buffer and could cause memory access violation." + }, + { + "lang": "es", + "value": "Vulnerabilidad de lectura fuera de los l\u00edmites en Merge DICOM Toolkit C/C++ en Windows. Cuando se utiliza la funci\u00f3n MC_Open_File() para leer datos DICOM con formato incorrecto, se puede producir una lectura excesiva del b\u00fafer de memoria y provocar una infracci\u00f3n de acceso a la memoria." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-239xx/CVE-2024-23913.json b/CVE-2024/CVE-2024-239xx/CVE-2024-23913.json index e563e7bcc69..711911caa20 100644 --- a/CVE-2024/CVE-2024-239xx/CVE-2024-23913.json +++ b/CVE-2024/CVE-2024-239xx/CVE-2024-23913.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Use of Out-of-range Pointer Offset vulnerability in Merge DICOM Toolkit C/C++ on Windows.\n\nWhen deprecated MC_XML_To_Message() function is used to read a malformed DICOM XML file, it might result in memory access violation." + }, + { + "lang": "es", + "value": "Uso de la vulnerabilidad de desplazamiento del puntero fuera de rango en Merge DICOM Toolkit C/C++ en Windows. Cuando se utiliza la funci\u00f3n obsoleta MC_XML_To_Message() para leer un archivo DICOM XML con formato incorrecto, se puede producir una infracci\u00f3n de acceso a la memoria." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-239xx/CVE-2024-23914.json b/CVE-2024/CVE-2024-239xx/CVE-2024-23914.json index 63e6ab02705..dfa052f0841 100644 --- a/CVE-2024/CVE-2024-239xx/CVE-2024-23914.json +++ b/CVE-2024/CVE-2024-239xx/CVE-2024-23914.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Use of Externally-Controlled Format String vulnerability in Merge DICOM Toolkit C/C++ on Windows.\n\nWhen MC_Open_Association() function is used to open DICOM Association and gets DICOM Application Context Name with illegal characters, it might result in an unhandled exception." + }, + { + "lang": "es", + "value": "Uso de la vulnerabilidad de cadena de formato controlada externamente en Merge DICOM Toolkit C/C++ en Windows. Cuando se utiliza la funci\u00f3n MC_Open_Association() para abrir la Asociaci\u00f3n DICOM y obtiene el Nombre de contexto de la aplicaci\u00f3n DICOM con caracteres ilegales, puede resultar en una excepci\u00f3n no controlada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-247xx/CVE-2024-24710.json b/CVE-2024/CVE-2024-247xx/CVE-2024-24710.json index 39e06d4e03c..de472c9e334 100644 --- a/CVE-2024/CVE-2024-247xx/CVE-2024-24710.json +++ b/CVE-2024/CVE-2024-247xx/CVE-2024-24710.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in SlickRemix Feed Them Social.This issue affects Feed Them Social: from n/a through 4.2.0.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en SlickRemix Feed Them Social. Este problema afecta a Feed Them Social: desde n/a hasta 4.2.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-247xx/CVE-2024-24787.json b/CVE-2024/CVE-2024-247xx/CVE-2024-24787.json index 1c8a72ea7c3..29896919cbf 100644 --- a/CVE-2024/CVE-2024-247xx/CVE-2024-24787.json +++ b/CVE-2024/CVE-2024-247xx/CVE-2024-24787.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "On Darwin, building a Go module which contains CGO can trigger arbitrary code execution when using the Apple version of ld, due to usage of the -lto_library flag in a \"#cgo LDFLAGS\" directive." + }, + { + "lang": "es", + "value": "En Darwin, crear un m\u00f3dulo Go que contenga CGO puede desencadenar la ejecuci\u00f3n de c\u00f3digo arbitrario cuando se usa la versi\u00f3n Apple de ld, debido al uso del indicador -lto_library en una directiva \"#cgo LDFLAGS\"." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-247xx/CVE-2024-24788.json b/CVE-2024/CVE-2024-247xx/CVE-2024-24788.json index 2cae7081da5..e9db87b8e86 100644 --- a/CVE-2024/CVE-2024-247xx/CVE-2024-24788.json +++ b/CVE-2024/CVE-2024-247xx/CVE-2024-24788.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A malformed DNS message in response to a query can cause the Lookup functions to get stuck in an infinite loop." + }, + { + "lang": "es", + "value": "Un mensaje DNS con formato incorrecto en respuesta a una consulta puede hacer que las funciones de b\u00fasqueda se atasquen en un bucle infinito." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-248xx/CVE-2024-24833.json b/CVE-2024/CVE-2024-248xx/CVE-2024-24833.json index cb91bc75fe8..3e04365193d 100644 --- a/CVE-2024/CVE-2024-248xx/CVE-2024-24833.json +++ b/CVE-2024/CVE-2024-248xx/CVE-2024-24833.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Leevio Happy Addons for Elementor.This issue affects Happy Addons for Elementor: from n/a through 3.10.1.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en Leevio Happy Addons para Elementor. Este problema afecta a Happy Addons para Elementor: desde n/a hasta 3.10.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-249xx/CVE-2024-24908.json b/CVE-2024/CVE-2024-249xx/CVE-2024-24908.json index a903101b10b..607597890e8 100644 --- a/CVE-2024/CVE-2024-249xx/CVE-2024-24908.json +++ b/CVE-2024/CVE-2024-249xx/CVE-2024-24908.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Dell PowerProtect DM5500 version 5.15.0.0 and prior contain an Arbitrary File Delete via Path Traversal vulnerability. A remote attacker with high privileges could potentially exploit this vulnerability to deletion of arbitrary files stored on the server filesystem." + }, + { + "lang": "es", + "value": "Dell PowerProtect DM5500 versi\u00f3n 5.15.0.0 y anteriores contienen una vulnerabilidad de eliminaci\u00f3n arbitraria de archivos mediante Path Traversal. Un atacante remoto con altos privilegios podr\u00eda explotar esta vulnerabilidad para eliminar archivos arbitrarios almacenados en el sistema de archivos del servidor." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-24xx/CVE-2024-2410.json b/CVE-2024/CVE-2024-24xx/CVE-2024-2410.json index b21758ba74c..2e0352876f8 100644 --- a/CVE-2024/CVE-2024-24xx/CVE-2024-2410.json +++ b/CVE-2024/CVE-2024-24xx/CVE-2024-2410.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The JsonToBinaryStream()\u00a0function is part of the protocol buffers C++ implementation and is used to parse JSON from a stream. If the input is broken up into separate chunks in a certain way, the parser will attempt to read bytes from a chunk that has already been freed.\u00a0\n" + }, + { + "lang": "es", + "value": "La funci\u00f3n JsonToBinaryStream() es parte de la implementaci\u00f3n de los b\u00faferes de protocolo C++ y se utiliza para analizar JSON de una secuencia. Si la entrada se divide en fragmentos separados de cierta manera, el analizador intentar\u00e1 leer bytes de un fragmento que ya ha sido liberado." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25507.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25507.json index 032ac6b5ae7..260985d2bf3 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25507.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25507.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the email_attach_id parameter at /LHMail/AttachDown.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro email_attach_id en /LHMail/AttachDown.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25508.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25508.json index b9716158c1d..a2bec83fea6 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25508.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25508.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the id parameter at /bulletin/bulletin_template_show.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro id en /bulletin/bulletin_template_show.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25509.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25509.json index 991bfc33601..3d39f6cb88f 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25509.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25509.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the sys_file_storage_id parameter at /WorkFlow/wf_file_download.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sys_file_storage_id en /WorkFlow/wf_file_download.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25510.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25510.json index ba624335463..56945be32cf 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25510.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25510.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the id parameter at /AddressBook/address_public_show.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro id en /AddressBook/address_public_show.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25511.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25511.json index 975798008a7..b8f402eb5af 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25511.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25511.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the id parameter at /AddressBook/address_public_new.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro id en /AddressBook/address_public_new.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25512.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25512.json index 5ab1dc131b6..9d6af4a8050 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25512.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25512.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the attach_id parameter at /Bulletin/AttachDownLoad.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro attach_id en /Bulletin/AttachDownLoad.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25513.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25513.json index ef062f189b7..1e4cb577692 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25513.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25513.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the file_id parameter at /CorporateCulture/kaizen_download.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro file_id en /CorporateCulture/kaizen_download.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25514.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25514.json index bd6f5cdffae..2a10e254410 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25514.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25514.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the template_id parameter at /SysManage/wf_template_child_field_list.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro template_id en /SysManage/wf_template_child_field_list.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25515.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25515.json index 51aaa0e6138..2fd4abd3224 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25515.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25515.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the sys_file_storage_id parameter at /WorkFlow/wf_work_finish_file_down.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sys_file_storage_id en /WorkFlow/wf_work_finish_file_down.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25517.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25517.json index 1d7d9dde5c8..862f71883f2 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25517.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25517.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the tbTable argument at /WebUtility/MF.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del argumento tbTable en /WebUtility/MF.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25518.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25518.json index ae3a77c765a..bb9718e182d 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25518.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25518.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the template_id parameter at /WorkFlow/wf_get_fields_approve.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro template_id en /WorkFlow/wf_get_fields_approve.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25519.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25519.json index 7f12de382c8..aced4ece1ed 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25519.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25519.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the idlist parameter at /WorkFlow/wf_work_print.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro idlist en /WorkFlow/wf_work_print.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25520.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25520.json index 968526a276e..66476629e76 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25520.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25520.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the id parameter at /SysManage/sys_blogtemplate_new.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro id en /SysManage/sys_blogtemplate_new.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25521.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25521.json index c614b9adaaf..91fe87a1dd9 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25521.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25521.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the txt_keyword parameter at get_company.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro txt_keyword en get_company.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25522.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25522.json index d3a7d23fd34..c1627580664 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25522.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25522.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the office_missive_id parameter at /WorkFlow/wf_work_form_save.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro office_missive_id en /WorkFlow/wf_work_form_save.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25523.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25523.json index e51e8ee13a3..a40d2b88945 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25523.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25523.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the file_id parameter at /filemanage/file_memo.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro file_id en /filemanage/file_memo.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25524.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25524.json index 7bf17cb28ef..cf7fe739c60 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25524.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25524.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the sys_file_storage_id parameter at /WorkPlan/WorkPlanAttachDownLoad.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sys_file_storage_id en /WorkPlan/WorkPlanAttachDownLoad.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25525.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25525.json index 1dd1fc11da4..eeb459ed9f6 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25525.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25525.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the filename parameter at /WorkFlow/OfficeFileDownload.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro de nombre de archivo en /WorkFlow/OfficeFileDownload.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25526.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25526.json index ca01533ac14..cfd8ee9bf4a 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25526.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25526.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the project_id parameter at /ProjectManage/pm_gatt_inc.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro project_id en /ProjectManage/pm_gatt_inc.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25527.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25527.json index 18cf15de026..3100794ce4e 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25527.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25527.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the id parameter at /PersonalAffair/worklog_template_show.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro id en /PersonalAffair/worklog_template_show.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25528.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25528.json index 39d15e6f875..4ca102e6de4 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25528.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25528.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the id parameter at /PersonalAffair/worklog_template_show.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro id en /PersonalAffair/worklog_template_show.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25529.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25529.json index 3db0b184bdc..37238c68684 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25529.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25529.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the id parameter at /WorkFlow/wf_office_file_history_show.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro id en /WorkFlow/wf_office_file_history_show.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25530.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25530.json index 45586b8c371..b96ec63076d 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25530.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25530.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the PageID parameter at /WebUtility/get_find_condiction.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro PageID en /WebUtility/get_find_condiction.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25531.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25531.json index 24309d34238..b6773e70512 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25531.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25531.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the PageID parameter at /WebUtility/SearchCondiction.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro PageID en /WebUtility/SearchCondiction.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25532.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25532.json index 752e1fbe812..869d307a01d 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25532.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25532.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "RuvarOA v6.01 and v12.01 were discovered to contain a SQL injection vulnerability via the bt_id parameter at /include/get_dict.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que RuvarOA v6.01 y v12.01 conten\u00edan una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro bt_id en /include/get_dict.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25533.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25533.json index 0b22ad7fe5d..1b340d2bf6e 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25533.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25533.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Error messages in RuvarOA v6.01 and v12.01 were discovered to leak the physical path of the website (/WorkFlow/OfficeFileUpdate.aspx). This vulnerability can allow attackers to write files to the server or execute arbitrary commands via crafted SQL statements." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que los mensajes de error en RuvarOA v6.01 y v12.01 filtraban la ruta f\u00edsica del sitio web (/WorkFlow/OfficeFileUpdate.aspx). Esta vulnerabilidad puede permitir a los atacantes escribir archivos en el servidor o ejecutar comandos arbitrarios mediante declaraciones SQL manipuladas." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-255xx/CVE-2024-25560.json b/CVE-2024/CVE-2024-255xx/CVE-2024-25560.json index e3c546bc6dd..148d94e58da 100644 --- a/CVE-2024/CVE-2024-255xx/CVE-2024-25560.json +++ b/CVE-2024/CVE-2024-255xx/CVE-2024-25560.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nWhen BIG-IP AFM is licensed and provisioned, undisclosed DNS traffic can cause the Traffic Management Microkernel (TMM) to terminate.\n\n \n\n\nNote: Software versions which have reached End of Technical Support (EoTS) are not evaluated." + }, + { + "lang": "es", + "value": "Cuando se otorga licencia y aprovisionamiento de BIG-IP AFM, el tr\u00e1fico DNS no divulgado puede provocar la finalizaci\u00f3n del Microkernel de gesti\u00f3n de tr\u00e1fico (TMM). Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-260xx/CVE-2024-26026.json b/CVE-2024/CVE-2024-260xx/CVE-2024-26026.json index c8754332ad0..e23bb0f96c4 100644 --- a/CVE-2024/CVE-2024-260xx/CVE-2024-26026.json +++ b/CVE-2024/CVE-2024-260xx/CVE-2024-26026.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\n\n\nAn SQL injection vulnerability exists in the BIG-IP Next Central Manager API (URI).\u00a0 Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated\n\n" + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de inyecci\u00f3n SQL en la API (URI) de BIG-IP Next Central Manager. Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan" } ], "metrics": { diff --git a/CVE-2024/CVE-2024-263xx/CVE-2024-26312.json b/CVE-2024/CVE-2024-263xx/CVE-2024-26312.json index 7426e59362b..48e8e23f11b 100644 --- a/CVE-2024/CVE-2024-263xx/CVE-2024-26312.json +++ b/CVE-2024/CVE-2024-263xx/CVE-2024-26312.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Archer Platform 6 before 2024.03 contains a sensitive information disclosure vulnerability. An authenticated attacker could potentially obtain access to sensitive information via a popup warning message." + }, + { + "lang": "es", + "value": "Archer Platform 6 anterior a 2024.03 contiene una vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n confidencial. Un atacante autenticado podr\u00eda potencialmente obtener acceso a informaci\u00f3n confidencial a trav\u00e9s de un mensaje de advertencia emergente." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-265xx/CVE-2024-26579.json b/CVE-2024/CVE-2024-265xx/CVE-2024-26579.json index abc62046000..6776f810f72 100644 --- a/CVE-2024/CVE-2024-265xx/CVE-2024-26579.json +++ b/CVE-2024/CVE-2024-265xx/CVE-2024-26579.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Deserialization of Untrusted Data vulnerability in Apache InLong.This issue affects Apache InLong: from 1.7.0 through 1.11.0,\u00a0\n\n the attackers can bypass using malicious parameters.\n\nUsers are advised to upgrade to Apache InLong's 1.12.0 or cherry-pick [1], [2] to solve it.\n\n[1] https://github.com/apache/inlong/pull/9694 \n\n[2]\u00a0 https://github.com/apache/inlong/pull/9707 \n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de deserializaci\u00f3n de datos no confiables en Apache InLong. Este problema afecta a Apache InLong: desde 1.7.0 hasta 1.11.0, los atacantes pueden eludir el uso de par\u00e1metros maliciosos. Se recomienda a los usuarios actualizar a Apache InLong 1.12.0 o seleccionar [1], [2] para resolverlo. [1] https://github.com/apache/inlong/pull/9694 [2] https://github.com/apache/inlong/pull/9707" } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-269xx/CVE-2024-26929.json b/CVE-2024/CVE-2024-269xx/CVE-2024-26929.json index bd6811605ec..85ef78f2687 100644 --- a/CVE-2024/CVE-2024-269xx/CVE-2024-26929.json +++ b/CVE-2024/CVE-2024-269xx/CVE-2024-26929.json @@ -3,7 +3,7 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-01T06:15:07.380", "lastModified": "2024-05-01T13:02:20.750", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-269xx/CVE-2024-26930.json b/CVE-2024/CVE-2024-269xx/CVE-2024-26930.json index c81bf531ef1..6174814becd 100644 --- a/CVE-2024/CVE-2024-269xx/CVE-2024-26930.json +++ b/CVE-2024/CVE-2024-269xx/CVE-2024-26930.json @@ -3,7 +3,7 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-01T06:15:07.540", "lastModified": "2024-05-01T13:02:20.750", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-269xx/CVE-2024-26932.json b/CVE-2024/CVE-2024-269xx/CVE-2024-26932.json index 012153ffaf6..e814375768a 100644 --- a/CVE-2024/CVE-2024-269xx/CVE-2024-26932.json +++ b/CVE-2024/CVE-2024-269xx/CVE-2024-26932.json @@ -3,7 +3,7 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-01T06:15:07.810", "lastModified": "2024-05-01T13:02:20.750", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-269xx/CVE-2024-26942.json b/CVE-2024/CVE-2024-269xx/CVE-2024-26942.json index 020f2732e92..83349a125e5 100644 --- a/CVE-2024/CVE-2024-269xx/CVE-2024-26942.json +++ b/CVE-2024/CVE-2024-269xx/CVE-2024-26942.json @@ -3,7 +3,7 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-01T06:15:09.633", "lastModified": "2024-05-01T13:02:20.750", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-269xx/CVE-2024-26949.json b/CVE-2024/CVE-2024-269xx/CVE-2024-26949.json index 6298431182d..b6253e59d4e 100644 --- a/CVE-2024/CVE-2024-269xx/CVE-2024-26949.json +++ b/CVE-2024/CVE-2024-269xx/CVE-2024-26949.json @@ -3,7 +3,7 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-01T06:15:10.930", "lastModified": "2024-05-01T13:02:20.750", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-269xx/CVE-2024-26952.json b/CVE-2024/CVE-2024-269xx/CVE-2024-26952.json index 5dc795b5cf9..2bb0ee9f812 100644 --- a/CVE-2024/CVE-2024-269xx/CVE-2024-26952.json +++ b/CVE-2024/CVE-2024-269xx/CVE-2024-26952.json @@ -3,7 +3,7 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-01T06:15:11.350", "lastModified": "2024-05-01T13:02:20.750", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-269xx/CVE-2024-26978.json b/CVE-2024/CVE-2024-269xx/CVE-2024-26978.json index bfaedaaa510..5a7339fb813 100644 --- a/CVE-2024/CVE-2024-269xx/CVE-2024-26978.json +++ b/CVE-2024/CVE-2024-269xx/CVE-2024-26978.json @@ -3,7 +3,7 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-01T06:15:15.040", "lastModified": "2024-05-01T13:02:20.750", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-269xx/CVE-2024-26979.json b/CVE-2024/CVE-2024-269xx/CVE-2024-26979.json index f9f26261a5e..9acae7ae792 100644 --- a/CVE-2024/CVE-2024-269xx/CVE-2024-26979.json +++ b/CVE-2024/CVE-2024-269xx/CVE-2024-26979.json @@ -3,7 +3,7 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-01T06:15:15.227", "lastModified": "2024-05-01T13:02:20.750", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-269xx/CVE-2024-26986.json b/CVE-2024/CVE-2024-269xx/CVE-2024-26986.json index 20592a923ee..1f204eb47a3 100644 --- a/CVE-2024/CVE-2024-269xx/CVE-2024-26986.json +++ b/CVE-2024/CVE-2024-269xx/CVE-2024-26986.json @@ -3,7 +3,7 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-01T06:15:16.180", "lastModified": "2024-05-03T03:16:27.180", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-269xx/CVE-2024-26987.json b/CVE-2024/CVE-2024-269xx/CVE-2024-26987.json index 3f914f91da1..7c7f31a33ce 100644 --- a/CVE-2024/CVE-2024-269xx/CVE-2024-26987.json +++ b/CVE-2024/CVE-2024-269xx/CVE-2024-26987.json @@ -3,7 +3,7 @@ "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "published": "2024-05-01T06:15:16.260", "lastModified": "2024-05-03T03:16:27.223", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-272xx/CVE-2024-27202.json b/CVE-2024/CVE-2024-272xx/CVE-2024-27202.json index fb8ccc4ba82..bfc2a4707ce 100644 --- a/CVE-2024/CVE-2024-272xx/CVE-2024-27202.json +++ b/CVE-2024/CVE-2024-272xx/CVE-2024-27202.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nA DOM-based cross-site scripting (XSS) vulnerability exists in an undisclosed page of the BIG-IP Configuration utility that allows an attacker to run JavaScript in the context of the currently logged-in user.\u00a0 Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated." + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de cross site scripting (XSS) basada en DOM en una p\u00e1gina no revelada de la utilidad de configuraci\u00f3n BIG-IP que permite a un atacante ejecutar JavaScript en el contexto del usuario actualmente conectado. Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-274xx/CVE-2024-27453.json b/CVE-2024/CVE-2024-274xx/CVE-2024-27453.json index eaeaa645775..924337a0e70 100644 --- a/CVE-2024/CVE-2024-274xx/CVE-2024-27453.json +++ b/CVE-2024/CVE-2024-274xx/CVE-2024-27453.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In Extreme XOS through 22.6.1.4, a read-only user can escalate privileges to root via a crafted HTTP POST request to the python method of the Machine-to-Machine Interface (MMI)." + }, + { + "lang": "es", + "value": "En Extreme XOS hasta 22.6.1.4, un usuario de solo lectura puede escalar privilegios a root mediante una solicitud HTTP POST manipulada al m\u00e9todo Python de la interfaz m\u00e1quina a m\u00e1quina (MMI)." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-279xx/CVE-2024-27982.json b/CVE-2024/CVE-2024-279xx/CVE-2024-27982.json index 6837e44edb2..2f8ed5c139d 100644 --- a/CVE-2024/CVE-2024-279xx/CVE-2024-27982.json +++ b/CVE-2024/CVE-2024-279xx/CVE-2024-27982.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The team has identified a critical vulnerability in the http server of the most recent version of Node, where malformed headers can lead to HTTP request smuggling. Specifically, if a space is placed before a content-length header, it is not interpreted correctly, enabling attackers to smuggle in a second request within the body of the first." + }, + { + "lang": "es", + "value": "El equipo ha identificado una vulnerabilidad cr\u00edtica en el servidor http de la versi\u00f3n m\u00e1s reciente de Node, donde los encabezados con formato incorrecto pueden provocar el contrabando de solicitudes HTTP. Espec\u00edficamente, si se coloca un espacio antes de un encabezado de longitud de contenido, no se interpreta correctamente, lo que permite a los atacantes introducir de contrabando una segunda solicitud dentro del cuerpo de la primera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-280xx/CVE-2024-28072.json b/CVE-2024/CVE-2024-280xx/CVE-2024-28072.json index 82d99b655a8..8c57c76a033 100644 --- a/CVE-2024/CVE-2024-280xx/CVE-2024-28072.json +++ b/CVE-2024/CVE-2024-280xx/CVE-2024-28072.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A highly privileged account can overwrite arbitrary files on the system with log output. The log file path tags were not sanitized properly. \n\n\n\n\n\n\n" + }, + { + "lang": "es", + "value": "Una cuenta con muchos privilegios puede sobrescribir archivos arbitrarios en el sistema con resultados de registro. Las etiquetas de ruta del archivo de registro no se sanitizaron adecuadamente." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-281xx/CVE-2024-28132.json b/CVE-2024/CVE-2024-281xx/CVE-2024-28132.json index b7d12a9b129..5b77dd5a6a9 100644 --- a/CVE-2024/CVE-2024-281xx/CVE-2024-28132.json +++ b/CVE-2024/CVE-2024-281xx/CVE-2024-28132.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nExposure of Sensitive Information vulnerability exists in the GSLB container, which may allow an authenticated attacker with local access to view sensitive information.\u00a0\u00a0Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.\n\n\n\n" + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de exposici\u00f3n de informaci\u00f3n confidencial en el contenedor GSLB, que puede permitir que un atacante autenticado con acceso local vea informaci\u00f3n confidencial. Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-285xx/CVE-2024-28519.json b/CVE-2024/CVE-2024-285xx/CVE-2024-28519.json index 260a26dd64a..407464223bc 100644 --- a/CVE-2024/CVE-2024-285xx/CVE-2024-28519.json +++ b/CVE-2024/CVE-2024-285xx/CVE-2024-28519.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A kernel handle leak issue in ProcObsrvesx.sys 4.0.0.49 in MicroWorld Technologies Inc eScan Antivirus could allow privilege escalation for low-privileged users." + }, + { + "lang": "es", + "value": "Un problema de fuga del identificador del kernel en ProcObsrvesx.sys 4.0.0.49 en MicroWorld Technologies Inc eScan Antivirus podr\u00eda permitir una escalada de privilegios para usuarios con pocos privilegios." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-288xx/CVE-2024-28883.json b/CVE-2024/CVE-2024-288xx/CVE-2024-28883.json index 7ef1ec24d8e..0b5a5179028 100644 --- a/CVE-2024/CVE-2024-288xx/CVE-2024-28883.json +++ b/CVE-2024/CVE-2024-288xx/CVE-2024-28883.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An origin validation vulnerability exists in \n\nBIG-IP APM browser network access VPN client \n\n\n\n for Windows, macOS and Linux which may allow an attacker to bypass F5 endpoint inspection. \n\n\nNote: Software versions which have reached End of Technical Support (EoTS) are not evaluated." + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de validaci\u00f3n de origen en el cliente VPN de acceso a la red del navegador BIG-IP APM para Windows, macOS y Linux que puede permitir a un atacante eludir la inspecci\u00f3n del endpoint F5. Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-288xx/CVE-2024-28889.json b/CVE-2024/CVE-2024-288xx/CVE-2024-28889.json index 4b9d38f6d7c..9e49caa05f8 100644 --- a/CVE-2024/CVE-2024-288xx/CVE-2024-28889.json +++ b/CVE-2024/CVE-2024-288xx/CVE-2024-28889.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\n\n\nWhen an SSL profile with alert timeout is configured with a non-default value on a virtual server, undisclosed traffic along with conditions beyond the attacker's control can cause the Traffic Management Microkernel (TMM) to terminate.\u00a0\u00a0Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated." + }, + { + "lang": "es", + "value": "Cuando un perfil SSL con tieF5 Networksmpo de espera de alerta se configura con un valor no predeterminado en un servidor virtual, el tr\u00e1fico no divulgado junto con condiciones fuera del control del atacante pueden hacer que el Microkernel de gesti\u00f3n de tr\u00e1fico (TMM) finalice. Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-289xx/CVE-2024-28971.json b/CVE-2024/CVE-2024-289xx/CVE-2024-28971.json index b6f1ad91d22..f7cc3d440c1 100644 --- a/CVE-2024/CVE-2024-289xx/CVE-2024-28971.json +++ b/CVE-2024/CVE-2024-289xx/CVE-2024-28971.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Dell Update Manager Plugin, versions 1.4.0 through 1.5.0, contains a Plain-text Password Storage Vulnerability in Log file. A remote high privileged attacker could potentially exploit this vulnerability, leading to the disclosure of certain user credentials. The attacker may be able to use the exposed credentials to access the vulnerable application with privileges of the compromised account." + }, + { + "lang": "es", + "value": "El complemento Dell Update Manager, versiones 1.4.0 a 1.5.0, contiene una vulnerabilidad de almacenamiento de contrase\u00f1as de texto plano en el archivo de registro. Un atacante remoto con altos privilegios podr\u00eda explotar esta vulnerabilidad, lo que llevar\u00eda a la divulgaci\u00f3n de ciertas credenciales de usuario. Es posible que el atacante pueda utilizar las credenciales expuestas para acceder a la aplicaci\u00f3n vulnerable con los privilegios de la cuenta comprometida." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-289xx/CVE-2024-28978.json b/CVE-2024/CVE-2024-289xx/CVE-2024-28978.json index 725b1a13984..b641330bdda 100644 --- a/CVE-2024/CVE-2024-289xx/CVE-2024-28978.json +++ b/CVE-2024/CVE-2024-289xx/CVE-2024-28978.json @@ -3,7 +3,7 @@ "sourceIdentifier": "security_alert@emc.com", "published": "2024-05-01T04:15:10.153", "lastModified": "2024-05-01T13:02:20.750", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-289xx/CVE-2024-28979.json b/CVE-2024/CVE-2024-289xx/CVE-2024-28979.json index 13378539711..84d22622fdd 100644 --- a/CVE-2024/CVE-2024-289xx/CVE-2024-28979.json +++ b/CVE-2024/CVE-2024-289xx/CVE-2024-28979.json @@ -3,7 +3,7 @@ "sourceIdentifier": "security_alert@emc.com", "published": "2024-05-01T04:15:10.387", "lastModified": "2024-05-01T13:02:20.750", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-291xx/CVE-2024-29149.json b/CVE-2024/CVE-2024-291xx/CVE-2024-29149.json index 8e66d079ea3..cec5dba7857 100644 --- a/CVE-2024/CVE-2024-291xx/CVE-2024-29149.json +++ b/CVE-2024/CVE-2024-291xx/CVE-2024-29149.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Alcatel-Lucent ALE NOE deskphones through 86x8_NOE-R300.1.40.12.4180 and SIP deskphones through 86x8_SIP-R200.1.01.10.728. Because of a time-of-check time-of-use vulnerability, an authenticated attacker is able to replace the verified firmware image with malicious firmware during the update process." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en los tel\u00e9fonos de escritorio Alcatel-Lucent ALE NOE hasta 86x8_NOE-R300.1.40.12.4180 y en los tel\u00e9fonos de escritorio SIP hasta 86x8_SIP-R200.1.01.10.728. Debido a una vulnerabilidad de tiempo de verificaci\u00f3n y tiempo de uso, un atacante autenticado puede reemplazar la imagen de firmware verificada con firmware malicioso durante el proceso de actualizaci\u00f3n." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-291xx/CVE-2024-29150.json b/CVE-2024/CVE-2024-291xx/CVE-2024-29150.json index 0a766561dc6..648e9a3e010 100644 --- a/CVE-2024/CVE-2024-291xx/CVE-2024-29150.json +++ b/CVE-2024/CVE-2024-291xx/CVE-2024-29150.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Alcatel-Lucent ALE NOE deskphones through 86x8_NOE-R300.1.40.12.4180 and SIP deskphones through 86x8_SIP-R200.1.01.10.728. Because of improper privilege management, an authenticated attacker is able to create symlinks to sensitive and protected data in locations that are used for debugging files. Given that the process of gathering debug logs is carried out with root privileges, any file referenced in the symlink is consequently written to the debug archive, thereby granting accessibility to the attacker." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en los tel\u00e9fonos de escritorio Alcatel-Lucent ALE NOE hasta 86x8_NOE-R300.1.40.12.4180 y en los tel\u00e9fonos de escritorio SIP hasta 86x8_SIP-R200.1.01.10.728. Debido a una gesti\u00f3n de privilegios inadecuada, un atacante autenticado puede crear enlaces simb\u00f3licos a datos confidenciales y protegidos en ubicaciones que se utilizan para depurar archivos. Dado que el proceso de recopilaci\u00f3n de registros de depuraci\u00f3n se lleva a cabo con privilegios de root, cualquier archivo al que se haga referencia en el enlace simb\u00f3lico se escribe en el archivo de depuraci\u00f3n, otorgando as\u00ed accesibilidad al atacante." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-292xx/CVE-2024-29206.json b/CVE-2024/CVE-2024-292xx/CVE-2024-29206.json index c6ba5adfdaa..7e957ce68f5 100644 --- a/CVE-2024/CVE-2024-292xx/CVE-2024-29206.json +++ b/CVE-2024/CVE-2024-292xx/CVE-2024-29206.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An Improper Access Control could allow a malicious actor authenticated in the API to enable Android Debug Bridge (ADB) and make unsupported changes to the system.\n\n \n\nAffected Products:\n\nUniFi Connect EV Station (Version 1.1.18 and earlier) \n\nUniFi Connect EV Station Pro (Version 1.1.18 and earlier)\n\nUniFi Access G2 Reader Pro (Version 1.2.172 and earlier)\n\nUniFi Access Reader Pro (Version 2.7.238 and earlier)\n\nUniFi Access Intercom (Version 1.0.66 and earlier)\n\nUniFi Access Intercom Viewer (Version 1.0.5 and earlier)\n\nUniFi Connect Display (Version 1.9.324 and earlier)\n\nUniFi Connect Display Cast (Version 1.6.225 and earlier)\n\n \n\nMitigation:\n\nUpdate UniFi Connect Application to Version 3.10.7 or later.\n\nUpdate UniFi Connect EV Station to Version 1.2.15 or later. \n\nUpdate UniFi Connect EV Station Pro to Version 1.2.15 or later.\n\nUpdate UniFi Access G2 Reader Pro Version 1.3.37 or later.\n\nUpdate UniFi Access Reader Pro Version 2.8.19 or later.\n\nUpdate UniFi Access Intercom Version 1.1.32 or later.\n\nUpdate UniFi Access Intercom Viewer Version 1.1.6 or later.\n\nUpdate UniFi Connect Display to Version 1.11.348 or later. \n\nUpdate UniFi Connect Display Cast to Version 1.8.255 or later." + }, + { + "lang": "es", + "value": "Un control de acceso inadecuado podr\u00eda permitir que un actor malicioso autenticado en la API habilite Android Debug Bridge (ADB) y realice cambios no compatibles en el sistema. Productos afectados: UniFi Connect EV Station (versi\u00f3n 1.1.18 y anteriores) UniFi Connect EV Station Pro (versi\u00f3n 1.1.18 y anteriores) UniFi Access G2 Reader Pro (versi\u00f3n 1.2.172 y anteriores) UniFi Access Reader Pro (versi\u00f3n 2.7.238 y anteriores) UniFi Access Intercom (versi\u00f3n 1.0.66 y anteriores) UniFi Access Intercom Viewer (versi\u00f3n 1.0.5 y anteriores) UniFi Connect Display (versi\u00f3n 1.9.324 y anteriores) UniFi Connect Display Cast (versi\u00f3n 1.6.225 y anteriores) Mitigaci\u00f3n : Actualice la aplicaci\u00f3n UniFi Connect a la versi\u00f3n 3.10.7 o posterior. Actualice UniFi Connect EV Station a la versi\u00f3n 1.2.15 o posterior. Actualice UniFi Connect EV Station Pro a la versi\u00f3n 1.2.15 o posterior. Actualice UniFi Access G2 Reader Pro versi\u00f3n 1.3.37 o posterior. Actualice UniFi Access Reader Pro versi\u00f3n 2.8.19 o posterior. Actualice UniFi Access Intercom versi\u00f3n 1.1.32 o posterior. Actualice UniFi Access Intercom Viewer versi\u00f3n 1.1.6 o posterior. Actualice UniFi Connect Display a la versi\u00f3n 1.11.348 o posterior. Actualice UniFi Connect Display Cast a la versi\u00f3n 1.8.255 o posterior." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-292xx/CVE-2024-29207.json b/CVE-2024/CVE-2024-292xx/CVE-2024-29207.json index 46f465a9707..400df3c0e1a 100644 --- a/CVE-2024/CVE-2024-292xx/CVE-2024-29207.json +++ b/CVE-2024/CVE-2024-292xx/CVE-2024-29207.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An Improper Certificate Validation could allow a malicious actor with access to an adjacent network to take control of the system. \n\n \n\nAffected Products:\n\nUniFi Connect Application (Version 3.7.9 and earlier) \n\nUniFi Connect EV Station (Version 1.1.18 and earlier) \n\nUniFi Connect EV Station Pro (Version 1.1.18 and earlier)\n\nUniFi Connect Display (Version 1.9.324 and earlier)\n\nUniFi Connect Display Cast (Version 1.6.225 and earlier)\n\n \n\nMitigation:\n\nUpdate UniFi Connect Application to Version 3.10.7 or later.\n\nUpdate UniFi Connect EV Station to Version 1.2.15 or later.\n\nUpdate UniFi Connect EV Station Pro to Version 1.2.15 or later.\n\nUpdate UniFi Connect Display to Version 1.11.348 or later.\n\nUpdate UniFi Connect Display Cast to Version 1.8.255 or later.\n\n" + }, + { + "lang": "es", + "value": "Una validaci\u00f3n de certificado incorrecta podr\u00eda permitir que un actor malintencionado con acceso a una red adyacente tome el control del sistema. Productos afectados: Aplicaci\u00f3n UniFi Connect (Versi\u00f3n 3.7.9 y anteriores) UniFi Connect EV Station (Versi\u00f3n 1.1.18 y anteriores) UniFi Connect EV Station Pro (Versi\u00f3n 1.1.18 y anteriores) UniFi Connect Display (Versi\u00f3n 1.9.324 y anteriores) UniFi Connect Display Cast (versi\u00f3n 1.6.225 y anteriores) Mitigaci\u00f3n: actualice la aplicaci\u00f3n UniFi Connect a la versi\u00f3n 3.10.7 o posterior. Actualice UniFi Connect EV Station a la versi\u00f3n 1.2.15 o posterior. Actualice UniFi Connect EV Station Pro a la versi\u00f3n 1.2.15 o posterior. Actualice UniFi Connect Display a la versi\u00f3n 1.11.348 o posterior. Actualice UniFi Connect Display Cast a la versi\u00f3n 1.8.255 o posterior." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-292xx/CVE-2024-29208.json b/CVE-2024/CVE-2024-292xx/CVE-2024-29208.json index 44c0d64c729..71804940294 100644 --- a/CVE-2024/CVE-2024-292xx/CVE-2024-29208.json +++ b/CVE-2024/CVE-2024-292xx/CVE-2024-29208.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An Unverified Password Change could allow a malicious actor with API access to the device to change the system password without knowing the previous password.\n\n \n\nAffected Products:\n\nUniFi Connect EV Station (Version 1.1.18 and earlier) \n\nUniFi Connect EV Station Pro (Version 1.1.18 and earlier)\n\nUniFi Connect Display (Version 1.9.324 and earlier)\n\nUniFi Connect Display Cast (Version 1.6.225 and earlier)\n\n \n\nMitigation:\n\nUpdate UniFi Connect Application to Version 3.10.7 or later.\n\nUpdate UniFi Connect EV Station to Version 1.2.15 or later.\n\nUpdate UniFi Connect EV Station Pro to Version 1.2.15 or later.\n\nUpdate UniFi Connect Display to Version 1.11.348 or later.\n\nUpdate UniFi Connect Display Cast to Version 1.8.255 or later." + }, + { + "lang": "es", + "value": "Un cambio de contrase\u00f1a no verificado podr\u00eda permitir que un actor malintencionado con acceso API al dispositivo cambie la contrase\u00f1a del sistema sin conocer la contrase\u00f1a anterior. Productos afectados: UniFi Connect EV Station (versi\u00f3n 1.1.18 y anteriores) UniFi Connect EV Station Pro (versi\u00f3n 1.1.18 y anteriores) UniFi Connect Display (versi\u00f3n 1.9.324 y anteriores) UniFi Connect Display Cast (versi\u00f3n 1.6.225 y anteriores) ) Mitigaci\u00f3n: actualice la aplicaci\u00f3n UniFi Connect a la versi\u00f3n 3.10.7 o posterior. Actualice UniFi Connect EV Station a la versi\u00f3n 1.2.15 o posterior. Actualice UniFi Connect EV Station Pro a la versi\u00f3n 1.2.15 o posterior. Actualice UniFi Connect Display a la versi\u00f3n 1.11.348 o posterior. Actualice UniFi Connect Display Cast a la versi\u00f3n 1.8.255 o posterior." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-292xx/CVE-2024-29209.json b/CVE-2024/CVE-2024-292xx/CVE-2024-29209.json index 50bcb4b3511..311e1234c04 100644 --- a/CVE-2024/CVE-2024-292xx/CVE-2024-29209.json +++ b/CVE-2024/CVE-2024-292xx/CVE-2024-29209.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A medium severity vulnerability has been identified in the update mechanism of the Phish Alert Button for Outlook, which could allow an attacker to remotely execute arbitrary code on the host machine. The vulnerability arises from the application's failure to securely verify the authenticity and integrity of the update server.\n\nThe application periodically checks for updates by querying a specific URL. However, this process does not enforce strict SSL/TLS verification, nor does it validate the digital signature of the received update files. An attacker with the capability to perform DNS spoofing can exploit this weakness. By manipulating DNS responses, the attacker can redirect the application's update requests to a malicious server under their control.\n\nOnce the application queries the spoofed update URL, the malicious server can respond with a crafted update package. Since the application fails to properly verify the authenticity of the update file, it will accept and execute the package, leading to arbitrary code execution on the host machine.\n\nImpact:\nSuccessful exploitation of this vulnerability allows an attacker to execute code with elevated privileges, potentially leading to data theft, installation of further malware, or other malicious activities on the host system.\n\nAffected Products:\nPhish Alert Button (PAB) for Outlook versions 1.10.0-1.10.11\nSecond Chance Client versions 2.0.0-2.0.9\nPIQ Client versions 1.0.0-1.0.15\n\nRemediation:\nAutomated updates will be pushed to address this issue. Users of affected versions should verify the latest version is applied and, if not, apply the latest updates provided by KnowBe4, which addresses this vulnerability by implementing proper SSL/TLS checks of the update server. It is also recommended to ensure DNS settings are secure to prevent DNS spoofing attacks.\n\nWorkarounds:\nUse secure corporate networks or VPN services to secure network communications, which can help mitigate the risk of DNS spoofing.\n\nCredits:\nThis vulnerability was discovered by Ceri Coburn at Pen Test Partners, who reported it responsibly to the vendor." + }, + { + "lang": "es", + "value": "Se ha identificado una vulnerabilidad de gravedad media en el mecanismo de actualizaci\u00f3n del bot\u00f3n de alerta de phishing para Outlook, que podr\u00eda permitir a un atacante ejecutar de forma remota c\u00f3digo arbitrario en la m\u00e1quina host. La vulnerabilidad surge de la falla de la aplicaci\u00f3n al verificar de forma segura la autenticidad y la integridad del servidor de actualizaci\u00f3n. La aplicaci\u00f3n busca peri\u00f3dicamente actualizaciones consultando una URL espec\u00edfica. Sin embargo, este proceso no exige una verificaci\u00f3n SSL/TLS estricta ni valida la firma digital de los archivos de actualizaci\u00f3n recibidos. Un atacante con la capacidad de realizar suplantaci\u00f3n de DNS puede aprovechar esta debilidad. Al manipular las respuestas de DNS, el atacante puede redirigir las solicitudes de actualizaci\u00f3n de la aplicaci\u00f3n a un servidor malicioso bajo su control. Una vez que la aplicaci\u00f3n consulta la URL de actualizaci\u00f3n falsificada, el servidor malicioso puede responder con un paquete de actualizaci\u00f3n manipulado. Dado que la aplicaci\u00f3n no puede verificar adecuadamente la autenticidad del archivo de actualizaci\u00f3n, aceptar\u00e1 y ejecutar\u00e1 el paquete, lo que provocar\u00e1 la ejecuci\u00f3n de c\u00f3digo arbitrario en la m\u00e1quina host. Impacto: la explotaci\u00f3n exitosa de esta vulnerabilidad permite a un atacante ejecutar c\u00f3digo con privilegios elevados, lo que podr\u00eda provocar el robo de datos, la instalaci\u00f3n de m\u00e1s malware u otras actividades maliciosas en el sistema host. Productos afectados: Bot\u00f3n de alerta de phishing (PAB) para las versiones de Outlook 1.10.0-1.10.11 Versiones del cliente de segunda oportunidad 2.0.0-2.0.9 Versiones del cliente PIQ 1.0.0-1.0.15 Soluci\u00f3n: se enviar\u00e1n actualizaciones autom\u00e1ticas para solucionar este problema asunto. Los usuarios de las versiones afectadas deben verificar que se haya aplicado la \u00faltima versi\u00f3n y, de lo contrario, aplicar las \u00faltimas actualizaciones proporcionadas por KnowBe4, que aborda esta vulnerabilidad implementando comprobaciones SSL/TLS adecuadas del servidor de actualizaciones. Tambi\u00e9n se recomienda garantizar que la configuraci\u00f3n de DNS sea segura para evitar ataques de suplantaci\u00f3n de DNS. Workarounds: utilice redes corporativas seguras o servicios VPN para proteger las comunicaciones de red, lo que puede ayudar a mitigar el riesgo de suplantaci\u00f3n de DNS. Cr\u00e9ditos: esta vulnerabilidad fue descubierta por Ceri Coburn de Pen Test Partners, quien la inform\u00f3 responsablemente al proveedor." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-292xx/CVE-2024-29210.json b/CVE-2024/CVE-2024-292xx/CVE-2024-29210.json index fd19a2f7776..11813bbb3d8 100644 --- a/CVE-2024/CVE-2024-292xx/CVE-2024-29210.json +++ b/CVE-2024/CVE-2024-292xx/CVE-2024-29210.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A local privilege escalation (LPE) vulnerability has been identified in Phish Alert Button for Outlook (PAB), specifically within its configuration management functionalities. This vulnerability allows a regular user to modify the application's configuration file to redirect update checks to an arbitrary server, which can then be exploited in conjunction with CVE-2024-29209 to execute arbitrary code with elevated privileges.\n\nThe issue stems from improper permission settings on the application's configuration file, which is stored in a common directory accessible to all users. This file includes critical parameters, such as the update server URL. By default, the application does not enforce adequate access controls on this file, allowing non-privileged users to modify it without administrative consent.\n\nAn attacker with regular user access can alter the update server URL specified in the configuration file to point to a malicious server. When the application performs its next update check, it will contact the attacker-controlled server. If the system is also vulnerable to CVE-2024-29209, the attacker can deliver a malicious update package that, when executed, grants them elevated privileges.\n\nImpact:\nThis vulnerability can lead to a regular user executing code with administrative privileges. This can result in unauthorized access to sensitive data, installation of additional malware, and a full takeover of the affected system.\n\nAffected Products:\nPhish Alert Button (PAB) for Outlook versions 1.10.0-1.10.11\nSecond Chance Client versions 2.0.0-2.0.9\nPIQ Client versions 1.0.0-1.0.15\n\nRemediation:\nKnowBe4 has released a patch that corrects the permission settings on the configuration file to prevent unauthorized modifications. Automated updates will be pushed to address this issue. Users of affected versions should verify the latest version is applied and, if not, apply the latest updates provided by KnowBe4.\n\nWorkarounds:\nManually set the correct permissions on the configuration file to restrict write access to administrators only.\n\nCredits:\nThis vulnerability was discovered by Ceri Coburn at Pen Test Partners, who reported it responsibly to the vendor.\n" + }, + { + "lang": "es", + "value": "Se ha identificado una vulnerabilidad de escalada de privilegios locales (LPE) en Phish Alert Button for Outlook (PAB), espec\u00edficamente dentro de sus funcionalidades de gesti\u00f3n de configuraci\u00f3n. Esta vulnerabilidad permite a un usuario normal modificar el archivo de configuraci\u00f3n de la aplicaci\u00f3n para redirigir las comprobaciones de actualizaci\u00f3n a un servidor arbitrario, que luego puede explotarse junto con CVE-2024-29209 para ejecutar c\u00f3digo arbitrario con privilegios elevados. El problema surge de una configuraci\u00f3n de permisos incorrecta en el archivo de configuraci\u00f3n de la aplicaci\u00f3n, que se almacena en un directorio com\u00fan al que pueden acceder todos los usuarios. Este archivo incluye par\u00e1metros cr\u00edticos, como la URL del servidor de actualizaci\u00f3n. De forma predeterminada, la aplicaci\u00f3n no aplica controles de acceso adecuados a este archivo, lo que permite a los usuarios sin privilegios modificarlo sin consentimiento administrativo. Un atacante con acceso de usuario regular puede alterar la URL del servidor de actualizaci\u00f3n especificada en el archivo de configuraci\u00f3n para que apunte a un servidor malicioso. Cuando la aplicaci\u00f3n realice su pr\u00f3xima verificaci\u00f3n de actualizaci\u00f3n, se comunicar\u00e1 con el servidor controlado por el atacante. Si el sistema tambi\u00e9n es vulnerable a CVE-2024-29209, el atacante puede entregar un paquete de actualizaci\u00f3n malicioso que, cuando se ejecuta, le otorga privilegios elevados. Impacto: esta vulnerabilidad puede provocar que un usuario normal ejecute c\u00f3digo con privilegios administrativos. Esto puede resultar en acceso no autorizado a datos confidenciales, instalaci\u00f3n de malware adicional y toma de control total del sistema afectado. Productos afectados: Bot\u00f3n de alerta de phishing (PAB) para Outlook versiones 1.10.0-1.10.11 Versiones de Second Chance Client 2.0.0-2.0.9 Versiones de PIQ Client 1.0.0-1.0.15 Soluci\u00f3n: KnowBe4 ha lanzado un parche que corrige el configuraci\u00f3n de permisos en el archivo de configuraci\u00f3n para evitar modificaciones no autorizadas. Se enviar\u00e1n actualizaciones autom\u00e1ticas para solucionar este problema. Los usuarios de las versiones afectadas deben verificar que est\u00e9 aplicada la \u00faltima versi\u00f3n y, en caso contrario, aplicar las \u00faltimas actualizaciones proporcionadas por KnowBe4. Soluciones alternativas: establezca manualmente los permisos correctos en el archivo de configuraci\u00f3n para restringir el acceso de escritura solo a los administradores. Cr\u00e9ditos: esta vulnerabilidad fue descubierta por Ceri Coburn de Pen Test Partners, quien la inform\u00f3 responsablemente al proveedor." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-294xx/CVE-2024-29417.json b/CVE-2024/CVE-2024-294xx/CVE-2024-29417.json index 3f251ecdf36..26b8c44e90b 100644 --- a/CVE-2024/CVE-2024-294xx/CVE-2024-29417.json +++ b/CVE-2024/CVE-2024-294xx/CVE-2024-29417.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Insecure Permissions vulnerability in e-trust Horacius 1.0, 1.1, and 1.2 allows a local attacker to escalate privileges via the password reset function." + }, + { + "lang": "es", + "value": "La vulnerabilidad de permisos inseguros en e-trust Horacius 1.0, 1.1 y 1.2 permite a un atacante local escalar privilegios a trav\u00e9s de la funci\u00f3n de restablecimiento de contrase\u00f1a." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-304xx/CVE-2024-30459.json b/CVE-2024/CVE-2024-304xx/CVE-2024-30459.json index 8516c8f670e..ca5bf853bf4 100644 --- a/CVE-2024/CVE-2024-304xx/CVE-2024-30459.json +++ b/CVE-2024/CVE-2024-304xx/CVE-2024-30459.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in AIpost AI WP Writer.This issue affects AI WP Writer: from n/a through 3.6.5.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en AIpost AI WP Writer. Este problema afecta a AI WP Writer: desde n/a hasta 3.6.5." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-308xx/CVE-2024-30851.json b/CVE-2024/CVE-2024-308xx/CVE-2024-30851.json index 18a182b5abd..f01017ad239 100644 --- a/CVE-2024/CVE-2024-308xx/CVE-2024-30851.json +++ b/CVE-2024/CVE-2024-308xx/CVE-2024-30851.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Directory Traversal vulnerability in codesiddhant Jasmin Ransomware v.1.0.1 allows an attacker to obtain sensitive information via the download_file.php component." + }, + { + "lang": "es", + "value": "Vulnerabilidad de Directory Traversal en codesiddhant Jasmin Ransomware v.1.0.1 permite a un atacante obtener informaci\u00f3n confidencial a trav\u00e9s del componente download_file.php." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-311xx/CVE-2024-31156.json b/CVE-2024/CVE-2024-311xx/CVE-2024-31156.json index 79f1d03db3c..e2792592af6 100644 --- a/CVE-2024/CVE-2024-311xx/CVE-2024-31156.json +++ b/CVE-2024/CVE-2024-311xx/CVE-2024-31156.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nA stored cross-site scripting (XSS) vulnerability exists in an undisclosed page of the BIG-IP Configuration utility that allows an attacker to run JavaScript in the context of the currently logged-in user.\u00a0 Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.\n\n\n" + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de cross site scripting (XSS) almacenado en una p\u00e1gina no divulgada de la utilidad de configuraci\u00f3n BIG-IP que permite a un atacante ejecutar JavaScript en el contexto del usuario actualmente conectado. Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-312xx/CVE-2024-31270.json b/CVE-2024/CVE-2024-312xx/CVE-2024-31270.json index 1e3108946fe..a655ecc41b4 100644 --- a/CVE-2024/CVE-2024-312xx/CVE-2024-31270.json +++ b/CVE-2024/CVE-2024-312xx/CVE-2024-31270.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Repute InfoSystems ARForms Form Builder.This issue affects ARForms Form Builder: from n/a through 1.6.1.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en Repute InfoSystems ARForms Form Builder. Este problema afecta a ARForms Form Builder: desde n/a hasta 1.6.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-316xx/CVE-2024-31636.json b/CVE-2024/CVE-2024-316xx/CVE-2024-31636.json index dff824e9bb9..07f98fc9faf 100644 --- a/CVE-2024/CVE-2024-316xx/CVE-2024-31636.json +++ b/CVE-2024/CVE-2024-316xx/CVE-2024-31636.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue in LIEF v.0.14.1 allows a local attacker to obtain sensitive information via the name parameter of the machd_reader.c component." + }, + { + "lang": "es", + "value": "Un problema en LIEF v.0.14.1 permite a un atacante local obtener informaci\u00f3n confidencial a trav\u00e9s del par\u00e1metro de nombre del componente machd_reader.c." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-316xx/CVE-2024-31673.json b/CVE-2024/CVE-2024-316xx/CVE-2024-31673.json index efdeb64286e..6798a5135c2 100644 --- a/CVE-2024/CVE-2024-316xx/CVE-2024-31673.json +++ b/CVE-2024/CVE-2024-316xx/CVE-2024-31673.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Kliqqi-CMS 2.0.2 is vulnerable to SQL Injection in load_data.php via the userid parameter." + }, + { + "lang": "es", + "value": "Kliqqi-CMS 2.0.2 es vulnerable a la inyecci\u00f3n SQL en load_data.php a trav\u00e9s del par\u00e1metro userid." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-319xx/CVE-2024-31961.json b/CVE-2024/CVE-2024-319xx/CVE-2024-31961.json index 847e81ec7d9..d0f8a608d84 100644 --- a/CVE-2024/CVE-2024-319xx/CVE-2024-31961.json +++ b/CVE-2024/CVE-2024-319xx/CVE-2024-31961.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A SQL injection vulnerability in unit.php in Sonic Shopfloor.guide before 3.1.3 allows remote attackers to execute arbitrary SQL commands via the level2 parameter." + }, + { + "lang": "es", + "value": "Una vulnerabilidad de inyecci\u00f3n SQL en unit.php en Sonic Shopfloor.guide anterior a 3.1.3 permite a atacantes remotos ejecutar comandos SQL de su elecci\u00f3n a trav\u00e9s del par\u00e1metro nivel2." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-31xx/CVE-2024-3108.json b/CVE-2024/CVE-2024-31xx/CVE-2024-3108.json index c8d1310bb98..475fc1c92b8 100644 --- a/CVE-2024/CVE-2024-31xx/CVE-2024-3108.json +++ b/CVE-2024/CVE-2024-31xx/CVE-2024-3108.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nAn implicit intent vulnerability was reported for Motorola\u2019s Time Weather Widget application that could allow a local application to acquire the location of the device without authorization.\u00a0\n\n" + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de intenci\u00f3n impl\u00edcita para la aplicaci\u00f3n Time Weather Widget de Motorola que podr\u00eda permitir que una aplicaci\u00f3n local adquiera la ubicaci\u00f3n del dispositivo sin autorizaci\u00f3n." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-31xx/CVE-2024-3109.json b/CVE-2024/CVE-2024-31xx/CVE-2024-3109.json index 3bb564233bc..e0079e8eab2 100644 --- a/CVE-2024/CVE-2024-31xx/CVE-2024-3109.json +++ b/CVE-2024/CVE-2024-31xx/CVE-2024-3109.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nA hard-coded AES key vulnerability was reported in the Motorola GuideMe application, along with a lack of URI sanitation, could allow for a local attacker to read arbitrary files.\n\n\n\n\n\n\n\n" + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de clave AES codificada en la aplicaci\u00f3n Motorola GuideMe, junto con una falta de saneamiento de URI, que podr\u00eda permitir que un atacante local lea archivos arbitrarios." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-320xx/CVE-2024-32049.json b/CVE-2024/CVE-2024-320xx/CVE-2024-32049.json index 7e97cd43b89..761a8a17cf9 100644 --- a/CVE-2024/CVE-2024-320xx/CVE-2024-32049.json +++ b/CVE-2024/CVE-2024-320xx/CVE-2024-32049.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "BIG-IP Next Central Manager (CM) may allow an unauthenticated, remote attacker to obtain the BIG-IP Next LTM/WAF instance credentials.\u00a0\n\nNote: Software versions which have reached End of Technical Support (EoTS) are not evaluated.\n" + }, + { + "lang": "es", + "value": "BIG-IP Next Central Manager (CM) puede permitir que un atacante remoto no autenticado obtenga las credenciales de la instancia BIG-IP Next LTM/WAF. Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-321xx/CVE-2024-32113.json b/CVE-2024/CVE-2024-321xx/CVE-2024-32113.json index da062a6f7a5..08b67f4443b 100644 --- a/CVE-2024/CVE-2024-321xx/CVE-2024-32113.json +++ b/CVE-2024/CVE-2024-321xx/CVE-2024-32113.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in Apache OFBiz.This issue affects Apache OFBiz: before 18.12.13.\n\nUsers are recommended to upgrade to version 18.12.13, which fixes the issue.\n\n" + }, + { + "lang": "es", + "value": "Limitaci\u00f3n inadecuada de una vulnerabilidad de nombre de ruta a un directorio restringido (\"Path Traversal\") en Apache OFBiz. Este problema afecta a Apache OFBiz: antes del 18.12.13. Se recomienda a los usuarios actualizar a la versi\u00f3n 18.12.13, que soluciona el problema." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-323xx/CVE-2024-32369.json b/CVE-2024/CVE-2024-323xx/CVE-2024-32369.json index ac9d203ece7..d2ca204a81e 100644 --- a/CVE-2024/CVE-2024-323xx/CVE-2024-32369.json +++ b/CVE-2024/CVE-2024-323xx/CVE-2024-32369.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "SQL Injection vulnerability in HSC Cybersecurity HC Mailinspector 5.2.17-3 through 5.2.18 allows a remote attacker to obtain sensitive information via a crafted payload to the start and limit parameter in the mliWhiteList.php component." + }, + { + "lang": "es", + "value": "Vulnerabilidad de inyecci\u00f3n SQL en HSC Cybersecurity HC Mailinspector 5.2.17-3 a 5.2.18 permite a un atacante remoto obtener informaci\u00f3n confidencial a trav\u00e9s de un payload manipulado para el par\u00e1metro de inicio y l\u00edmite en el componente mliWhiteList.php." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-323xx/CVE-2024-32370.json b/CVE-2024/CVE-2024-323xx/CVE-2024-32370.json index 2606dd6efaa..ce8a5113ba5 100644 --- a/CVE-2024/CVE-2024-323xx/CVE-2024-32370.json +++ b/CVE-2024/CVE-2024-323xx/CVE-2024-32370.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue in HSC Cybersecurity HC Mailinspector 5.2.17-3 through 5.2.18 allows a remote attacker to obtain sensitive information via a crafted payload to the id parameter in the mliSystemUsers.php component." + }, + { + "lang": "es", + "value": "Un problema en HSC Cybersecurity HC Mailinspector 5.2.17-3 a 5.2.18 permite a un atacante remoto obtener informaci\u00f3n confidencial a trav\u00e9s de un payload manipulado para el par\u00e1metro id en el componente mliSystemUsers.php." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-323xx/CVE-2024-32371.json b/CVE-2024/CVE-2024-323xx/CVE-2024-32371.json index 7a9067eda35..60adc987a37 100644 --- a/CVE-2024/CVE-2024-323xx/CVE-2024-32371.json +++ b/CVE-2024/CVE-2024-323xx/CVE-2024-32371.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue in HSC Cybersecurity HC Mailinspector 5.2.17-3 through 5.2.18 allows a regular user account to escalate their privileges and gain administrative access by changing the type parameter from 1 to 0." + }, + { + "lang": "es", + "value": "Un problema en HSC Cybersecurity HC Mailinspector 5.2.17-3 a 5.2.18 permite que una cuenta de usuario normal escale sus privilegios y obtenga acceso administrativo cambiando el par\u00e1metro de tipo de 1 a 0." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-326xx/CVE-2024-32663.json b/CVE-2024/CVE-2024-326xx/CVE-2024-32663.json index 93d5b0bd93a..0c3c57f29ca 100644 --- a/CVE-2024/CVE-2024-326xx/CVE-2024-32663.json +++ b/CVE-2024/CVE-2024-326xx/CVE-2024-32663.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Suricata is a network Intrusion Detection System, Intrusion Prevention System and Network Security Monitoring engine. Prior to 7.0.5 and 6.0.19, a small amount of HTTP/2 traffic can lead to Suricata using a large amount of memory. The issue has been addressed in Suricata 7.0.5 and 6.0.19. Workarounds include disabling the HTTP/2 parser and reducing `app-layer.protocols.http2.max-table-size` value (default is 65536)." + }, + { + "lang": "es", + "value": "Suricata es un sistema de detecci\u00f3n de intrusiones en la red, un sistema de prevenci\u00f3n de intrusiones y un motor de monitoreo de seguridad de la red. Antes de 7.0.5 y 6.0.19, una peque\u00f1a cantidad de tr\u00e1fico HTTP/2 puede hacer que Suricata utilice una gran cantidad de memoria. El problema se solucion\u00f3 en Suricata 7.0.5 y 6.0.19. Los workarounds incluyen deshabilitar el analizador HTTP/2 y reducir el valor `app-layer.protocols.http2.max-table-size` (el valor predeterminado es 65536)." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-326xx/CVE-2024-32664.json b/CVE-2024/CVE-2024-326xx/CVE-2024-32664.json index 3faa349be62..9a4506bf38e 100644 --- a/CVE-2024/CVE-2024-326xx/CVE-2024-32664.json +++ b/CVE-2024/CVE-2024-326xx/CVE-2024-32664.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Suricata is a network Intrusion Detection System, Intrusion Prevention System and Network Security Monitoring engine. Prior to 7.0.5 and 6.0.19, specially crafted traffic or datasets can cause a limited buffer overflow. This vulnerability is fixed in 7.0.5 and 6.0.19. Workarounds include not use rules with `base64_decode` keyword with `bytes` option with value 1, 2 or 5 and for 7.0.x, setting `app-layer.protocols.smtp.mime.body-md5` to false." + }, + { + "lang": "es", + "value": "Suricata es un sistema de detecci\u00f3n de intrusiones en la red, un sistema de prevenci\u00f3n de intrusiones y un motor de monitoreo de seguridad de la red. Antes de 7.0.5 y 6.0.19, el tr\u00e1fico o los conjuntos de datos especialmente manipulados pueden provocar un desbordamiento limitado del b\u00fafer. Esta vulnerabilidad se solucion\u00f3 en 7.0.5 y 6.0.19. Los workarounds incluyen no usar reglas con la palabra clave `base64_decode` con la opci\u00f3n `bytes` con valor 1, 2 o 5 y para 7.0.x, establecer `app-layer.protocols.smtp.mime.body-md5` en falso." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-327xx/CVE-2024-32761.json b/CVE-2024/CVE-2024-327xx/CVE-2024-32761.json index b6cff294a61..381d9df2817 100644 --- a/CVE-2024/CVE-2024-327xx/CVE-2024-32761.json +++ b/CVE-2024/CVE-2024-327xx/CVE-2024-32761.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nUnder certain conditions, a potential data leak may occur in the Traffic Management Microkernels (TMMs) of BIG-IP tenants running on VELOS and rSeries platforms. However, this issue cannot be exploited by an attacker because it is not consistently reproducible and is beyond an attacker's control.\u00a0 Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated" + }, + { + "lang": "es", + "value": "Bajo ciertas condiciones, puede ocurrir una posible fuga de datos en los micron\u00facleos de administraci\u00f3n de tr\u00e1fico (TMM) de los inquilinos de BIG-IP que se ejecutan en plataformas VELOS y rSeries. Sin embargo, un atacante no puede aprovechar este problema porque no se puede reproducir de forma consistente y est\u00e1 fuera de su control. Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan" } ], "metrics": { diff --git a/CVE-2024/CVE-2024-328xx/CVE-2024-32807.json b/CVE-2024/CVE-2024-328xx/CVE-2024-32807.json index 8877542a40c..dbad4357eeb 100644 --- a/CVE-2024/CVE-2024-328xx/CVE-2024-32807.json +++ b/CVE-2024/CVE-2024-328xx/CVE-2024-32807.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in Brevo for WooCommerce Sendinblue for WooCommerce.This issue affects Sendinblue for WooCommerce: from n/a through 4.0.17.\n\n" + }, + { + "lang": "es", + "value": "Limitaci\u00f3n inadecuada de una vulnerabilidad de nombre de ruta a un directorio restringido (\"Path Traversal\") en Brevo para WooCommerce Sendinblue para WooCommerce. Este problema afecta a Sendinblue para WooCommerce: desde n/a hasta 4.0.17." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-328xx/CVE-2024-32810.json b/CVE-2024/CVE-2024-328xx/CVE-2024-32810.json index 9a63c72e683..f6dffbfc404 100644 --- a/CVE-2024/CVE-2024-328xx/CVE-2024-32810.json +++ b/CVE-2024/CVE-2024-328xx/CVE-2024-32810.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in ShortPixel ShortPixel Critical CSS.This issue affects ShortPixel Critical CSS: from n/a through 1.0.2.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en ShortPixel ShortPixel Critical CSS. Este problema afecta a ShortPixel Critical CSS: desde n/a hasta 1.0.2." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-328xx/CVE-2024-32831.json b/CVE-2024/CVE-2024-328xx/CVE-2024-32831.json index c829192174f..8722d74f172 100644 --- a/CVE-2024/CVE-2024-328xx/CVE-2024-32831.json +++ b/CVE-2024/CVE-2024-328xx/CVE-2024-32831.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Lorna Timbah (webgrrrl) Accessibility Widget allows Stored XSS.This issue affects Accessibility Widget: from n/a through 2.2.\n\n" + }, + { + "lang": "es", + "value": "Neutralizaci\u00f3n inadecuada de la entrada durante la vulnerabilidad de generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en Lorna Timbah (webgrrrl) Accessibility Widget permite almacenar XSS. Este problema afecta el widget de accesibilidad: desde n/a hasta 2.2." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-328xx/CVE-2024-32867.json b/CVE-2024/CVE-2024-328xx/CVE-2024-32867.json index 53ae6355a71..9684e4c0512 100644 --- a/CVE-2024/CVE-2024-328xx/CVE-2024-32867.json +++ b/CVE-2024/CVE-2024-328xx/CVE-2024-32867.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Suricata is a network Intrusion Detection System, Intrusion Prevention System and Network Security Monitoring engine. Prior to 7.0.5 and 6.0.19, various problems in handling of fragmentation anomalies can lead to mis-detection of rules and policy. This vulnerability is fixed in 7.0.5 or 6.0.19." + }, + { + "lang": "es", + "value": "Suricata es un sistema de detecci\u00f3n de intrusiones en la red, un sistema de prevenci\u00f3n de intrusiones y un motor de monitoreo de seguridad de la red. Antes de 7.0.5 y 6.0.19, varios problemas en el manejo de anomal\u00edas de fragmentaci\u00f3n pueden provocar una detecci\u00f3n err\u00f3nea de reglas y pol\u00edticas. Esta vulnerabilidad se solucion\u00f3 en 7.0.5 o 6.0.19." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-328xx/CVE-2024-32886.json b/CVE-2024/CVE-2024-328xx/CVE-2024-32886.json index 6e4be735224..fb531328b76 100644 --- a/CVE-2024/CVE-2024-328xx/CVE-2024-32886.json +++ b/CVE-2024/CVE-2024-328xx/CVE-2024-32886.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Vitess is a database clustering system for horizontal scaling of MySQL. When executing the following simple query, the `vtgate` will go into an endless loop that also keeps consuming memory and eventually will run out of memory. This vulnerability is fixed in 19.0.4, 18.0.5, and 17.0.7." + }, + { + "lang": "es", + "value": "Vitess es un sistema de agrupaci\u00f3n de bases de datos para el escalado horizontal de MySQL. Al ejecutar la siguiente consulta simple, `vtgate` entrar\u00e1 en un bucle sin fin que tambi\u00e9n sigue consumiendo memoria y eventualmente se quedar\u00e1 sin memoria. Esta vulnerabilidad se solucion\u00f3 en 19.0.4, 18.0.5 y 17.0.7." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-329xx/CVE-2024-32972.json b/CVE-2024/CVE-2024-329xx/CVE-2024-32972.json index dcd5e3bd51b..af5acb83e66 100644 --- a/CVE-2024/CVE-2024-329xx/CVE-2024-32972.json +++ b/CVE-2024/CVE-2024-329xx/CVE-2024-32972.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "go-ethereum (geth) is a golang execution layer implementation of the Ethereum protocol. Prior to 1.13.15, a vulnerable node can be made to consume very large amounts of memory when handling specially crafted p2p messages sent from an attacker node. The fix has been included in geth version `1.13.15` and onwards." + }, + { + "lang": "es", + "value": "go-ethereum (geth) es una implementaci\u00f3n de la capa de ejecuci\u00f3n golang del protocolo Ethereum. Antes de 13.01.15, se pod\u00eda hacer que un nodo vulnerable consumiera cantidades muy grandes de memoria al manejar mensajes p2p especialmente manipulados enviados desde un nodo atacante. La soluci\u00f3n se incluy\u00f3 en la versi\u00f3n geth `1.13.15` y posteriores." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-329xx/CVE-2024-32980.json b/CVE-2024/CVE-2024-329xx/CVE-2024-32980.json index 7d2485fffd8..40f2ed739b4 100644 --- a/CVE-2024/CVE-2024-329xx/CVE-2024-32980.json +++ b/CVE-2024/CVE-2024-329xx/CVE-2024-32980.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Spin is the developer tool for building and running serverless applications powered by WebAssembly. Prior to 2.4.3, some specifically configured Spin applications that use `self` requests without a specified URL authority can be induced to make requests to arbitrary hosts via the `Host` HTTP header. The following conditions need to be met for an application to be vulnerable: 1. The environment Spin is deployed in routes requests to the Spin runtime based on the request URL instead of the `Host` header, and leaves the `Host` header set to its original value; 2. The Spin application's component handling the incoming request is configured with an `allow_outbound_hosts` list containing `\"self\"`; and 3. In reaction to an incoming request, the component makes an outbound request whose URL doesn't include the hostname/port. Spin 2.4.3 has been released to fix this issue." + }, + { + "lang": "es", + "value": "Spin es la herramienta de desarrollo para crear y ejecutar aplicaciones sin servidor impulsadas por WebAssembly. Antes de 2.4.3, algunas aplicaciones Spin configuradas espec\u00edficamente que usan solicitudes \"autom\u00e1ticas\" sin una autoridad de URL especificada pueden ser inducidas a realizar solicitudes a hosts arbitrarios a trav\u00e9s del encabezado HTTP \"Host\". Se deben cumplir las siguientes condiciones para que una aplicaci\u00f3n sea vulnerable: 1. El entorno Spin se implementa en rutas de solicitudes al tiempo de ejecuci\u00f3n de Spin seg\u00fan la URL de solicitud en lugar del encabezado \"Host\", y deja el encabezado \"Host\" configurado en su valor original; 2. El componente de la aplicaci\u00f3n Spin que maneja la solicitud entrante est\u00e1 configurado con una lista `allow_outbound_hosts` que contiene `\"self\"`; y 3. En reacci\u00f3n a una solicitud entrante, el componente realiza una solicitud saliente cuya URL no incluye el nombre de host/puerto. Se lanz\u00f3 Spin 2.4.3 para solucionar este problema." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-329xx/CVE-2024-32982.json b/CVE-2024/CVE-2024-329xx/CVE-2024-32982.json index 5c16b2abfb1..27d66c0b73c 100644 --- a/CVE-2024/CVE-2024-329xx/CVE-2024-32982.json +++ b/CVE-2024/CVE-2024-329xx/CVE-2024-32982.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Litestar and Starlite is an Asynchronous Server Gateway Interface (ASGI) framework. Prior to 2.8.3, 2.7.2, and 2.6.4, a Local File Inclusion (LFI) vulnerability has been discovered in the static file serving component of LiteStar. This vulnerability allows attackers to exploit path traversal flaws, enabling unauthorized access to sensitive files outside the designated directories. Such access can lead to the disclosure of sensitive information or potentially compromise the server. The vulnerability is located in the file path handling mechanism within the static content serving function, specifically at `litestar/static_files/base.py`. This vulnerability is fixed in versions 2.8.3, 2.7.2, and 2.6.4." + }, + { + "lang": "es", + "value": "Litestar y Starlite es un framework de interfaz de puerta de enlace de servidor as\u00edncrono (ASGI). Antes de las versiones 2.8.3, 2.7.2 y 2.6.4, se descubri\u00f3 una vulnerabilidad de inclusi\u00f3n de archivos locales (LFI) en el componente de servicio de archivos est\u00e1ticos de LiteStar. Esta vulnerabilidad permite a los atacantes explotar fallas de path traversal, permitiendo el acceso no autorizado a archivos confidenciales fuera de los directorios designados. Dicho acceso puede dar lugar a la divulgaci\u00f3n de informaci\u00f3n confidencial o potencialmente comprometer el servidor. La vulnerabilidad se encuentra en el mecanismo de manejo de rutas de archivos dentro de la funci\u00f3n de servicio de contenido est\u00e1tico, espec\u00edficamente en `litestar/static_files/base.py`. Esta vulnerabilidad se solucion\u00f3 en las versiones 2.8.3, 2.7.2 y 2.6.4." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-329xx/CVE-2024-32986.json b/CVE-2024/CVE-2024-329xx/CVE-2024-32986.json index 751107d7ffd..194417f5728 100644 --- a/CVE-2024/CVE-2024-329xx/CVE-2024-32986.json +++ b/CVE-2024/CVE-2024-329xx/CVE-2024-32986.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "PWAsForFirefox is a tool to install, manage and use Progressive Web Apps (PWAs) in Mozilla Firefox. Due to improper sanitization of web app properties (such as name, description, shortcuts), web apps were able to inject additional lines into XDG Desktop Entries (on Linux) and `AppInfo.ini` (on PortableApps.com). This allowed malicious web apps to introduce keys like `Exec`, which could run arbitrary code when the affected web app was launched. This vulnerability affects all Linux and PortableApps.com users of all PWAsForFirefox versions up to (excluding) 2.12.0. Windows and macOS users are not affected. This vulnerability has been fixed in commit `9932d4b` which has been included in release in v2.12.0. The main fix is implemented in the native part, but the extension also contains additional fixes. All Linux and PortableApps.com users are advised to update to this version as soon as possible. It is also recommended for Windows and macOS users to update to this version, as it contains additional fixes related to properties sanitization. There are no known workarounds for this vulnerability." + }, + { + "lang": "es", + "value": "PWAsForFirefox es una herramienta para instalar, administrar y utilizar aplicaciones web progresivas (PWA) en Mozilla Firefox. Debido a una sanitizaci\u00f3n inadecuada de las propiedades de la aplicaci\u00f3n web (como nombre, descripci\u00f3n, accesos directos), las aplicaciones web pudieron inyectar l\u00edneas adicionales en XDG Desktop Entries (en Linux) y `AppInfo.ini` (en PortableApps.com). Esto permiti\u00f3 que aplicaciones web maliciosas introdujeran claves como \"Exec\", que pod\u00edan ejecutar c\u00f3digo arbitrario cuando se iniciaba la aplicaci\u00f3n web afectada. Esta vulnerabilidad afecta a todos los usuarios de Linux y PortableApps.com de todas las versiones de PWAsForFirefox hasta (excluida) 2.12.0. Los usuarios de Windows y macOS no se ven afectados. Esta vulnerabilidad se solucion\u00f3 en la confirmaci\u00f3n `9932d4b` que se incluy\u00f3 en la versi\u00f3n v2.12.0. La soluci\u00f3n principal se implementa en la parte nativa, pero la extensi\u00f3n tambi\u00e9n contiene correcciones adicionales. Se recomienda a todos los usuarios de Linux y PortableApps.com que actualicen a esta versi\u00f3n lo antes posible. Tambi\u00e9n se recomienda que los usuarios de Windows y macOS actualicen a esta versi\u00f3n, ya que contiene correcciones adicionales relacionadas con la desinfecci\u00f3n de propiedades. No se conocen workarounds para esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-32xx/CVE-2024-3237.json b/CVE-2024/CVE-2024-32xx/CVE-2024-3237.json index 904ceac4be4..9d937026efc 100644 --- a/CVE-2024/CVE-2024-32xx/CVE-2024-3237.json +++ b/CVE-2024/CVE-2024-32xx/CVE-2024-3237.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The ConvertPlug plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the cp_dismiss_notice() function in all versions up to, and including, 3.5.25. This makes it possible for authenticated attackers, with subscriber-level access and above, to update arbitrary option values to true." + }, + { + "lang": "es", + "value": "El complemento ConvertPlug para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificaci\u00f3n de capacidad en la funci\u00f3n cp_dismiss_notice() en todas las versiones hasta la 3.5.25 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, actualicen valores de opciones arbitrarios a verdadero." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-32xx/CVE-2024-3240.json b/CVE-2024/CVE-2024-32xx/CVE-2024-3240.json index 816e9ba59e9..ee21ece85b0 100644 --- a/CVE-2024/CVE-2024-32xx/CVE-2024-3240.json +++ b/CVE-2024/CVE-2024-32xx/CVE-2024-3240.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The ConvertPlug plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 3.5.25 via deserialization of untrusted input from the 'settings_encoded' attribute of the 'smile_info_bar' shortcode. This makes it possible for authenticated attackers, with contributor-level access and above, to inject a PHP Object. No POP chain is present in the vulnerable plugin. If a POP chain is present via an additional plugin or theme installed on the target system, it could allow the attacker to delete arbitrary files, retrieve sensitive data, or execute code." + }, + { + "lang": "es", + "value": "El complemento ConvertPlug para WordPress es vulnerable a la inyecci\u00f3n de objetos PHP en todas las versiones hasta la 3.5.25 incluida a trav\u00e9s de la deserializaci\u00f3n de entradas no confiables del atributo 'settings_encoded' del c\u00f3digo corto 'smile_info_bar'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten un objeto PHP. No hay ninguna cadena POP presente en el complemento vulnerable. Si hay una cadena POP presente a trav\u00e9s de un complemento o tema adicional instalado en el sistema de destino, podr\u00eda permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar c\u00f3digo." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33110.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33110.json index 4b379c1a689..06d3108601a 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33110.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33110.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-845L router v1.01KRb03 and before is vulnerable to Permission Bypass via the getcfg.php component." + }, + { + "lang": "es", + "value": "El enrutador D-Link DIR-845L v1.01KRb03 y anteriores es vulnerable a la omisi\u00f3n de permiso a trav\u00e9s del componente getcfg.php." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33111.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33111.json index 79498578f63..59b64c46d22 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33111.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33111.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-845L router <=v1.01KRb03 is vulnerable to Cross Site Scripting (XSS) via /htdocs/webinc/js/bsc_sms_inbox.php." + }, + { + "lang": "es", + "value": "El enrutador D-Link DIR-845L <=v1.01KRb03 es vulnerable a Cross Site Scripting (XSS) a trav\u00e9s de /htdocs/webinc/js/bsc_sms_inbox.php." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33112.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33112.json index b369dc6dbc9..f4b6cb552ec 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33112.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33112.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-Link DIR-845L router v1.01KRb03 and before is vulnerable to Command injection via the hnap_main()func." + }, + { + "lang": "es", + "value": "El enrutador D-Link DIR-845L v1.01KRb03 y anteriores es vulnerable a la inyecci\u00f3n de comandos a trav\u00e9s de la funci\u00f3n hnap_main()." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33113.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33113.json index a2dfab52a38..26c3c33eab9 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33113.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33113.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "D-LINK DIR-845L <=v1.01KRb03 is vulnerable to Information disclosurey via bsc_sms_inbox.php." + }, + { + "lang": "es", + "value": "D-LINK DIR-845L <=v1.01KRb03 es vulnerable a la divulgaci\u00f3n de informaci\u00f3n a trav\u00e9s de bsc_sms_inbox.php." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33120.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33120.json index b0bb84ca521..17cc3f4d2cc 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33120.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33120.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Roothub v2.5 was discovered to contain an arbitrary file upload vulnerability via the customPath parameter in the upload() function. This vulnerability allows attackers to execute arbitrary code via a crafted JSP file." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que Roothub v2.5 conten\u00eda una vulnerabilidad de carga de archivos arbitraria a trav\u00e9s del par\u00e1metro customPath en la funci\u00f3n upload(). Esta vulnerabilidad permite a los atacantes ejecutar c\u00f3digo arbitrario a trav\u00e9s de un archivo JSP manipulado." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33122.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33122.json index 7e837eeeb32..f1e11628f77 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33122.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33122.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Roothub v2.6 was discovered to contain a SQL injection vulnerability via the topic parameter in the list() function." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que Roothub v2.6 conten\u00eda una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro topic en la funci\u00f3n list()." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33124.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33124.json index a7cc010d33a..48d339d2f6e 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33124.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33124.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Roothub v2.6 was discovered to contain a SQL injection vulnerability via the nodeTitle parameter in the parentNode() function.." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que Roothub v2.6 contiene una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro nodeTitle en la funci\u00f3n parentNode()." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33139.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33139.json index 1054fa833c2..fbcefac93f3 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33139.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33139.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "J2EEFAST v2.7.0 was discovered to contain a SQL injection vulnerability via the sql_filter parameter in the findpage function." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sql_filter en la funci\u00f3n findpage." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33144.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33144.json index df25b318db2..fe2cf16d6b4 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33144.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33144.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "J2EEFAST v2.7.0 was discovered to contain a SQL injection vulnerability via the sql_filter parameter in the findApplyedTasksPage function in BpmTaskMapper.xml." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sql_filter en la funci\u00f3n findApplyedTasksPage en BpmTaskMapper.xml." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33146.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33146.json index 52da0fa1c70..7033298d979 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33146.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33146.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "J2EEFAST v2.7.0 was discovered to contain a SQL injection vulnerability via the sql_filter parameter in the export function." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que J2EEFAST v2.7.0 conten\u00eda una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sql_filter en la funci\u00f3n de exportaci\u00f3n." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33147.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33147.json index d37cfa35b9d..e68dc21ea34 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33147.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33147.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "J2EEFAST v2.7.0 was discovered to contain a SQL injection vulnerability via the sql_filter parameter in the authRoleList function." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sql_filter en la funci\u00f3n authRoleList." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33148.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33148.json index fc46d50dd44..2f16b609e4b 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33148.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33148.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "J2EEFAST v2.7.0 was discovered to contain a SQL injection vulnerability via the sql_filter parameter in the list function." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sql_filter en la funci\u00f3n de lista." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33149.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33149.json index ada25566c7f..73bbde6d534 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33149.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33149.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "J2EEFAST v2.7.0 was discovered to contain a SQL injection vulnerability via the sql_filter parameter in the myProcessList function." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sql_filter en la funci\u00f3n myProcessList." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33153.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33153.json index cf7e672a689..579805eac17 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33153.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33153.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "J2EEFAST v2.7.0 was discovered to contain a SQL injection vulnerability via the sql_filter parameter in the commentList() function." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sql_filter en la funci\u00f3n commentList()." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33155.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33155.json index 8cf52639bff..0e0b73573de 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33155.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33155.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "J2EEFAST v2.7.0 was discovered to contain a SQL injection vulnerability via the sql_filter parameter in the getDeptList() function." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sql_filter en la funci\u00f3n getDeptList()." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33161.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33161.json index 4c800c35e88..9197fc8f539 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33161.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33161.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "J2EEFAST v2.7.0 was discovered to contain a SQL injection vulnerability via the sql_filter parameter in the unallocatedList() function." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sql_filter en la funci\u00f3n unallocatedList()." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-331xx/CVE-2024-33164.json b/CVE-2024/CVE-2024-331xx/CVE-2024-33164.json index d4cbe215937..36f2b9e69fb 100644 --- a/CVE-2024/CVE-2024-331xx/CVE-2024-33164.json +++ b/CVE-2024/CVE-2024-331xx/CVE-2024-33164.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "J2EEFAST v2.7.0 was discovered to contain a SQL injection vulnerability via the sql_filter parameter in the authUserList() function." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro sql_filter en la funci\u00f3n authUserList()." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-332xx/CVE-2024-33294.json b/CVE-2024/CVE-2024-332xx/CVE-2024-33294.json index afde5b30c1b..6e40412d458 100644 --- a/CVE-2024/CVE-2024-332xx/CVE-2024-33294.json +++ b/CVE-2024/CVE-2024-332xx/CVE-2024-33294.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue in Library System using PHP/MySQli with Source Code V1.0 allows a remote attacker to execute arbitrary code via the _FAILE variable in the student_edit_photo.php component." + }, + { + "lang": "es", + "value": "Un problema en el sistema de librer\u00eda que usa PHP/MySQli con Source Code V1.0 permite a un atacante remoto ejecutar c\u00f3digo arbitrario a trav\u00e9s de la variable _FAILE en el componente Student_edit_photo.php." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-333xx/CVE-2024-33382.json b/CVE-2024/CVE-2024-333xx/CVE-2024-33382.json index 21503c971f9..ef4a371d117 100644 --- a/CVE-2024/CVE-2024-333xx/CVE-2024-33382.json +++ b/CVE-2024/CVE-2024-333xx/CVE-2024-33382.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue in Open5GS v.2.7.0 allows an attacker to cause a denial of service via the 64 unsuccessful UE/gnb registration" + }, + { + "lang": "es", + "value": "Un problema en Open5GS v.2.7.0 permite a un atacante provocar una denegaci\u00f3n de servicio a trav\u00e9s del registro fallido de 64 UE/gnb" } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-333xx/CVE-2024-33398.json b/CVE-2024/CVE-2024-333xx/CVE-2024-33398.json index bbf01646021..be4413b1e26 100644 --- a/CVE-2024/CVE-2024-333xx/CVE-2024-33398.json +++ b/CVE-2024/CVE-2024-333xx/CVE-2024-33398.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "There is a ClusterRole in piraeus-operator v2.5.0 and earlier which has been granted list secrets permission, which allows an attacker to impersonate the service account bound to this ClusterRole and use its high-risk privileges to list confidential information across the cluster." + }, + { + "lang": "es", + "value": "Hay un ClusterRole en piraeus-operator v2.5.0 y versiones anteriores al que se le ha otorgado permiso de lista de secretos, lo que permite a un atacante hacerse pasar por la cuenta de servicio vinculada a este ClusterRole y usar sus privilegios de alto riesgo para enumerar informaci\u00f3n confidencial en todo el cl\u00faster." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-334xx/CVE-2024-33403.json b/CVE-2024/CVE-2024-334xx/CVE-2024-33403.json index 196ec1e9594..082c37c548e 100644 --- a/CVE-2024/CVE-2024-334xx/CVE-2024-33403.json +++ b/CVE-2024/CVE-2024-334xx/CVE-2024-33403.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A SQL injection vulnerability in /model/get_events.php in campcodes Complete Web-Based School Management System 1.0 allows attacker to execute arbitrary SQL commands via the event_id parameter." + }, + { + "lang": "es", + "value": "Una vulnerabilidad de inyecci\u00f3n SQL en /model/get_events.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a trav\u00e9s del par\u00e1metro event_id." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-334xx/CVE-2024-33404.json b/CVE-2024/CVE-2024-334xx/CVE-2024-33404.json index 8b259052ba9..322e6b8f25a 100644 --- a/CVE-2024/CVE-2024-334xx/CVE-2024-33404.json +++ b/CVE-2024/CVE-2024-334xx/CVE-2024-33404.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A SQL injection vulnerability in /model/add_student_first_payment.php in campcodes Complete Web-Based School Management System 1.0 allows attacker to execute arbitrary SQL commands via the index parameter." + }, + { + "lang": "es", + "value": "Una vulnerabilidad de inyecci\u00f3n SQL en /model/add_student_first_paid.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a trav\u00e9s del par\u00e1metro index." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-334xx/CVE-2024-33405.json b/CVE-2024/CVE-2024-334xx/CVE-2024-33405.json index f45b07cc360..76309cf74f0 100644 --- a/CVE-2024/CVE-2024-334xx/CVE-2024-33405.json +++ b/CVE-2024/CVE-2024-334xx/CVE-2024-33405.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "SQL injection vulnerability in add_friends.php in campcodes Complete Web-Based School Management System 1.0 allows attacker to execute arbitrary SQL commands via the friend_index parameter." + }, + { + "lang": "es", + "value": "Vulnerabilidad de inyecci\u00f3n SQL en add_friends.php en campcodes Complete Web-Based School Management System 1.0 permite al atacante ejecutar comandos SQL arbitrarios a trav\u00e9s del par\u00e1metro friend_index." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-334xx/CVE-2024-33406.json b/CVE-2024/CVE-2024-334xx/CVE-2024-33406.json index c3f999cc2f6..b3ac6919aca 100644 --- a/CVE-2024/CVE-2024-334xx/CVE-2024-33406.json +++ b/CVE-2024/CVE-2024-334xx/CVE-2024-33406.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "SQL injection vulnerability in /model/delete_student_grade_subject.php in campcodes Complete Web-Based School Management System 1.0 allows attacker to execute arbitrary SQL commands via the index parameter." + }, + { + "lang": "es", + "value": "Vulnerabilidad de inyecci\u00f3n SQL en /model/delete_student_grade_subject.php en campcodes Complete Web-Based School Management System 1.0 permite al atacante ejecutar comandos SQL arbitrarios a trav\u00e9s del par\u00e1metro index." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-334xx/CVE-2024-33407.json b/CVE-2024/CVE-2024-334xx/CVE-2024-33407.json index 04f524dbdcd..aa59a082be7 100644 --- a/CVE-2024/CVE-2024-334xx/CVE-2024-33407.json +++ b/CVE-2024/CVE-2024-334xx/CVE-2024-33407.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "SQL injection vulnerability in /model/delete_record.php in campcodes Complete Web-Based School Management System 1.0 allows attacker to execute arbitrary SQL commands via the id parameter." + }, + { + "lang": "es", + "value": "Vulnerabilidad de inyecci\u00f3n SQL en /model/delete_record.php en campcodes Complete Web-Based School Management System 1.0 permite al atacante ejecutar comandos SQL arbitrarios a trav\u00e9s del par\u00e1metro id." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-334xx/CVE-2024-33408.json b/CVE-2024/CVE-2024-334xx/CVE-2024-33408.json index 6094b009775..efa26ad08e1 100644 --- a/CVE-2024/CVE-2024-334xx/CVE-2024-33408.json +++ b/CVE-2024/CVE-2024-334xx/CVE-2024-33408.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A SQL injection vulnerability in /model/get_classroom.php in campcodes Complete Web-Based School Management System 1.0 allows attacker to execute arbitrary SQL commands via the id parameter." + }, + { + "lang": "es", + "value": "Una vulnerabilidad de inyecci\u00f3n SQL en /model/get_classroom.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a trav\u00e9s del par\u00e1metro id." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-334xx/CVE-2024-33409.json b/CVE-2024/CVE-2024-334xx/CVE-2024-33409.json index 96054edde6e..656444ece7d 100644 --- a/CVE-2024/CVE-2024-334xx/CVE-2024-33409.json +++ b/CVE-2024/CVE-2024-334xx/CVE-2024-33409.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "SQL injection vulnerability in index.php in campcodes Complete Web-Based School Management System 1.0 allows attacker to execute arbitrary SQL commands via the name parameter." + }, + { + "lang": "es", + "value": "Vulnerabilidad de inyecci\u00f3n SQL en index.php en campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a trav\u00e9s del par\u00e1metro de nombre." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-334xx/CVE-2024-33410.json b/CVE-2024/CVE-2024-334xx/CVE-2024-33410.json index 2fd4f0ed345..24a52292c34 100644 --- a/CVE-2024/CVE-2024-334xx/CVE-2024-33410.json +++ b/CVE-2024/CVE-2024-334xx/CVE-2024-33410.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "SQL injection vulnerability in /model/delete_range_grade.php in campcodes Complete Web-Based School Management System 1.0 allows attacker to execute arbitrary SQL commands via the id parameter." + }, + { + "lang": "es", + "value": "Vulnerabilidad de inyecci\u00f3n SQL en /model/delete_range_grade.php en campcodes Complete Web-Based School Management System 1.0 permite al atacante ejecutar comandos SQL arbitrarios a trav\u00e9s del par\u00e1metro id." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-334xx/CVE-2024-33411.json b/CVE-2024/CVE-2024-334xx/CVE-2024-33411.json index b6080e1ac01..94c476e4b4e 100644 --- a/CVE-2024/CVE-2024-334xx/CVE-2024-33411.json +++ b/CVE-2024/CVE-2024-334xx/CVE-2024-33411.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A SQL injection vulnerability in /model/get_admin_profile.php in Campcodes Complete Web-Based School Management System 1.0 allows attacker to execute arbitrary SQL commands via the my_index parameter." + }, + { + "lang": "es", + "value": "Una vulnerabilidad de inyecci\u00f3n SQL en /model/get_admin_profile.php en Campcodes Complete Web-Based School Management System 1.0 permite a un atacante ejecutar comandos SQL arbitrarios a trav\u00e9s del par\u00e1metro my_index." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-335xx/CVE-2024-33573.json b/CVE-2024/CVE-2024-335xx/CVE-2024-33573.json index e8d944e5224..8d9349e3877 100644 --- a/CVE-2024/CVE-2024-335xx/CVE-2024-33573.json +++ b/CVE-2024/CVE-2024-335xx/CVE-2024-33573.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in EPROLO EPROLO Dropshipping.This issue affects EPROLO Dropshipping: from n/a through 1.7.1.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en EPROLO EPROLO Dropshipping. Este problema afecta a EPROLO Dropshipping: desde n/a hasta 1.7.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-335xx/CVE-2024-33574.json b/CVE-2024/CVE-2024-335xx/CVE-2024-33574.json index a02c704928b..9b73f9e7cbf 100644 --- a/CVE-2024/CVE-2024-335xx/CVE-2024-33574.json +++ b/CVE-2024/CVE-2024-335xx/CVE-2024-33574.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in appsbd Vitepos.This issue affects Vitepos: from n/a through 3.0.1.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en appsbd Vitepos. Este problema afecta a Vitepos: desde n/a hasta 3.0.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-336xx/CVE-2024-33604.json b/CVE-2024/CVE-2024-336xx/CVE-2024-33604.json index 691a567c796..3164fad97ac 100644 --- a/CVE-2024/CVE-2024-336xx/CVE-2024-33604.json +++ b/CVE-2024/CVE-2024-336xx/CVE-2024-33604.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nA reflected cross-site scripting (XSS) vulnerability exist in undisclosed page of the BIG-IP Configuration utility that allows an attacker to run JavaScript in the context of the currently logged-in user.\u00a0 Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated" + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de cross site scripting (XSS) reflejado en una p\u00e1gina no revelada de la utilidad de configuraci\u00f3n BIG-IP que permite a un atacante ejecutar JavaScript en el contexto del usuario actualmente conectado. Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan" } ], "metrics": { diff --git a/CVE-2024/CVE-2024-336xx/CVE-2024-33608.json b/CVE-2024/CVE-2024-336xx/CVE-2024-33608.json index 060b78820ae..4e55793f424 100644 --- a/CVE-2024/CVE-2024-336xx/CVE-2024-33608.json +++ b/CVE-2024/CVE-2024-336xx/CVE-2024-33608.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "When IPsec is configured on a virtual server, undisclosed traffic can cause the Traffic Management Microkernel (TMM) to terminate. \n\n\nNote: Software versions which have reached End of Technical Support (EoTS) are not evaluated." + }, + { + "lang": "es", + "value": "Cuando se configura IPsec en un servidor virtual, el tr\u00e1fico no divulgado puede provocar la finalizaci\u00f3n del Microkernel de gesti\u00f3n de tr\u00e1fico (TMM). Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-336xx/CVE-2024-33612.json b/CVE-2024/CVE-2024-336xx/CVE-2024-33612.json index 26955bdd24d..f21d362837a 100644 --- a/CVE-2024/CVE-2024-336xx/CVE-2024-33612.json +++ b/CVE-2024/CVE-2024-336xx/CVE-2024-33612.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\n\n\nAn improper certificate validation vulnerability exists in BIG-IP Next Central Manager and may allow an attacker to impersonate an Instance Provider system. A successful exploit of this vulnerability can allow the attacker to cross a security boundary.\u00a0\u00a0Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.\n\n" + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de validaci\u00f3n de certificados incorrecta en BIG-IP Next Central Manager y puede permitir que un atacante se haga pasar por un sistema de proveedor de instancias. Una explotaci\u00f3n exitosa de esta vulnerabilidad puede permitir al atacante cruzar un l\u00edmite de seguridad. Nota: Las versiones de software que han llegado al final del soporte t\u00e9cnico (EoTS) no se eval\u00faan." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-337xx/CVE-2024-33748.json b/CVE-2024/CVE-2024-337xx/CVE-2024-33748.json index 2c08c3f0c33..784e350781c 100644 --- a/CVE-2024/CVE-2024-337xx/CVE-2024-33748.json +++ b/CVE-2024/CVE-2024-337xx/CVE-2024-33748.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Cross-site scripting (XSS) vulnerability in the search function in MvnRepository MS Basic 2.1.18.3 and earlier." + }, + { + "lang": "es", + "value": "Vulnerabilidad de Cross-site scripting (XSS) en la funci\u00f3n de b\u00fasqueda en MvnRepository MS Basic 2.1.18.3 y versiones anteriores." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-337xx/CVE-2024-33749.json b/CVE-2024/CVE-2024-337xx/CVE-2024-33749.json index ebfb9b77de9..c713f5ac156 100644 --- a/CVE-2024/CVE-2024-337xx/CVE-2024-33749.json +++ b/CVE-2024/CVE-2024-337xx/CVE-2024-33749.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "DedeCMS V5.7.114 is vulnerable to deletion of any file via mail_file_manage.php." + }, + { + "lang": "es", + "value": "DedeCMS V5.7.114 es vulnerable a la eliminaci\u00f3n de cualquier archivo a trav\u00e9s de mail_file_manage.php." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-337xx/CVE-2024-33752.json b/CVE-2024/CVE-2024-337xx/CVE-2024-33752.json index 3502b28da75..5fa485ad77a 100644 --- a/CVE-2024/CVE-2024-337xx/CVE-2024-33752.json +++ b/CVE-2024/CVE-2024-337xx/CVE-2024-33752.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An arbitrary file upload vulnerability exists in emlog pro 2.3.0 and pro 2.3.2 at admin/views/plugin.php that could be exploited by a remote attacker to submit a special request to upload a malicious file to execute arbitrary code." + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de carga de archivos arbitrarios en emlog pro 2.3.0 y pro 2.3.2 en admin/views/plugin.php que podr\u00eda ser aprovechada por un atacante remoto para enviar una solicitud especial para cargar un archivo malicioso para ejecutar c\u00f3digo arbitrario." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-337xx/CVE-2024-33753.json b/CVE-2024/CVE-2024-337xx/CVE-2024-33753.json index d42785f2b28..c0e70bd23aa 100644 --- a/CVE-2024/CVE-2024-337xx/CVE-2024-33753.json +++ b/CVE-2024/CVE-2024-337xx/CVE-2024-33753.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Section Camera V2.5.5.3116-S50-SMA-B20160811 and earlier versions allow the accounts and passwords of administrators and users to be changed without authorization." + }, + { + "lang": "es", + "value": "Section Camera V2.5.5.3116-S50-SMA-B20160811 y versiones anteriores permiten cambiar las cuentas y contrase\u00f1as de administradores y usuarios sin autorizaci\u00f3n." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-337xx/CVE-2024-33764.json b/CVE-2024/CVE-2024-337xx/CVE-2024-33764.json index 060dd25c0e6..df5496c1bad 100644 --- a/CVE-2024/CVE-2024-337xx/CVE-2024-33764.json +++ b/CVE-2024/CVE-2024-337xx/CVE-2024-33764.json @@ -3,7 +3,7 @@ "sourceIdentifier": "cve@mitre.org", "published": "2024-05-01T03:15:07.320", "lastModified": "2024-05-01T13:02:20.750", - "vulnStatus": "Awaiting Analysis", + "vulnStatus": "Undergoing Analysis", "descriptions": [ { "lang": "en", diff --git a/CVE-2024/CVE-2024-337xx/CVE-2024-33786.json b/CVE-2024/CVE-2024-337xx/CVE-2024-33786.json index 6c7da9a6ff7..2cf28d19211 100644 --- a/CVE-2024/CVE-2024-337xx/CVE-2024-33786.json +++ b/CVE-2024/CVE-2024-337xx/CVE-2024-33786.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An arbitrary file upload vulnerability in Zhongcheng Kexin Ticketing Management Platform 20.04 allows attackers to execute arbitrary code via uploading a crafted file." + }, + { + "lang": "es", + "value": "Una vulnerabilidad de carga de archivos arbitrarios en Zhongcheng Kexin Ticketing Management Platform 20.04 permite a los atacantes ejecutar c\u00f3digo arbitrario cargando un archivo manipulado." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-337xx/CVE-2024-33787.json b/CVE-2024/CVE-2024-337xx/CVE-2024-33787.json index a0c68ad075d..c9f84d07d80 100644 --- a/CVE-2024/CVE-2024-337xx/CVE-2024-33787.json +++ b/CVE-2024/CVE-2024-337xx/CVE-2024-33787.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Hengan Weighing Management Information Query Platform 2019-2021 53.25 was discovered to contain a SQL injection vulnerability via the tuser_Number parameter at search_user.aspx." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que Hengan Weighing Management Information Query Platform 2019-2021 53.25 contiene una vulnerabilidad de inyecci\u00f3n SQL a trav\u00e9s del par\u00e1metro tuser_Number en search_user.aspx." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-337xx/CVE-2024-33788.json b/CVE-2024/CVE-2024-337xx/CVE-2024-33788.json index bd705e513a3..c773696fbc9 100644 --- a/CVE-2024/CVE-2024-337xx/CVE-2024-33788.json +++ b/CVE-2024/CVE-2024-337xx/CVE-2024-33788.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Linksys E5600 v1.1.0.26 was discovered to contain a command injection vulnerability via the PinCode parameter at /API/info form endpoint." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que Linksys E5600 v1.1.0.26 conten\u00eda una vulnerabilidad de inyecci\u00f3n de comandos a trav\u00e9s del par\u00e1metro PinCode en el endpoint del formulario /API/info." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-337xx/CVE-2024-33789.json b/CVE-2024/CVE-2024-337xx/CVE-2024-33789.json index b715cee262d..f8448111603 100644 --- a/CVE-2024/CVE-2024-337xx/CVE-2024-33789.json +++ b/CVE-2024/CVE-2024-337xx/CVE-2024-33789.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Linksys E5600 v1.1.0.26 was discovered to contain a command injection vulnerability via the ipurl parameter at /API/info form endpoint." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que Linksys E5600 v1.1.0.26 conten\u00eda una vulnerabilidad de inyecci\u00f3n de comandos a trav\u00e9s del par\u00e1metro ipurl en el endpoint del formulario /API/info." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-337xx/CVE-2024-33791.json b/CVE-2024/CVE-2024-337xx/CVE-2024-33791.json index 1643485f923..4e20792cb42 100644 --- a/CVE-2024/CVE-2024-337xx/CVE-2024-33791.json +++ b/CVE-2024/CVE-2024-337xx/CVE-2024-33791.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A cross-site scripting (XSS) vulnerability in netis-systems MEX605 v2.00.06 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the getTimeZone function." + }, + { + "lang": "es", + "value": "Una vulnerabilidad de cross-site scripting (XSS) en netis-systems MEX605 v2.00.06 permite a los atacantes ejecutar scripts web o HTML arbitrarios a trav\u00e9s de un payload manipulado inyectado en la funci\u00f3n getTimeZone." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-338xx/CVE-2024-33829.json b/CVE-2024/CVE-2024-338xx/CVE-2024-33829.json index 452b26a23c2..0518b87c34a 100644 --- a/CVE-2024/CVE-2024-338xx/CVE-2024-33829.json +++ b/CVE-2024/CVE-2024-338xx/CVE-2024-33829.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "idccms v1.35 was discovered to contain a Cross-Site Request Forgery (CSRF) via the component /admin/readDeal.php?mudi=updateWebCache." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que idccms v1.35 conten\u00eda Cross-Site Request Forgery (CSRF) a trav\u00e9s del componente /admin/readDeal.php?mudi=updateWebCache." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-338xx/CVE-2024-33830.json b/CVE-2024/CVE-2024-338xx/CVE-2024-33830.json index baa611c21c2..e769e69993c 100644 --- a/CVE-2024/CVE-2024-338xx/CVE-2024-33830.json +++ b/CVE-2024/CVE-2024-338xx/CVE-2024-33830.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "idccms v1.35 was discovered to contain a Cross-Site Request Forgery (CSRF) via the component /admin/readDeal.php?mudi=clearWebCache." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que idccms v1.35 conten\u00eda Cross-Site Request Forgery (CSRF) a trav\u00e9s del componente /admin/readDeal.php?mudi=clearWebCache." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-338xx/CVE-2024-33844.json b/CVE-2024/CVE-2024-338xx/CVE-2024-33844.json index 78c3ea718a6..8aeae6adf38 100644 --- a/CVE-2024/CVE-2024-338xx/CVE-2024-33844.json +++ b/CVE-2024/CVE-2024-338xx/CVE-2024-33844.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The 'control' in Parrot ANAFI USA firmware 1.10.4 does not check the MAV_MISSION_TYPE(0, 1, 2, 255), which allows attacker to cut off the connection between a controller and the drone by sending MAVLink MISSION_COUNT command with a wrong MAV_MISSION_TYPE." + }, + { + "lang": "es", + "value": "El 'control' en el firmware 1.10.4 de Parrot ANAFI USA no verifica MAV_MISSION_TYPE(0, 1, 2, 255), lo que permite al atacante cortar la conexi\u00f3n entre un controlador y el dron enviando el comando MAVLink MISSION_COUNT con un MAV_MISSION_TYPE incorrecto." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-338xx/CVE-2024-33856.json b/CVE-2024/CVE-2024-338xx/CVE-2024-33856.json index 7ee4fb8f5b1..5f888bfcd23 100644 --- a/CVE-2024/CVE-2024-338xx/CVE-2024-33856.json +++ b/CVE-2024/CVE-2024-338xx/CVE-2024-33856.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Logpoint before 7.4.0. An attacker can enumerate a valid list of usernames by observing the response time at the Forgot Password endpoint." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en Logpoint antes de 7.4.0. Un atacante puede enumerar una lista v\u00e1lida de nombres de usuario observando el tiempo de respuesta en el endpoint de Forgot Password." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-338xx/CVE-2024-33857.json b/CVE-2024/CVE-2024-338xx/CVE-2024-33857.json index d8577b8b11d..873671178d3 100644 --- a/CVE-2024/CVE-2024-338xx/CVE-2024-33857.json +++ b/CVE-2024/CVE-2024-338xx/CVE-2024-33857.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Logpoint before 7.4.0. Due to a lack of input validation on URLs in threat intelligence, an attacker with low-level access to the system can trigger Server Side Request Forgery." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en Logpoint antes de 7.4.0. Debido a la falta de validaci\u00f3n de entradas de URL en la inteligencia de amenazas, un atacante con acceso de bajo nivel al sistema puede activar Server Side Request Forgery." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-338xx/CVE-2024-33858.json b/CVE-2024/CVE-2024-338xx/CVE-2024-33858.json index f6cda4bd3d6..88c8f758b16 100644 --- a/CVE-2024/CVE-2024-338xx/CVE-2024-33858.json +++ b/CVE-2024/CVE-2024-338xx/CVE-2024-33858.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Logpoint before 7.4.0. A path injection vulnerability is seen while adding a CSV enrichment source. The source_name parameter could be changed to an absolute path; this will write the CSV file to that path inside the /tmp directory." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en Logpoint antes de 7.4.0. Se observa una vulnerabilidad de inyecci\u00f3n de ruta al agregar una fuente de enriquecimiento CSV. El par\u00e1metro source_name podr\u00eda cambiarse a una ruta absoluta; esto escribir\u00e1 el archivo CSV en esa ruta dentro del directorio /tmp." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-338xx/CVE-2024-33859.json b/CVE-2024/CVE-2024-338xx/CVE-2024-33859.json index dba1da3b9a5..e47984dd25a 100644 --- a/CVE-2024/CVE-2024-338xx/CVE-2024-33859.json +++ b/CVE-2024/CVE-2024-338xx/CVE-2024-33859.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Logpoint before 7.4.0. HTML code sent through logs wasn't being escaped in the \"Interesting Field\" Web UI, leading to XSS." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en Logpoint antes de 7.4.0. El c\u00f3digo HTML enviado a trav\u00e9s de registros no se escapaba en la interfaz de usuario web \"Campo interesante\", lo que generaba XSS." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-338xx/CVE-2024-33860.json b/CVE-2024/CVE-2024-338xx/CVE-2024-33860.json index ffe7c65dc01..2aca6889fd5 100644 --- a/CVE-2024/CVE-2024-338xx/CVE-2024-33860.json +++ b/CVE-2024/CVE-2024-338xx/CVE-2024-33860.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Logpoint before 7.4.0. It allows Local File Inclusion (LFI) when an arbitrary File Path is used within the File System Collector. The content of the file specified can be viewed in the incoming logs." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en Logpoint antes de 7.4.0. Permite la inclusi\u00f3n de archivos locales (LFI) cuando se utiliza una ruta de archivo arbitraria dentro del recopilador del sistema de archivos. El contenido del archivo especificado se puede ver en los registros entrantes." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33910.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33910.json index b8ec1cabbe0..5ad70ba5aa8 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33910.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33910.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Supsystic Digital Publications by Supsystic.This issue affects Digital Publications by Supsystic: from n/a through 1.7.7.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en publicaciones digitales de Supsystic. Este problema afecta a las publicaciones digitales de Supsystic: desde n/a hasta 1.7.7." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33912.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33912.json index 50bd714ee62..8dfa49b3f85 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33912.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33912.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Academy LMS.This issue affects Academy LMS: from n/a through 1.9.16.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en Academy LMS. Este problema afecta a Academy LMS: desde n/a hasta 1.9.16." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33914.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33914.json index ee89009486f..d048caff9c7 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33914.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33914.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Exclusive Addons Exclusive Addons Elementor.This issue affects Exclusive Addons Elementor: from n/a through 2.6.9.1.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en Exclusive Addons Exclusive Addons Elementor. Este problema afecta a Elementor de complementos exclusivos: desde n/a hasta 2.6.9.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33915.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33915.json index c7597853a2d..a166224bb2e 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33915.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33915.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Bowo Debug Log Manager.This issue affects Debug Log Manager: from n/a through 2.3.1.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en Bowo Debug Log Manager. Este problema afecta a Debug Log Manager: desde n/a hasta 2.3.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33916.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33916.json index 7ed75d17a25..ea41710f649 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33916.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33916.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in MachoThemes CPO Companion allows Stored XSS.This issue affects CPO Companion: from n/a through 1.1.0.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('cross-site Scripting') en MachoThemes CPO Companion permite almacenar XSS. Este problema afecta a CPO Companion: desde n/a hasta 1.1.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33918.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33918.json index 211c0e10cf3..f91a94e03e8 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33918.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33918.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Maxim K AJAX Login and Registration modal popup + inline form allows Stored XSS.This issue affects AJAX Login and Registration modal popup + inline form: from n/a through 2.23.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en Maxim K AJAX Login and Registration modal popup + inline form permite almacenar XSS. Este problema afecta la ventana emergente modal de inicio de sesi\u00f3n y registro de AJAX + el formulario en l\u00ednea: de n/a hasta el 2.23." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33919.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33919.json index 01e8bb41a25..1cda58b9ba4 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33919.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33919.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Rometheme RomethemeKit For Elementor.This issue affects RomethemeKit For Elementor: from n/a through 1.4.1.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en Rometheme RomethemeKit para Elementor. Este problema afecta a RomethemeKit para Elementor: desde n/a hasta 1.4.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33920.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33920.json index be64a6a199a..7e9bcd83fe3 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33920.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33920.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Kama Democracy Poll.This issue affects Democracy Poll: from n/a through 6.0.3.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de falta de autorizaci\u00f3n en Kama Democracy Poll. Este problema afecta a Democracy Poll: desde n/a hasta 6.0.3." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33921.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33921.json index b451400c141..23125d90a4a 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33921.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33921.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Broken Access Control vulnerability in ReviewX.This issue affects ReviewX: from n/a through 1.6.21.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de control de acceso roto en ReviewX. Este problema afecta a ReviewX: desde n/a hasta 1.6.21." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33923.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33923.json index b16417c552e..d018f32952a 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33923.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33923.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Smartypants SP Project & Document Manager.This issue affects SP Project & Document Manager : from n/a through 4.69.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en Smartypants SP Project & Document Manager. Este problema afecta a SP Project & Document Manager: desde n/a hasta 4.69." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33924.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33924.json index 739d2a4eddc..c409f09f42f 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33924.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33924.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Realtyna Realtyna Organic IDX plugin allows Reflected XSS.This issue affects Realtyna Organic IDX plugin: from n/a through 4.14.4.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('cross-site Scripting') en el complemento Realtyna Realtyna Organic IDX permite Reflected XSS. Este problema afecta al complemento Realtyna Organic IDX: desde n/a hasta 4.14.4." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33925.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33925.json index 437c31bbcde..916998b169d 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33925.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33925.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Adrian M\u00f6rchen Embed Google Fonts.This issue affects Embed Google Fonts: from n/a through 3.1.0.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en Adrian M\u00f6rchen Embed Google Fonts. Este problema afecta a Embed Google Fonts: desde n/a hasta 3.1.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33926.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33926.json index 2318c00f5ad..c144cf65146 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33926.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33926.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Karl Kiesinger GWP-Histats allows Stored XSS.This issue affects GWP-Histats: from n/a through 1.0.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('cross-site Scripting') en Karl Kiesinger GWP-Histats permite almacenar XSS. Este problema afecta a GWP-Histats: desde n/a hasta 1.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33927.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33927.json index 5300a275bd9..b1ec1ff9c8c 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33927.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33927.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Team GIPHY Giphypress allows Stored XSS.This issue affects Giphypress: from n/a through 1.6.2.\n\n" + }, + { + "lang": "es", + "value": "Neutralizaci\u00f3n inadecuada de la entrada durante la vulnerabilidad de generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en Team GIPHY Giphypress permite almacenar XSS. Este problema afecta a Giphypress: desde n/a hasta 1.6.2." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33928.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33928.json index 9a141e410ae..4f34a88e559 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33928.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33928.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in CodeBard CodeBard's Patron Button and Widgets for Patreon allows Reflected XSS.This issue affects CodeBard's Patron Button and Widgets for Patreon: from n/a through 2.2.0.\n\n" + }, + { + "lang": "es", + "value": "Neutralizaci\u00f3n inadecuada de la entrada durante la vulnerabilidad de generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en CodeBard CodeBard's Patron Button and Widgets for Patreon permiten XSS reflejado. Este problema afecta el bot\u00f3n de usuario y los widgets de CodeBard para Patreon: desde n/a hasta 2.2.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33929.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33929.json index ec25d6f58a3..332db858764 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33929.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33929.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in wpWax Directorist.This issue affects Directorist: from n/a through 7.8.6.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en wpWax Directorist. Este problema afecta a Directorist: desde n/a hasta 7.8.6." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33931.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33931.json index 371fa9a0e13..7f64d076fed 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33931.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33931.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in ilGhera JW Player for WordPress.This issue affects JW Player for WordPress: from n/a through 2.3.3.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en ilGhera JW Player para WordPress. Este problema afecta a JW Player para WordPress: desde n/a hasta 2.3.3." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33932.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33932.json index 5554ef56fe6..e1c64761eca 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33932.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33932.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Vinod Dalvi Login Logout Register Menu allows Stored XSS.This issue affects Login Logout Register Menu: from n/a through 2.0.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en Vinod Dalvi Login Logout Register Menu permite almacenar XSS. Este problema afecta el men\u00fa de inicio de sesi\u00f3n, cierre de sesi\u00f3n y registro: desde n/a hasta 2.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33934.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33934.json index c1e976f5b63..bf85eb3a306 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33934.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33934.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Kailey Lampert Mini Loops allows Stored XSS.This issue affects Mini Loops: from n/a through 1.4.1.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en Kailey Lampert Mini Loops permite almacenar XSS. Este problema afecta a los Mini Loops: desde n/a hasta 1.4.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33935.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33935.json index decf906136c..dc1fa1595d4 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33935.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33935.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Pascal Bajorat PB MailCrypt allows Stored XSS.This issue affects PB MailCrypt: from n/a through 3.1.0.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('cross-site Scripting') en Pascal Bajorat PB MailCrypt permite almacenar XSS. Este problema afecta a PB MailCrypt: desde n/a hasta 3.1.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33936.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33936.json index 1a3be1799f1..1c251990345 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33936.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33936.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Twinpictures Print-O-Matic allows Stored XSS.This issue affects Print-O-Matic: from n/a through 2.1.10.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('cross-site Scripting') en Twinpictures Print-O-Matic permite almacenar XSS. Este problema afecta a Print-O-Matic: desde n/a hasta 2.1.10." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33937.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33937.json index b77dac8e32c..4cdf3ce8ba4 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33937.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33937.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Nico Martin Progressive WordPress (PWA).This issue affects Progressive WordPress (PWA): from n/a through 2.1.13.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en Nico Martin Progressive WordPress (PWA). Este problema afecta a Progressive WordPress (PWA): desde n/a hasta 2.1.13." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33940.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33940.json index fd3eadc8fc5..70e94934a10 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33940.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33940.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Ashan Jay EventON allows Stored XSS.This issue affects EventON: from n/a through 2.2.14.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('cross-site Scripting') en Ashan Jay EventON permite almacenar XSS. Este problema afecta a EventON: desde n/a hasta 2.2.14." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33941.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33941.json index b2bf417ebd3..5dec4bc70db 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33941.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33941.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Avirtum iPanorama 360 WordPress Virtual Tour Builder.This issue affects iPanorama 360 WordPress Virtual Tour Builder: from n/a through 1.8.1.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en Avirtum iPanorama 360 WordPress Virtual Tour Builder. Este problema afecta a iPanorama 360 WordPress Virtual Tour Builder: desde n/a hasta 1.8.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33943.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33943.json index 0cd4da461ef..8473a4adc96 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33943.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33943.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in HappyKite Ultimate Under Construction allows Stored XSS.This issue affects Ultimate Under Construction: from n/a through 1.9.3.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en HappyKite Ultimate Under Construction permite almacenar XSS. Este problema afecta a Ultimate Under Construction: desde n/a hasta 1.9.3." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33945.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33945.json index 0430ce199cd..52fc76ae595 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33945.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33945.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in solverwp.Com Eleblog \u2013 Elementor Blog And Magazine Addons allows Stored XSS.This issue affects Eleblog \u2013 Elementor Blog And Magazine Addons: from n/a through 1.8.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en solverwp.Com Eleblog \u2013 Elementor Blog And Magazine Addons permite almacenar XSS. Este problema afecta a Eleblog \u2013 Complementos de blogs y revistas de Elementor: desde n/a hasta 1.8." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33946.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33946.json index 72f7b1a57b3..f764713b7fd 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33946.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33946.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in WPify s.R.O. WPify Woo Czech allows Reflected XSS.This issue affects WPify Woo Czech: from n/a through 4.0.10.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en WPify sRO WPify Woo Czech permite Reflected XSS. Este problema afecta a WPify Woo Czech: desde n/a hasta 4.0.10." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-339xx/CVE-2024-33947.json b/CVE-2024/CVE-2024-339xx/CVE-2024-33947.json index e1c8c01d274..02189128879 100644 --- a/CVE-2024/CVE-2024-339xx/CVE-2024-33947.json +++ b/CVE-2024/CVE-2024-339xx/CVE-2024-33947.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Metagauss RegistrationMagic allows Reflected XSS.This issue affects RegistrationMagic: from n/a through 5.3.2.0.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('cross-site Scripting') en Metagauss RegistrationMagic permite Reflected XSS. Este problema afecta a RegistrationMagic: desde n/a hasta 5.3.2.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34031.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34031.json index eee2730bfca..ad001ab21b7 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34031.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34031.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nDelta Electronics DIAEnergie is vulnerable to an SQL injection vulnerability that exists in the script Handler_CFG.ashx. An authenticated attacker can exploit this issue to potentially compromise the system on which DIAEnergie is deployed.\n\n" + }, + { + "lang": "es", + "value": "Delta Electronics DIAEnergie es afectada por una vulnerabilidad de inyecci\u00f3n SQL que existe en el script Handler_CFG.ashx. Un atacante autenticado puede aprovechar este problema para comprometer potencialmente el sistema en el que est\u00e1 implementado DIAEnergie." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34032.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34032.json index 1615120c814..55971cb6397 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34032.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34032.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nDelta Electronics DIAEnergie is vulnerable to an SQL injection vulnerability that exists in the GetDIACloudList endpoint. An authenticated attacker can exploit this issue to potentially compromise the system on which DIAEnergie is deployed.\n\n" + }, + { + "lang": "es", + "value": "Delta Electronics DIAEnergie es afectada por una vulnerabilidad de inyecci\u00f3n SQL que existe en el endpoint GetDIACloudList. Un atacante autenticado puede aprovechar este problema para comprometer potencialmente el sistema en el que est\u00e1 implementado DIAEnergie." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34033.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34033.json index 50498d9c6dd..5a3cba04d21 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34033.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34033.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nDelta Electronics DIAEnergie has insufficient input validation which makes it possible to perform a path traversal attack and write outside of the intended directory. If a file name is specified that already exists on the file system, then the original file will be overwritten.\n\n" + }, + { + "lang": "es", + "value": "Delta Electronics DIAEnergie tiene una validaci\u00f3n de entrada insuficiente, lo que permite realizar un ataque de path traversal y escribir fuera del directorio previsto. Si se especifica un nombre de archivo que ya existe en el sistema de archivos, se sobrescribir\u00e1 el archivo original." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34062.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34062.json index 82f94814328..364bc740ecc 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34062.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34062.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "tqdm is an open source progress bar for Python and CLI. Any optional non-boolean CLI arguments (e.g. `--delim`, `--buf-size`, `--manpath`) are passed through python's `eval`, allowing arbitrary code execution. This issue is only locally exploitable and had been addressed in release version 4.66.3. All users are advised to upgrade. There are no known workarounds for this vulnerability." + }, + { + "lang": "es", + "value": "tqdm es una barra de progreso de c\u00f3digo abierto para Python y CLI. Cualquier argumento CLI opcional no booleano (por ejemplo, `--delim`, `--buf-size`, `--manpath`) se pasa a trav\u00e9s del `eval` de Python, lo que permite la ejecuci\u00f3n de c\u00f3digo arbitrario. Este problema solo se puede explotar localmente y se solucion\u00f3 en la versi\u00f3n 4.66.3. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34063.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34063.json index 332387f49f7..d2d288970c7 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34063.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34063.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "vodozemac is an implementation of Olm and Megolm in pure Rust. Versions 0.5.0 and 0.5.1 of vodozemac have degraded secret zeroization capabilities, due to changes in third-party cryptographic dependencies (the Dalek crates), which moved secret zeroization capabilities behind a feature flag and defaulted this feature to off. The degraded zeroization capabilities could result in the production of more memory copies of encryption secrets and secrets could linger in memory longer than necessary. This marginally increases the risk of sensitive data exposure. This issue has been addressed in version 0.6.0 and users are advised to upgrade. There are no known workarounds for this vulnerability." + }, + { + "lang": "es", + "value": "vodozemac es una implementaci\u00f3n de Olm y Megolm en Rust puro. Las versiones 0.5.0 y 0.5.1 de vodozemac han degradado las capacidades de puesta a cero secreta, debido a cambios en las dependencias criptogr\u00e1ficas de terceros (las cajas Dalek), que movieron las capacidades de puesta a cero secreta detr\u00e1s de un indicador de caracter\u00edstica y desactivaron esta caracter\u00edstica de forma predeterminada. Las capacidades degradadas de puesta a cero podr\u00edan dar como resultado la producci\u00f3n de m\u00e1s copias de memoria de secretos de cifrado y los secretos podr\u00edan permanecer en la memoria m\u00e1s tiempo del necesario. Esto aumenta marginalmente el riesgo de exposici\u00f3n de datos confidenciales. Este problema se solucion\u00f3 en la versi\u00f3n 0.6.0 y se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34064.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34064.json index 0e8250e2be3..6c1e495ae9e 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34064.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34064.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Jinja is an extensible templating engine. The `xmlattr` filter in affected versions of Jinja accepts keys containing non-attribute characters. XML/HTML attributes cannot contain spaces, `/`, `>`, or `=`, as each would then be interpreted as starting a separate attribute. If an application accepts keys (as opposed to only values) as user input, and renders these in pages that other users see as well, an attacker could use this to inject other attributes and perform XSS. The fix for CVE-2024-22195 only addressed spaces but not other characters. Accepting keys as user input is now explicitly considered an unintended use case of the `xmlattr` filter, and code that does so without otherwise validating the input should be flagged as insecure, regardless of Jinja version. Accepting _values_ as user input continues to be safe. This vulnerability is fixed in 3.1.4." + }, + { + "lang": "es", + "value": "Jinja es un motor de plantillas extensible. El filtro `xmlattr` en las versiones afectadas de Jinja acepta claves que contienen caracteres que no son de atributo. Los atributos XML/HTML no pueden contener espacios, `/`, `>` o `=`, ya que cada uno se interpretar\u00eda como el inicio de un atributo independiente. Si una aplicaci\u00f3n acepta claves (en lugar de solo valores) como entrada del usuario y las muestra en p\u00e1ginas que otros usuarios tambi\u00e9n ven, un atacante podr\u00eda usar esto para inyectar otros atributos y realizar XSS. La soluci\u00f3n para CVE-2024-22195 solo abordaba los espacios, pero no otros caracteres. Aceptar claves como entrada del usuario ahora se considera expl\u00edcitamente un caso de uso no intencionado del filtro `xmlattr`, y el c\u00f3digo que lo hace sin validar la entrada debe marcarse como inseguro, independientemente de la versi\u00f3n de Jinja. Aceptar _valores_ como entrada del usuario sigue siendo seguro. Esta vulnerabilidad se soluciona en 3.1.4." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34066.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34066.json index 1ad74b4f01d..bd817cfd8c6 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34066.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34066.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Pterodactyl wings is the server control plane for Pterodactyl Panel. If the Wings token is leaked either by viewing the node configuration or posting it accidentally somewhere, an attacker can use it to gain arbitrary file write and read access on the node the token is associated to. This issue has been addressed in version 1.11.12 and users are advised to upgrade. Users unable to upgrade may enable the `ignore_panel_config_updates` option as a workaround." + }, + { + "lang": "es", + "value": "Pterodactyl Wings es el plano de control del servidor para Pterodactyl Panel. Si el token Wings se filtra al ver la configuraci\u00f3n del nodo o al publicarlo accidentalmente en alg\u00fan lugar, un atacante puede usarlo para obtener acceso de escritura y lectura de archivos arbitrarios en el nodo al que est\u00e1 asociado el token. Este problema se solucion\u00f3 en la versi\u00f3n 1.11.12 y se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden habilitar la opci\u00f3n `ignore_panel_config_updates` como workaround." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34067.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34067.json index 38d5a3b7cf5..17168a8bfcf 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34067.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34067.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Pterodactyl is a free, open-source game server management panel built with PHP, React, and Go. Importing a malicious egg or gaining access to wings instance could lead to cross site scripting (XSS) on the panel, which could be used to gain an administrator account on the panel. Specifically, the following things are impacted: Egg Docker images and Egg variables: Name, Environment variable, Default value, Description, Validation rules. Additionally, certain fields would reflect malicious input, but it would require the user knowingly entering such input to have an impact. To iterate, this would require an administrator to perform actions and can't be triggered by a normal panel user. This issue has has been addressed in version 1.11.6 and users are advised to upgrade. No workaround is available other than updating to the latest version of the panel." + }, + { + "lang": "es", + "value": "Pterodactyl es un panel de administraci\u00f3n de servidor de juegos gratuito y de c\u00f3digo abierto creado con PHP, React y Go. Importar un huevo malicioso u obtener acceso a la instancia de Wings podr\u00eda generar cross-site scripting (XSS) en el panel, que podr\u00edan usarse para obtener una cuenta de administrador en el panel. Espec\u00edficamente, las siguientes cosas se ven afectadas: im\u00e1genes de Egg Docker y variables de Egg: nombre, variable de entorno, valor predeterminado, descripci\u00f3n, reglas de validaci\u00f3n. Adem\u00e1s, ciertos campos reflejar\u00edan entradas maliciosas, pero requerir\u00edan que el usuario ingresara dicha entrada a sabiendas para tener un impacto. Para iterar, esto requerir\u00eda que un administrador realizara acciones y no puede ser activado por un usuario normal del panel. Este problema se solucion\u00f3 en la versi\u00f3n 1.11.6 y se recomienda a los usuarios que actualicen. No hay otro workaround disponible que no sea actualizar a la \u00faltima versi\u00f3n del panel." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34068.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34068.json index b6b526de11d..abeff6fe848 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34068.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34068.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Pterodactyl wings is the server control plane for Pterodactyl Panel. An authenticated user who has access to a game server is able to bypass the previously implemented access control (GHSA-6rg3-8h8x-5xfv) that prevents accessing internal endpoints of the node hosting Wings in the pull endpoint. This would allow malicious users to potentially access resources on local networks that would otherwise be inaccessible. This issue has been addressed in version 1.11.2 and users are advised to upgrade. Users unable to upgrade may enable the `api.disable_remote_download` option as a workaround. " + }, + { + "lang": "es", + "value": "Pterodactyl Wings es el plano de control del servidor para Pterodactyl Panel. Un usuario autenticado que tiene acceso a un servidor de juegos puede eludir el control de acceso implementado previamente (GHSA-6rg3-8h8x-5xfv) que impide el acceso a los endpoints internos del nodo que aloja Wings en el endpoint de extracci\u00f3n. Esto permitir\u00eda a usuarios malintencionados acceder potencialmente a recursos en redes locales que de otro modo ser\u00edan inaccesibles. Este problema se solucion\u00f3 en la versi\u00f3n 1.11.2 y se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden habilitar la opci\u00f3n `api.disable_remote_download` como workaround." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34069.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34069.json index 7bfdf9439e1..d5aeffd537b 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34069.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34069.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Werkzeug is a comprehensive WSGI web application library. The debugger in affected versions of Werkzeug can allow an attacker to execute code on a developer's machine under some circumstances. This requires the attacker to get the developer to interact with a domain and subdomain they control, and enter the debugger PIN, but if they are successful it allows access to the debugger even if it is only running on localhost. This also requires the attacker to guess a URL in the developer's application that will trigger the debugger. This vulnerability is fixed in 3.0.3." + }, + { + "lang": "es", + "value": "Werkzeug es una librer\u00eda completa de aplicaciones web WSGI. El depurador de las versiones afectadas de Werkzeug puede permitir que un atacante ejecute c\u00f3digo en la m\u00e1quina de un desarrollador en algunas circunstancias. Esto requiere que el atacante consiga que el desarrollador interact\u00fae con un dominio y subdominio que controla e ingrese el PIN del depurador, pero si tiene \u00e9xito, permite el acceso al depurador incluso si solo se est\u00e1 ejecutando en localhost. Esto tambi\u00e9n requiere que el atacante adivine una URL en la aplicaci\u00f3n del desarrollador que activar\u00e1 el depurador. Esta vulnerabilidad se solucion\u00f3 en 3.0.3." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34072.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34072.json index 7f3ce293691..a0bae2ce61b 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34072.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34072.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "sagemaker-python-sdk is a library for training and deploying machine learning models on Amazon SageMaker. The sagemaker.base_deserializers.NumpyDeserializer module before v2.218.0 allows potentially unsafe deserialization when untrusted data is passed as pickled object arrays. This consequently may allow an unprivileged third party to cause remote code execution, denial of service, affecting both confidentiality and integrity. Users are advised to upgrade to version 2.218.0. Users unable to upgrade should not pass pickled numpy object arrays which originated from an untrusted source, or that could have been tampered with. Only pass pickled numpy object arrays from trusted sources." + }, + { + "lang": "es", + "value": "sagemaker-python-sdk es una librer\u00eda para entrenar e implementar modelos de aprendizaje autom\u00e1tico en Amazon SageMaker. El m\u00f3dulo sagemaker.base_deserializers.NumpyDeserializer anterior a v2.218.0 permite una deserializaci\u00f3n potencialmente insegura cuando se pasan datos que no son de confianza como matrices de objetos encurtidos. En consecuencia, esto puede permitir que un tercero sin privilegios provoque la ejecuci\u00f3n remota de c\u00f3digo y la denegaci\u00f3n de servicio, afectando tanto la confidencialidad como la integridad. Se recomienda a los usuarios que actualicen a la versi\u00f3n 2.218.0. Los usuarios que no puedan actualizar no deben pasar conjuntos de objetos numerosos y encurtidos que se originaron en una fuente que no es de confianza o que podr\u00edan haber sido manipulados. Pase \u00fanicamente matrices de objetos numerosos encurtidos de fuentes confiables." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34073.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34073.json index cc97029aa4d..552fd4fa213 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34073.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34073.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "sagemaker-python-sdk is a library for training and deploying machine learning models on Amazon SageMaker. In affected versions the capture_dependencies function in `sagemaker.serve.save_retrive.version_1_0_0.save.utils` module allows for potentially unsafe Operating System (OS) Command Injection if inappropriate command is passed as the \u201crequirements_path\u201d parameter. This consequently may allow an unprivileged third party to cause remote code execution, denial of service, affecting both confidentiality and integrity. This issue has been addressed in version 2.214.3. Users are advised to upgrade. Users unable to upgrade should not override the \u201crequirements_path\u201d parameter of capture_dependencies function in `sagemaker.serve.save_retrive.version_1_0_0.save.utils`, and instead use the default value." + }, + { + "lang": "es", + "value": "sagemaker-python-sdk es una librer\u00eda para entrenar e implementar modelos de aprendizaje autom\u00e1tico en Amazon SageMaker. En las versiones afectadas, la funci\u00f3n capture_dependencies en el m\u00f3dulo `sagemaker.serve.save_retrive.version_1_0_0.save.utils` permite la inyecci\u00f3n de comandos del sistema operativo (SO) potencialmente inseguro si se pasa un comando inapropiado como par\u00e1metro \u201crequirements_path\u201d. En consecuencia, esto puede permitir que un tercero sin privilegios provoque la ejecuci\u00f3n remota de c\u00f3digo y la denegaci\u00f3n de servicio, afectando tanto la confidencialidad como la integridad. Este problema se solucion\u00f3 en la versi\u00f3n 2.214.3. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar no deben anular el par\u00e1metro \"requirements_path\" de la funci\u00f3n capture_dependencies en `sagemaker.serve.save_retrive.version_1_0_0.save.utils` y, en su lugar, usar el valor predeterminado." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34075.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34075.json index 71a54a0be36..ff8d0aaca33 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34075.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34075.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "kurwov is a fast, dependency-free library for creating Markov Chains. An unsafe sanitization of dataset contents on the `MarkovData#getNext` method used in `Markov#generate` and `Markov#choose` allows a maliciously crafted string on the dataset to throw and stop the function from running properly. If a string contains a forbidden substring (i.e. `__proto__`) followed by a space character, the code will access a special property in `MarkovData#finalData` by removing the last character of the string, bypassing the dataset sanitization (as it is supposed to be already sanitized before this function is called). Any dataset can be contaminated with the substring making it unable to properly generate anything in some cases. This issue has been addressed in version 3.2.5 and all users are advised to upgrade. There are no known workarounds for this vulnerability." + }, + { + "lang": "es", + "value": "kurwov es una librer\u00eda r\u00e1pida y libre de dependencias para crear cadenas de Markov. Una sanitizaci\u00f3n insegura del contenido del conjunto de datos en el m\u00e9todo `MarkovData#getNext` usado en `Markov#generate` y `Markov#choose` permite que una cadena creada con fines malintencionados en el conjunto de datos lance y detenga la funci\u00f3n para que no se ejecute correctamente. Si una cadena contiene una subcadena prohibida (es decir, `__proto__`) seguida de un car\u00e1cter de espacio, el c\u00f3digo acceder\u00e1 a una propiedad especial en `MarkovData#finalData` eliminando el \u00faltimo car\u00e1cter de la cadena, evitando la desinfecci\u00f3n del conjunto de datos (como se supone). ya debe estar desinfectado antes de llamar a esta funci\u00f3n). Cualquier conjunto de datos puede estar contaminado con la subcadena, lo que hace que en algunos casos no pueda generar nada correctamente. Este problema se solucion\u00f3 en la versi\u00f3n 3.2.5 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34078.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34078.json index 2db9973814b..3e0c4f61b08 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34078.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34078.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "html-sanitizer is an allowlist-based HTML cleaner. If using `keep_typographic_whitespace=False` (which is the default), the sanitizer normalizes unicode to the NFKC form at the end. Some unicode characters normalize to chevrons; this allows specially crafted HTML to escape sanitization. The problem has been fixed in 2.4.2.\n" + }, + { + "lang": "es", + "value": "html-sanitizer es un limpiador HTML basado en listas permitidas. Si usa `keep_typographic_whitespace=False` (que es el valor predeterminado), el desinfectante normaliza Unicode al formulario NFKC al final. Algunos caracteres Unicode se normalizan como galones; esto permite que el HTML especialmente manipulado escape al saneamiento. El problema se solucion\u00f3 en 2.4.2." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34084.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34084.json index 5f7fe3b26e3..d29c24f24dd 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34084.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34084.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Minder's `HandleGithubWebhook` is susceptible to a denial of service attack from an untrusted HTTP request. The vulnerability exists before the request has been validated, and as such the request is still untrusted at the point of failure. This allows an attacker with the ability to send requests to `HandleGithubWebhook` to crash the Minder controlplane and deny other users from using it. This vulnerability is fixed in 0.0.48." + }, + { + "lang": "es", + "value": "El `HandleGithubWebhook` de Minder es susceptible a un ataque de denegaci\u00f3n de servicio procedente de una solicitud HTTP que no es de confianza. La vulnerabilidad existe antes de que se haya validado la solicitud y, como tal, la solicitud a\u00fan no es confiable en el momento del error. Esto permite que un atacante con la capacidad de enviar solicitudes a \"HandleGithubWebhook\" bloquee el plano de control de Minder y niegue a otros usuarios su uso. Esta vulnerabilidad se solucion\u00f3 en 0.0.48." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34089.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34089.json index 1468ef75515..a2fe6f956fd 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34089.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34089.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Archer Platform 6 before 2024.04. There is a stored cross-site scripting (XSS) vulnerability. A remote authenticated malicious Archer user could potentially exploit this vulnerability to store malicious HTML or JavaScript code in a trusted application data store. When victim users access the data store through their browsers, the malicious code gets executed by the web browser in the context of the vulnerable application. 6.14 P3 (6.14.0.3) is also a fixed release." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en Archer Platform 6 antes del 2024.04. Existe una vulnerabilidad de cross site scripting (XSS) almacenadas. Un usuario malicioso de Archer autenticado remotamente podr\u00eda explotar esta vulnerabilidad para almacenar c\u00f3digo HTML o JavaScript malicioso en un almac\u00e9n de datos de aplicaciones confiable. Cuando los usuarios v\u00edctimas acceden al almac\u00e9n de datos a trav\u00e9s de sus navegadores, el navegador web ejecuta el c\u00f3digo malicioso en el contexto de la aplicaci\u00f3n vulnerable. 6.14 P3 (6.14.0.3) tambi\u00e9n es una versi\u00f3n corregida." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34090.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34090.json index 35c94472d98..515a33928d8 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34090.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34090.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Archer Platform 6 before 2024.04. There is a stored cross-site scripting (XSS) vulnerability. The login banner in the Archer Control Panel (ACP) did not previously escape content appropriately. 6.14 P3 (6.14.0.3) is also a fixed release." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en Archer Platform 6 antes del 2024.04. Existe una vulnerabilidad de cross site scripting (XSS) almacenadas. El banner de inicio de sesi\u00f3n en el Panel de control de Archer (ACP) anteriormente no mostraba el contenido de manera adecuada. 6.14 P3 (6.14.0.3) tambi\u00e9n es una versi\u00f3n corregida." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34091.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34091.json index 36b2163008e..5a5e9453680 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34091.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34091.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Archer Platform 6 before 2024.04. There is a stored cross-site scripting (XSS) vulnerability. A remote authenticated malicious Archer user could potentially exploit this vulnerability to store malicious HTML or JavaScript code in a trusted application data store. When victim users access the data store through their browsers, the malicious code gets executed in the background of the application and renders content inaccessible. 6.14 P3 (6.14.0.3) is also a fixed release." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en Archer Platform 6 antes del 2024.04. Existe una vulnerabilidad de cross site scripting (XSS) almacenadas. Un usuario malicioso de Archer autenticado remotamente podr\u00eda explotar esta vulnerabilidad para almacenar c\u00f3digo HTML o JavaScript malicioso en un almac\u00e9n de datos de aplicaciones confiable. Cuando los usuarios v\u00edctimas acceden al almac\u00e9n de datos a trav\u00e9s de sus navegadores, el c\u00f3digo malicioso se ejecuta en segundo plano de la aplicaci\u00f3n y hace que el contenido sea inaccesible. 6.14 P3 (6.14.0.3) tambi\u00e9n es una versi\u00f3n corregida." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34092.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34092.json index ae15255b924..323dac4345a 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34092.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34092.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Archer Platform 6 before 2024.04. Authentication was mishandled because lock did not terminate an existing session. 6.14 P3 (6.14.0.3) is also a fixed release." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en Archer Platform 6 antes del 2024.04. La autenticaci\u00f3n se manej\u00f3 mal porque el bloqueo no finaliz\u00f3 una sesi\u00f3n existente. 6.14 P3 (6.14.0.3) tambi\u00e9n es una versi\u00f3n corregida." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-340xx/CVE-2024-34093.json b/CVE-2024/CVE-2024-340xx/CVE-2024-34093.json index 255021fb4f2..9fc70049bd8 100644 --- a/CVE-2024/CVE-2024-340xx/CVE-2024-34093.json +++ b/CVE-2024/CVE-2024-340xx/CVE-2024-34093.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Archer Platform 6 before 2024.03. There is an X-Forwarded-For Header Bypass vulnerability. An unauthenticated attacker could potentially bypass intended whitelisting when X-Forwarded-For header is enabled." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en Archer Platform 6 antes del 2024.03. Existe una vulnerabilidad de omisi\u00f3n de encabezado X-Forwarded-For. Un atacante no autenticado podr\u00eda potencialmente eludir la lista blanca prevista cuando el encabezado X-Forwarded-For est\u00e1 habilitado." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-342xx/CVE-2024-34244.json b/CVE-2024/CVE-2024-342xx/CVE-2024-34244.json index 5817f4dc2e9..30dab6d78c3 100644 --- a/CVE-2024/CVE-2024-342xx/CVE-2024-34244.json +++ b/CVE-2024/CVE-2024-342xx/CVE-2024-34244.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "libmodbus v3.1.10 is vulnerable to Buffer Overflow via the modbus_write_bits function. This issue can be triggered when the function is fed with specially crafted input, which leads to out-of-bounds read and can potentially cause a crash or other unintended behaviors." + }, + { + "lang": "es", + "value": "libmodbus v3.1.10 es vulnerable al desbordamiento del b\u00fafer a trav\u00e9s de la funci\u00f3n modbus_write_bits. Este problema puede desencadenarse cuando la funci\u00f3n se alimenta con entradas especialmente manipuladas, lo que conduce a una lectura fuera de los l\u00edmites y puede causar potencialmente un bloqueo u otros comportamientos no deseados." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-342xx/CVE-2024-34246.json b/CVE-2024/CVE-2024-342xx/CVE-2024-34246.json index 76cd1dff9dc..992fd7ee416 100644 --- a/CVE-2024/CVE-2024-342xx/CVE-2024-34246.json +++ b/CVE-2024/CVE-2024-342xx/CVE-2024-34246.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "wasm3 v0.5.0 was discovered to contain an out-of-bound memory read which leads to segmentation fault via the function \"main\" in wasm3/platforms/app/main.c." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que wasm3 v0.5.0 conten\u00eda una lectura de memoria fuera de los l\u00edmites que provoca un error de segmentaci\u00f3n a trav\u00e9s de la funci\u00f3n \"main\" en wasm3/platforms/app/main.c." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-342xx/CVE-2024-34249.json b/CVE-2024/CVE-2024-342xx/CVE-2024-34249.json index 27341a2c73a..83bb4dd06fd 100644 --- a/CVE-2024/CVE-2024-342xx/CVE-2024-34249.json +++ b/CVE-2024/CVE-2024-342xx/CVE-2024-34249.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "wasm3 v0.5.0 was discovered to contain a heap buffer overflow which leads to segmentation fault via the function \"DeallocateSlot\" in wasm3/source/m3_compile.c." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que wasm3 v0.5.0 conten\u00eda un desbordamiento de b\u00fafer de almacenamiento din\u00e1mico que provoca un error de segmentaci\u00f3n a trav\u00e9s de la funci\u00f3n \"DeallocateSlot\" en wasm3/source/m3_compile.c." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-342xx/CVE-2024-34250.json b/CVE-2024/CVE-2024-342xx/CVE-2024-34250.json index 1db114a94ce..18a82f55568 100644 --- a/CVE-2024/CVE-2024-342xx/CVE-2024-34250.json +++ b/CVE-2024/CVE-2024-342xx/CVE-2024-34250.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A heap buffer overflow vulnerability was discovered in Bytecode Alliance wasm-micro-runtime v2.0.0 which allows a remote attacker to cause at least a denial of service via the \"wasm_loader_check_br\" function in core/iwasm/interpreter/wasm_loader.c." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 una vulnerabilidad de desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en Bytecode Alliance wasm-micro-runtime v2.0.0 que permite a un atacante remoto causar al menos una denegaci\u00f3n de servicio a trav\u00e9s de la funci\u00f3n \"wasm_loader_check_br\" en core/iwasm/interpreter/wasm_loader.c." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-342xx/CVE-2024-34251.json b/CVE-2024/CVE-2024-342xx/CVE-2024-34251.json index ce0b2362c71..ad1824c1503 100644 --- a/CVE-2024/CVE-2024-342xx/CVE-2024-34251.json +++ b/CVE-2024/CVE-2024-342xx/CVE-2024-34251.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An out-of-bound memory read vulnerability was discovered in Bytecode Alliance wasm-micro-runtime v2.0.0 which allows a remote attacker to cause a denial of service via the \"block_type_get_arity\" function in core/iwasm/interpreter/wasm.h." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 una vulnerabilidad de lectura de memoria fuera de los l\u00edmites en Bytecode Alliance wasm-micro-runtime v2.0.0 que permite a un atacante remoto provocar una denegaci\u00f3n de servicio a trav\u00e9s de la funci\u00f3n \"block_type_get_arity\" en core/iwasm/interpreter/wasm.h." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-342xx/CVE-2024-34252.json b/CVE-2024/CVE-2024-342xx/CVE-2024-34252.json index b5333ad6270..00f1a3f80b9 100644 --- a/CVE-2024/CVE-2024-342xx/CVE-2024-34252.json +++ b/CVE-2024/CVE-2024-342xx/CVE-2024-34252.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "wasm3 v0.5.0 was discovered to contain a global buffer overflow which leads to segmentation fault via the function \"PreserveRegisterIfOccupied\" in wasm3/source/m3_compile.c." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que wasm3 v0.5.0 conten\u00eda un desbordamiento de b\u00fafer global que provoca un error de segmentaci\u00f3n a trav\u00e9s de la funci\u00f3n \"PreserveRegisterIfOccupied\" en wasm3/source/m3_compile.c." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-342xx/CVE-2024-34255.json b/CVE-2024/CVE-2024-342xx/CVE-2024-34255.json index dd65011b55a..a2a650d2315 100644 --- a/CVE-2024/CVE-2024-342xx/CVE-2024-34255.json +++ b/CVE-2024/CVE-2024-342xx/CVE-2024-34255.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "jizhicms v2.5.1 contains a Cross-Site Scripting(XSS) vulnerability in the message function." + }, + { + "lang": "es", + "value": "jizhicms v2.5.1 contiene una vulnerabilidad de cross site scripting (XSS) en la funci\u00f3n de mensaje." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-342xx/CVE-2024-34257.json b/CVE-2024/CVE-2024-342xx/CVE-2024-34257.json index 0b615671502..087f6443a4d 100644 --- a/CVE-2024/CVE-2024-342xx/CVE-2024-34257.json +++ b/CVE-2024/CVE-2024-342xx/CVE-2024-34257.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TOTOLINK EX1800T V9.1.0cu.2112_B20220316 has a vulnerability in the apcliEncrypType parameter that allows unauthorized execution of arbitrary commands, allowing an attacker to obtain device administrator privileges." + }, + { + "lang": "es", + "value": "TOTOLINK EX1800T V9.1.0cu.2112_B20220316 tiene una vulnerabilidad en el par\u00e1metro apcliEncrypType que permite la ejecuci\u00f3n no autorizada de comandos arbitrarios, permitiendo a un atacante obtener privilegios de administrador del dispositivo." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34314.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34314.json index 83cffb5890d..8a86d11121f 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34314.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34314.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "CmsEasy v7.7.7.9 was discovered to contain a local file inclusion vunerability via the file_get_contents function in the fetch_action method of /admin/template_admin.php. This vulnerability allows attackers to read arbitrary files." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que CmsEasy v7.7.7.9 contiene una vulnerabilidad de inclusi\u00f3n de archivos locales a trav\u00e9s de la funci\u00f3n file_get_contents en el m\u00e9todo fetch_action de /admin/template_admin.php. Esta vulnerabilidad permite a los atacantes leer archivos arbitrarios." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34315.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34315.json index a992f238eef..171a42f2139 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34315.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34315.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "CmsEasy v7.7.7.9 was discovered to contain a local file inclusion vunerability via the file_get_contents function in the fckedit_action method of /admin/template_admin.php. This vulnerability allows attackers to read arbitrary files." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 que CmsEasy v7.7.7.9 contiene una vulnerabilidad de inclusi\u00f3n de archivos locales a trav\u00e9s de la funci\u00f3n file_get_contents en el m\u00e9todo fckedit_action de /admin/template_admin.php. Esta vulnerabilidad permite a los atacantes leer archivos arbitrarios." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34341.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34341.json index f75e9762924..aaa05078e1c 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34341.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34341.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Trix is a rich text editor. The Trix editor, versions prior to 2.1.1, is vulnerable to arbitrary code execution when copying and pasting content from the web or other documents with markup into the editor. The vulnerability stems from improper sanitization of pasted content, allowing an attacker to embed malicious scripts which are executed within the context of the application. Users should upgrade to Trix editor version 2.1.1 or later, which incorporates proper sanitization of input from copied content." + }, + { + "lang": "es", + "value": "Trix es un editor de texto enriquecido. El editor Trix, versiones anteriores a la 2.1.1, es vulnerable a la ejecuci\u00f3n de c\u00f3digo arbitrario al copiar y pegar contenido de la web u otros documentos con marcado en el editor. La vulnerabilidad surge de una sanitizaci\u00f3n inadecuada del contenido pegado, lo que permite a un atacante incrustar scripts maliciosos que se ejecutan dentro del contexto de la aplicaci\u00f3n. Los usuarios deben actualizar a la versi\u00f3n 2.1.1 o posterior del editor Trix, que incorpora una sanitizaci\u00f3n adecuada de la entrada del contenido copiado." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34342.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34342.json index a8d9b70bdd1..857a9491d2c 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34342.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34342.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "react-pdf displays PDFs in React apps. If PDF.js is used to load a malicious PDF, and PDF.js is configured with `isEvalSupported` set to `true` (which is the default value), unrestricted attacker-controlled JavaScript will be executed in the context of the hosting domain. This vulnerability is fixed in 7.7.3 and 8.0.2." + }, + { + "lang": "es", + "value": "react-pdf muestra archivos PDF en aplicaciones React. Si se utiliza PDF.js para cargar un PDF malicioso y PDF.js est\u00e1 configurado con `isEvalSupported` establecido en `true` (que es el valor predeterminado), se ejecutar\u00e1 JavaScript sin restricciones controlado por el atacante en el contexto del dominio de alojamiento. Esta vulnerabilidad se solucion\u00f3 en 7.7.3 y 8.0.2." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34347.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34347.json index 02c64c043ca..89db474ff05 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34347.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34347.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "@hoppscotch/cli is a CLI to run Hoppscotch Test Scripts in CI environments. Prior to 0.8.0, the @hoppscotch/js-sandbox package provides a Javascript sandbox that uses the Node.js vm module. However, the vm module is not safe for sandboxing untrusted Javascript code. This is because code inside the vm context can break out if it can get a hold of any reference to an object created outside of the vm. In the case of @hoppscotch/js-sandbox, multiple references to external objects are passed into the vm context to allow pre-request scripts interactions with environment variables and more. But this also allows the pre-request script to escape the sandbox. This vulnerability is fixed in 0.8.0." + }, + { + "lang": "es", + "value": "@hoppscotch/cli es una CLI para ejecutar scripts de prueba de Hoppscotch en entornos de CI. Antes de 0.8.0, el paquete @hoppscotch/js-sandbox proporciona un entorno limitado de Javascript que utiliza el m\u00f3dulo vm de Node.js. Sin embargo, el m\u00f3dulo vm no es seguro para el c\u00f3digo Javascript que no es de confianza. Esto se debe a que el c\u00f3digo dentro del contexto de la m\u00e1quina virtual puede romperse si puede obtener cualquier referencia a un objeto creado fuera de la m\u00e1quina virtual. En el caso de @hoppscotch/js-sandbox, se pasan m\u00faltiples referencias a objetos externos al contexto de la m\u00e1quina virtual para permitir interacciones de scripts de solicitud previa con variables de entorno y m\u00e1s. Pero esto tambi\u00e9n permite que el script de solicitud previa escape del entorno limitado. Esta vulnerabilidad se solucion\u00f3 en 0.8.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34366.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34366.json index 7df44b23dd6..39ada3f2482 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34366.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34366.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in AltText.Ai Download Alt Text AI allows Stored XSS.This issue affects Download Alt Text AI: from n/a through 1.3.4.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('cross-site Scripting') en AltText.Ai Download Alt Text AI permite almacenar XSS. Este problema afecta a Descargar Alt Text AI: desde n/a hasta 1.3.4." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34367.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34367.json index 33f37450754..6cb1afff43b 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34367.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34367.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Cross-Site Request Forgery (CSRF) vulnerability in Popup Box Team Popup box allows Cross-Site Scripting (XSS).This issue affects Popup box: from n/a through 4.1.2.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Popup Box Team Popup box permite cross site scripting (XSS). Este problema afecta el cuadro emergente: desde n/a hasta 4.1.2." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34368.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34368.json index b2025ae27c9..3b0c2cc4a74 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34368.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34368.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Exposure of Sensitive Information to an Unauthorized Actor vulnerability in Mooberry Dreams Mooberry Book Manager.This issue affects Mooberry Book Manager: from n/a through 4.15.12.\n\n" + }, + { + "lang": "es", + "value": "Exposici\u00f3n de informaci\u00f3n confidencial a una vulnerabilidad de actor no autorizado en Mooberry Dreams Mooberry Book Manager. Este problema afecta a Mooberry Book Manager: desde n/a hasta 4.15.12." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34369.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34369.json index 224f77bd852..b6b62a12001 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34369.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34369.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Webpushr Web Push Notifications Webpushr allows Reflected XSS.This issue affects Webpushr: from n/a through 4.35.0.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en Webpushr Web Push Notifications Webpushr permite Reflected XSS. Este problema afecta a Webpushr: desde n/a hasta 4.35.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34371.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34371.json index a7e1ae791ad..b1033069c22 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34371.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34371.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Hamid Alinia \u2013 idehweb Login with phone number.This issue affects Login with phone number: from n/a through 1.7.18.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de falta de autorizaci\u00f3n en Hamid Alinia \u2013 idehweb Login with phone number. Este problema afecta Iniciar sesi\u00f3n con n\u00famero de tel\u00e9fono: desde n/a hasta 1.7.18." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34372.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34372.json index d523882248b..667817859ff 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34372.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34372.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in AddonMaster Post Grid Master.This issue affects Post Grid Master: from n/a through 3.4.7.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en AddonMaster Post Grid Master. Este problema afecta a Post Grid Master: desde n/a hasta 3.4.7." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34373.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34373.json index 56c043943c3..9442808c13e 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34373.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34373.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in POSIMYTH The Plus Addons for Elementor Page Builder Lite allows Stored XSS.This issue affects The Plus Addons for Elementor Page Builder Lite: from n/a through 5.4.2.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en POSIMYTH The Plus Addons for Elementor Page Builder Lite permiten XSS almacenado. Este problema afecta a los complementos Plus para Elementor Page Builder Lite: desde n/a hasta 5.4. 2." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34374.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34374.json index e42ec975677..664fe041cd6 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34374.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34374.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in QuomodoSoft ElementsReady Addons for Elementor allows Stored XSS.This issue affects ElementsReady Addons for Elementor: from n/a through 5.8.0.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('cross-site Scripting') en QuomodoSoft ElementsReady Addons para Elementor permite almacenar XSS. Este problema afecta a ElementsReady Addons para Elementor: desde n/a hasta 5.8.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34375.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34375.json index 87ae322c9ae..ade2b02cfe8 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34375.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34375.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in WPPOOL Sheets To WP Table Live Sync allows Stored XSS.This issue affects Sheets To WP Table Live Sync: from n/a through 3.7.0.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en WPPOOL Sheets To WP Table Live Sync permite almacenar XSS. Este problema afecta a Sheets To WP Table Live Sync: desde n/a hasta 3.7.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34376.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34376.json index 9276f02ca9f..f3c810d0f20 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34376.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34376.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Theme Freesia Edge allows Stored XSS.This issue affects Edge: from n/a through 2.0.9.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('cross-site Scripting') en Theme Freesia Edge permite almacenar XSS. Este problema afecta a Edge: desde n/a hasta 2.0.9." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34377.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34377.json index 475661a358e..75c166100dd 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34377.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34377.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in A WP Life Video Gallery \u2013 Api Gallery, YouTube and Vimeo, Link Gallery.This issue affects Video Gallery \u2013 Api Gallery, YouTube and Vimeo, Link Gallery: from n/a through 1.5.3.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en A WP Life Video Gallery \u2013 Api Gallery, YouTube y Vimeo, Link Gallery. Este problema afecta a Video Gallery \u2013 Api Gallery, YouTube y Vimeo, Link Gallery: desde n/a hasta 1.5.3." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34378.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34378.json index 4d019d1d24c..fbc3889a892 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34378.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34378.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in LeadConnector.This issue affects LeadConnector: from n/a through 1.7.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en LeadConnector. Este problema afecta a LeadConnector: desde n/a hasta 1.7." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34379.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34379.json index 2f0a398b2bd..8de5634297c 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34379.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34379.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Cross-Site Request Forgery (CSRF) vulnerability in Rara Theme Restaurant and Cafe.This issue affects Restaurant and Cafe: from n/a through 1.2.1.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Rara Theme Restaurant and Cafe. Este problema afecta a Restaurant and Cafe: desde n/a hasta 1.2.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34380.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34380.json index ef651ec4c38..44be38d7523 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34380.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34380.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in QuantumCloud Conversational Forms for ChatBot allows Stored XSS.This issue affects Conversational Forms for ChatBot: from n/a through 1.2.0.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en QuantumCloud Conversational Forms para ChatBot permite almacenar XSS. Este problema afecta a Conversational Forms para ChatBot: desde n/a hasta 1.2.0." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34381.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34381.json index 70de87dc0eb..96bb44b3b04 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34381.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34381.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in PropertyHive allows Stored XSS.This issue affects PropertyHive: from n/a through 2.0.10.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en PropertyHive permite almacenar XSS. Este problema afecta a PropertyHive: desde n/a hasta 2.0.10." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34382.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34382.json index 8618357ca69..8f5d984af10 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34382.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34382.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Exposure of Sensitive Information to an Unauthorized Actor vulnerability in RoboSoft Robo Gallery.This issue affects Robo Gallery: from n/a through 3.2.18.\n\n" + }, + { + "lang": "es", + "value": "Exposici\u00f3n de informaci\u00f3n confidencial a una vulnerabilidad de actor no autorizado en RoboSoft Robo Gallery. Este problema afecta a Robo Gallery: desde n/a hasta 3.2.18." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34386.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34386.json index bf5c3c2b9ce..96a4b8a327a 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34386.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34386.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in Lucian Apostol Auto Affiliate Links.This issue affects Auto Affiliate Links: from n/a through 6.4.3.1.\n\n" + }, + { + "lang": "es", + "value": "Neutralizaci\u00f3n inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL (\"Inyecci\u00f3n SQL\") en Lucian Apostol Auto Affiliate Links. Este problema afecta a Auto Affiliate Links: desde n/a hasta 6.4.3.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34387.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34387.json index be6159977b0..535c1e67b58 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34387.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34387.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in AF themes WP Post Author.This issue affects WP Post Author: from n/a through 3.6.4.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en temas AF WP Post Author. Este problema afecta a WP Post Author: desde n/a hasta 3.6.4." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34388.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34388.json index a178daaa4ac..f93b98c4497 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34388.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34388.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Exposure of Sensitive Information to an Unauthorized Actor vulnerability in Scribit GDPR Compliance.This issue affects GDPR Compliance: from n/a through 1.2.5.\n\n" + }, + { + "lang": "es", + "value": "Exposici\u00f3n de informaci\u00f3n confidencial a una vulnerabilidad de actor no autorizado en el cumplimiento del RGPD de Scribit. Este problema afecta el cumplimiento del RGPD: desde n/a hasta 1.2.5." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34389.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34389.json index 5327f583954..8e1d07cb38e 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34389.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34389.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in AF themes WP Post Author.This issue affects WP Post Author: from n/a through 3.6.4.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en temas AF WP Post Author. Este problema afecta a WP Post Author: desde n/a hasta 3.6.4." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34390.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34390.json index 7b2904a3f97..fd10d46dc42 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34390.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34390.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in AddonMaster Post Grid Master allows Stored XSS.This issue affects Post Grid Master: from n/a through 3.4.8.\n\n" + }, + { + "lang": "es", + "value": "La vulnerabilidad de neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de p\u00e1ginas web ('Cross-site Scripting') en AddonMaster Post Grid Master permite almacenar XSS. Este problema afecta a Post Grid Master: desde n/a hasta 3.4.8." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-343xx/CVE-2024-34397.json b/CVE-2024/CVE-2024-343xx/CVE-2024-34397.json index 983af7d8002..5fbc440823c 100644 --- a/CVE-2024/CVE-2024-343xx/CVE-2024-34397.json +++ b/CVE-2024/CVE-2024-343xx/CVE-2024-34397.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in GNOME GLib before 2.78.5, and 2.79.x and 2.80.x before 2.80.1. When a GDBus-based client subscribes to signals from a trusted system service such as NetworkManager on a shared computer, other users of the same computer can send spoofed D-Bus signals that the GDBus-based client will wrongly interpret as having been sent by the trusted system service. This could lead to the GDBus-based client behaving incorrectly, with an application-dependent impact." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en GNOME GLib anterior a 2.78.5 y en 2.79.x y 2.80.x anterior a 2.80.1. Cuando un cliente basado en GDBus se suscribe a se\u00f1ales de un servicio de sistema confiable, como NetworkManager, en un ordenador compartido, otros usuarios del mismo ordenador pueden enviar se\u00f1ales D-Bus falsificadas que el cliente basado en GDBus interpretar\u00e1 err\u00f3neamente como enviadas por el mismo. servicio de sistema confiable. Esto podr\u00eda provocar que el cliente basado en GDBus se comporte incorrectamente, con un impacto que depende de la aplicaci\u00f3n." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34401.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34401.json index 585309efa9e..f344dca76ef 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34401.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34401.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Savsoft Quiz 6.0 allows stored XSS via the index.php/quiz/insert_quiz/ quiz_name parameter." + }, + { + "lang": "es", + "value": "Savsoft Quiz 6.0 permite almacenar XSS a trav\u00e9s del par\u00e1metro index.php/quiz/insert_quiz/quiz_name." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34402.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34402.json index b7494544807..3ee68eccd27 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34402.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34402.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in uriparser through 0.9.7. ComposeQueryEngine in UriQuery.c has an integer overflow via long keys or values, with a resultant buffer overflow." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en uriparser hasta la versi\u00f3n 0.9.7. ComposeQueryEngine en UriQuery.c tiene un desbordamiento de enteros a trav\u00e9s de claves o valores largos, con un desbordamiento de b\u00fafer resultante." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34403.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34403.json index 406a9267551..29a4087dfc4 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34403.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34403.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in uriparser through 0.9.7. ComposeQueryMallocExMm in UriQuery.c has an integer overflow via a long string." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en uriparser hasta la versi\u00f3n 0.9.7. ComposeQueryMallocExMm en UriQuery.c tiene un desbordamiento de enteros a trav\u00e9s de una cadena larga." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34404.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34404.json index bcbbee7530f..4eb71187069 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34404.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34404.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was discovered in the Alta Recovery Vault feature of Veritas NetBackup before 10.4 and NetBackup Appliance before 5.4. By design, only the cloud administrator should be able to disable the retention lock of Governance mode images. This vulnerability allowed a NetBackup administrator to modify the expiration of backups under Governance mode (which could cause premature deletion)." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 una vulnerabilidad en la funci\u00f3n Alta Recovery Vault de Veritas NetBackup anterior a 10.4 y NetBackup Appliance anterior a 5.4. Por dise\u00f1o, solo el administrador de la nube deber\u00eda poder desactivar el bloqueo de retenci\u00f3n de las im\u00e1genes del modo de gobernanza. Esta vulnerabilidad permiti\u00f3 a un administrador de NetBackup modificar la caducidad de las copias de seguridad en el modo de Governance (lo que podr\u00eda provocar una eliminaci\u00f3n prematura)." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34408.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34408.json index 451f7206555..05af2dcb4e0 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34408.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34408.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Tencent libpag through 4.3.51 has an integer overflow in DecodeStream::checkEndOfFile() in codec/utils/DecodeStream.cpp via a crafted PAG (Portable Animated Graphics) file." + }, + { + "lang": "es", + "value": "Tencent libpag hasta 4.3.51 tiene un desbordamiento de enteros en DecodeStream::checkEndOfFile() en codec/utils/DecodeStream.cpp a trav\u00e9s de un archivo PAG (gr\u00e1ficos animados port\u00e1tiles) manipulado." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34412.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34412.json index 4179f4da2f0..6d8f67f0165 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34412.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34412.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in Parcel Panel ParcelPanel.This issue affects ParcelPanel: from n/a through 3.8.1.\n\n" + }, + { + "lang": "es", + "value": "Neutralizaci\u00f3n inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL (\"Inyecci\u00f3n SQL\") en Parcel Panel ParcelPanel. Este problema afecta a ParcelPanel: desde n/a hasta 3.8.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34446.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34446.json index 8e65f283405..8fbf07596f0 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34446.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34446.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Mullvad VPN through 2024.1 on Android does not set a DNS server in the blocking state (after a hard failure to create a tunnel), and thus DNS traffic can leave the device. Data showing that the affected device was the origin of sensitive DNS requests may be observed and logged by operators of unintended DNS servers." + }, + { + "lang": "es", + "value": "Mullvad VPN hasta 2024.1 en Android no configura un servidor DNS en estado de bloqueo (despu\u00e9s de un error grave al crear un t\u00fanel) y, por lo tanto, el tr\u00e1fico DNS puede salir del dispositivo. Los operadores de servidores DNS no deseados pueden observar y registrar datos que muestren que el dispositivo afectado fue el origen de solicitudes DNS confidenciales." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34447.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34447.json index c3945ca31cc..860fa6611a6 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34447.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34447.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in Bouncy Castle Java Cryptography APIs before BC 1.78. When endpoint identification is enabled in the BCJSSE and an SSL socket is created without an explicit hostname (as happens with HttpsURLConnection), hostname verification could be performed against a DNS-resolved IP address in some situations, opening up a possibility of DNS poisoning." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en las API de criptograf\u00eda Java de Bouncy Castle antes de BC 1.78. Cuando la identificaci\u00f3n de endpoint est\u00e1 habilitada en BCJSSE y se crea un socket SSL sin un nombre de host expl\u00edcito (como sucede con HttpsURLConnection), la verificaci\u00f3n del nombre de host podr\u00eda realizarse contra una direcci\u00f3n IP resuelta por DNS en algunas situaciones, lo que abre una posibilidad de envenenamiento de DNS." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34449.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34449.json index a6a855ddc9c..e200b8ba76c 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34449.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34449.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Vditor 3.10.3 allows XSS via an attribute of an A element. NOTE: the vendor indicates that a user is supposed to mitigate this via sanitize=true." + }, + { + "lang": "es", + "value": "Vditor 3.10.3 permite XSS a trav\u00e9s de un atributo de un elemento A. NOTA: el proveedor indica que se supone que un usuario debe mitigar esto mediante sanitize=true." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34453.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34453.json index 3ac545936c7..57336d54bde 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34453.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34453.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "TwoNav 2.1.13 contains an SSRF vulnerability via the url paramater to index.php?c=api&method=read_data&type=connectivity_test (which reaches /system/api.php)." + }, + { + "lang": "es", + "value": "TwoNav 2.1.13 contiene una vulnerabilidad SSRF a trav\u00e9s del par\u00e1metro de URL index.php?c=api&method=read_data&type=connectivity_test (que llega a /system/api.php)." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34460.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34460.json index 81e2707c349..53c3b74c715 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34460.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34460.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Tree Explorer tool from Organizer in Zenario before 9.5.60602 is affected by XSS. (This component was removed in 9.5.60602.)" + }, + { + "lang": "es", + "value": "La herramienta Tree Explorer de Organizer en Zenario anterior a 9.5.60602 se ve afectada por XSS. (Este componente se elimin\u00f3 en 9.5.60602)." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34461.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34461.json index 46e506d1d0b..0ec49cfb88f 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34461.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34461.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Zenario before 9.5.60437 uses Twig filters insecurely in the Twig Snippet plugin, and in the site-wide HEAD and BODY elements, enabling code execution by a designer or an administrator." + }, + { + "lang": "es", + "value": "Zenario anterior a 9.5.60437 usa filtros Twig de forma insegura en el complemento Twig Snippet y en los elementos HEAD y BODY de todo el sitio, lo que permite la ejecuci\u00f3n de c\u00f3digo por parte de un dise\u00f1ador o administrador." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34462.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34462.json index c8edc4281bc..fd87f93aef4 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34462.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34462.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Alinto SOGo through 5.10.0 allows XSS during attachment preview." + }, + { + "lang": "es", + "value": "Alinto SOGo hasta 5.10.0 permite XSS durante la vista previa del archivo adjunto." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34467.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34467.json index 57683dd6354..1f8b20f8042 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34467.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34467.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "ThinkPHP 8.0.3 allows remote attackers to discover the PHPSESSION cookie because think_exception.tpl (aka the debug error output source code) provides this in an error message for a crafted URI in a GET request." + }, + { + "lang": "es", + "value": "ThinkPHP 8.0.3 permite a atacantes remotos descubrir la cookie PHPSESSION porque think_exception.tpl (tambi\u00e9n conocido como c\u00f3digo fuente de salida de error de depuraci\u00f3n) proporciona esto en un mensaje de error para un URI manipulado en una solicitud GET." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34468.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34468.json index 4d4269c2b5a..a8b432babe4 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34468.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34468.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Rukovoditel before 3.5.3 allows XSS via user_photo to My Page." + }, + { + "lang": "es", + "value": "Rukovoditel anterior a 3.5.3 permite XSS a trav\u00e9s de user_photo a Mi p\u00e1gina." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34469.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34469.json index 06a6bafaf42..44dba40a6af 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34469.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34469.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Rukovoditel before 3.5.3 allows XSS via user_photo to index.php?module=users/registration&action=save." + }, + { + "lang": "es", + "value": "Rukovoditel anterior a 3.5.3 permite XSS a trav\u00e9s de user_photo para index.php?module=users/registration&action=save." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34470.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34470.json index 1fa5ab0de8d..be665984b91 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34470.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34470.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in HSC Mailinspector 5.2.17-3 through v.5.2.18. An Unauthenticated Path Traversal vulnerability exists in the /public/loader.php file. The path parameter does not properly filter whether the file and directory passed are part of the webroot, allowing an attacker to read arbitrary files on the server." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en HSC Mailinspector 5.2.17-3 hasta v.5.2.18. Existe una vulnerabilidad de path traversal no autenticada en el archivo /public/loader.php. El par\u00e1metro de ruta no filtra adecuadamente si el archivo y el directorio pasados son parte de la ra\u00edz web, lo que permite a un atacante leer archivos arbitrarios en el servidor." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34471.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34471.json index a0477c581d6..f3e01d6d5b9 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34471.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34471.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in HSC Mailinspector 5.2.17-3. A Path Traversal vulnerability (resulting in file deletion) exists in the mliRealtimeEmails.php file. The filename parameter in the export HTML functionality does not properly validate the file location, allowing an attacker to read and delete arbitrary files on the server. This was observed when the mliRealtimeEmails.php file itself was read and subsequently deleted, resulting in a 404 error for the file and disruption of email information loading." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en HSC Mailinspector 5.2.17-3. Existe una vulnerabilidad de Path Traversal (que provoca la eliminaci\u00f3n de archivos) en el archivo mliRealtimeEmails.php. El par\u00e1metro de nombre de archivo en la funcionalidad de exportaci\u00f3n HTML no valida correctamente la ubicaci\u00f3n del archivo, lo que permite a un atacante leer y eliminar archivos arbitrarios en el servidor. Esto se observ\u00f3 cuando el archivo mliRealtimeEmails.php fue le\u00eddo y posteriormente eliminado, lo que result\u00f3 en un error 404 para el archivo y la interrupci\u00f3n de la carga de la informaci\u00f3n del correo electr\u00f3nico." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34472.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34472.json index 1274b00d731..009fdf6f771 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34472.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34472.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in HSC Mailinspector 5.2.17-3 through v.5.2.18. An authenticated blind SQL injection vulnerability exists in the mliRealtimeEmails.php file. The ordemGrid parameter in a POST request to /mailinspector/mliRealtimeEmails.php does not properly sanitize input, allowing an authenticated attacker to execute arbitrary SQL commands, leading to the potential disclosure of the entire application database." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en HSC Mailinspector 5.2.17-3 hasta v.5.2.18. Existe una vulnerabilidad de inyecci\u00f3n SQL ciega autenticada en el archivo mliRealtimeEmails.php. El par\u00e1metro ordemGrid en una solicitud POST a /mailinspector/mliRealtimeEmails.php no sanitiza adecuadamente la entrada, lo que permite a un atacante autenticado ejecutar comandos SQL arbitrarios, lo que lleva a la posible divulgaci\u00f3n de toda la base de datos de la aplicaci\u00f3n." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34473.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34473.json index cb57d8992cd..5ab048e936e 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34473.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34473.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in appmgr in O-RAN Near-RT RIC I-Release. An attacker could register an unintended RMR message type during xApp registration to disrupt other service components." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en appmgr en O-RAN Near-RT RIC I-Release. Un atacante podr\u00eda registrar un tipo de mensaje RMR no deseado durante el registro de xApp para interrumpir otros componentes del servicio." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34474.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34474.json index 228b5e54c7d..4cd728b6c9b 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34474.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34474.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Clario through 2024-04-11 for Desktop has weak permissions for %PROGRAMDATA%\\Clario and tries to load DLLs from there as SYSTEM." + }, + { + "lang": "es", + "value": "Clario hasta el 11 de abril de 2024 para escritorio tiene permisos d\u00e9biles para %PROGRAMDATA%\\Clario e intenta cargar archivos DLL desde all\u00ed como SYSTEM." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34475.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34475.json index fb69cdd778b..50f3b4320ee 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34475.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34475.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Open5GS before 2.7.1 is vulnerable to a reachable assertion that can cause an AMF crash via NAS messages from a UE: gmm_state_authentication in amf/gmm-sm.c for != OGS_ERROR." + }, + { + "lang": "es", + "value": "Open5GS anterior a 2.7.1 es vulnerable a una afirmaci\u00f3n accesible que puede causar una falla de AMF a trav\u00e9s de mensajes NAS desde un UE: gmm_state_authentication en amf/gmm-sm.c para != OGS_ERROR." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34476.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34476.json index 687079898b1..a2443afceb8 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34476.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34476.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Open5GS before 2.7.1 is vulnerable to a reachable assertion that can cause an AMF crash via NAS messages from a UE: ogs_nas_encrypt in lib/nas/common/security.c for pkbuf->len." + }, + { + "lang": "es", + "value": "Open5GS anterior a 2.7.1 es vulnerable a una afirmaci\u00f3n accesible que puede causar una falla de AMF a trav\u00e9s de mensajes NAS desde un UE: ogs_nas_encrypt en lib/nas/common/security.c para pkbuf->len." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34478.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34478.json index e81c81a2e41..3b1620c7a06 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34478.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34478.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "btcd before 0.24.0 does not correctly implement the consensus rules outlined in BIP 68 and BIP 112, making it susceptible to consensus failures. Specifically, it uses the transaction version as a signed integer when it is supposed to be treated as unsigned. There can be a chain split and loss of funds." + }, + { + "lang": "es", + "value": "btcd anterior a 0.24.0 no implementa correctamente las reglas de consenso descritas en BIP 68 y BIP 112, lo que lo hace susceptible a fallas de consenso. Espec\u00edficamente, utiliza la versi\u00f3n de la transacci\u00f3n como un entero con signo cuando se supone que debe tratarse como sin signo. Puede haber una divisi\u00f3n de la cadena y una p\u00e9rdida de fondos." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34483.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34483.json index 8955d4c8852..bb79ba43e21 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34483.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34483.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "OFPGroupDescStats in parser.py in Faucet SDN Ryu 4.34 allows attackers to cause a denial of service (infinite loop) via OFPBucket.len=0." + }, + { + "lang": "es", + "value": "OFPGroupDescStats en parser.py en Faucet SDN Ryu 4.34 permite a los atacantes provocar una denegaci\u00f3n de servicio (bucle infinito) a trav\u00e9s de OFPBucket.len=0." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34484.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34484.json index 947f78fed9d..5bdb748d3a3 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34484.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34484.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "OFPBucket in parser.py in Faucet SDN Ryu 4.34 allows attackers to cause a denial of service (infinite loop) via action.len=0." + }, + { + "lang": "es", + "value": "OFPBucket en parser.py en Faucet SDN Ryu 4.34 permite a los atacantes provocar una denegaci\u00f3n de servicio (bucle infinito) mediante action.len=0." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34486.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34486.json index a0cf4281337..3608daebe17 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34486.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34486.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "OFPPacketQueue in parser.py in Faucet SDN Ryu 4.34 allows attackers to cause a denial of service (infinite loop) via OFPQueueProp.len=0." + }, + { + "lang": "es", + "value": "OFPPacketQueue en parser.py en Faucet SDN Ryu 4.34 permite a atacantes provocar una denegaci\u00f3n de servicio (bucle infinito) a trav\u00e9s de OFPQueueProp.len=0." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34487.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34487.json index 003f9efae2b..4e4b8ed605a 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34487.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34487.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "OFPFlowStats in parser.py in Faucet SDN Ryu 4.34 allows attackers to cause a denial of service (infinite loop) via inst.length=0." + }, + { + "lang": "es", + "value": "OFPFlowStats en parser.py en Faucet SDN Ryu 4.34 permite a los atacantes provocar una denegaci\u00f3n de servicio (bucle infinito) mediante inst.length=0." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34488.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34488.json index 251f3d5d489..fef9c59c969 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34488.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34488.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "OFPMultipartReply in parser.py in Faucet SDN Ryu 4.34 allows attackers to cause a denial of service (infinite loop) via b.length=0." + }, + { + "lang": "es", + "value": "OFPMultipartReply en parser.py en Faucet SDN Ryu 4.34 permite a atacantes provocar una denegaci\u00f3n de servicio (bucle infinito) mediante b.length=0." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34489.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34489.json index 0dbdbc0ebea..867eee5f01b 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34489.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34489.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "OFPHello in parser.py in Faucet SDN Ryu 4.34 allows attackers to cause a denial of service (infinite loop) via length=0." + }, + { + "lang": "es", + "value": "OFPHello en parser.py en Faucet SDN Ryu 4.34 permite a los atacantes provocar una denegaci\u00f3n de servicio (bucle infinito) mediante longitud=0." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-344xx/CVE-2024-34490.json b/CVE-2024/CVE-2024-344xx/CVE-2024-34490.json index 23968055fcf..0323f7b5e7b 100644 --- a/CVE-2024/CVE-2024-344xx/CVE-2024-34490.json +++ b/CVE-2024/CVE-2024-344xx/CVE-2024-34490.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In Maxima through 5.47.0 before 51704c, the plotting facilities make use of predictable names under /tmp. Thus, the contents may be controlled by a local attacker who can create files in advance with these names. This affects, for example, plot2d." + }, + { + "lang": "es", + "value": "En Maxima hasta 5.47.0 anterior a 51704c, las funciones de trazado utilizan nombres predecibles en /tmp. Por lo tanto, los contenidos pueden estar controlados por un atacante local que puede crear archivos de antemano con estos nombres. Esto afecta, por ejemplo, a plot2d." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34500.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34500.json index 61111812561..87b2dd1336b 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34500.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34500.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in the UnlinkedWikibase extension in MediaWiki before 1.39.6, 1.40.x before 1.40.2, and 1.41.x before 1.41.1. XSS can occur through an interface message. Error messages (in the $err var) are not escaped before being passed to Html::rawElement() in the getError() function in the Hooks class." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en la extensi\u00f3n UnlinkedWikibase en MediaWiki antes de 1.39.6, 1.40.x antes de 1.40.2 y 1.41.x antes de 1.41.1. XSS puede ocurrir a trav\u00e9s de un mensaje de interfaz. Los mensajes de error (en la $err var) no se escapan antes de pasarse a Html::rawElement() en la funci\u00f3n getError() en la clase Hooks." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34502.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34502.json index 1b177c750e3..5d6705f24d1 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34502.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34502.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in WikibaseLexeme in MediaWiki before 1.39.6, 1.40.x before 1.40.2, and 1.41.x before 1.41.1. Loading Special:MergeLexemes will (attempt to) make an edit that merges the from-id to the to-id, even if the request was not a POST request, and even if it does not contain an edit token." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en WikibaseLexeme en MediaWiki antes de 1.39.6, 1.40.x antes de 1.40.2 y 1.41.x antes de 1.41.1. Cargando especial: MergeLexemes (intentar\u00e1) realizar una edici\u00f3n que combine el ID de origen con el ID de destino, incluso si la solicitud no fue una solicitud POST, e incluso si no contiene un token de edici\u00f3n." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34506.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34506.json index eea3a075054..4b3169298fb 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34506.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34506.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in includes/specials/SpecialMovePage.php in MediaWiki before 1.39.7, 1.40.x before 1.40.3, and 1.41.x before 1.41.1. If a user with the necessary rights to move the page opens Special:MovePage for a page with tens of thousands of subpages, then the page will exceed the maximum request time, leading to a denial of service." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en include/specials/SpecialMovePage.php en MediaWiki antes de 1.39.7, 1.40.x antes de 1.40.3 y 1.41.x antes de 1.41.1. Si un usuario con los derechos necesarios para mover la p\u00e1gina abre Special:MovePage para una p\u00e1gina con decenas de miles de subp\u00e1ginas, entonces la p\u00e1gina exceder\u00e1 el tiempo m\u00e1ximo de solicitud, lo que provocar\u00e1 una denegaci\u00f3n de servicio." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34507.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34507.json index f410287cddf..6d16d83ef35 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34507.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34507.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An issue was discovered in includes/CommentFormatter/CommentParser.php in MediaWiki before 1.39.7, 1.40.x before 1.40.3, and 1.41.x before 1.41.1. XSS can occur because of mishandling of the 0x1b character, as demonstrated by Special:RecentChanges#%1b0000000." + }, + { + "lang": "es", + "value": "Se descubri\u00f3 un problema en include/CommentFormatter/CommentParser.php en MediaWiki antes de 1.39.7, 1.40.x antes de 1.40.3 y 1.41.x antes de 1.41.1. XSS puede ocurrir debido a un mal manejo del car\u00e1cter 0x1b, como lo demuestra Special:RecentChanges#%1b0000000." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34508.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34508.json index 09ee73bc5f4..03d424b62ad 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34508.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34508.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "dcmnet in DCMTK before 3.6.9 has a segmentation fault via an invalid DIMSE message." + }, + { + "lang": "es", + "value": "dcmnet en DCMTK anterior a 3.6.9 tiene un error de segmentaci\u00f3n a trav\u00e9s de un mensaje DIMSE no v\u00e1lido." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34509.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34509.json index 3910564fb95..adc6168feeb 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34509.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34509.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "dcmdata in DCMTK before 3.6.9 has a segmentation fault via an invalid DIMSE message." + }, + { + "lang": "es", + "value": "dcmdata en DCMTK anterior a 3.6.9 tiene un error de segmentaci\u00f3n a trav\u00e9s de un mensaje DIMSE no v\u00e1lido." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34510.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34510.json index 6bebd0f44d2..ea9ac817c22 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34510.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34510.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Gradio before 4.20 allows credential leakage on Windows." + }, + { + "lang": "es", + "value": "Gradio anterior a 4.20 permite la fuga de credenciales en Windows." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34511.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34511.json index 1e1c79cb5f1..aa522b9c2a9 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34511.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34511.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Component Server in Gradio before 4.13 does not properly consider _is_server_fn for functions." + }, + { + "lang": "es", + "value": "El servidor de componentes en Gradio anterior a 4.13 no considera adecuadamente _is_server_fn para las funciones." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34515.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34515.json index 2b2d496fa06..1f9b6de4c02 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34515.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34515.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "image-optimizer before 1.7.3 allows PHAR deserialization, e.g., the phar:// protocol in arguments to file_exists()." + }, + { + "lang": "es", + "value": "image-optimizer anterior a 1.7.3 permite la deserializaci\u00f3n PHAR, por ejemplo, el protocolo phar:// en argumentos para file_exists()." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34517.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34517.json index d333253851e..2b0ef5f7590 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34517.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34517.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Cypher component in Neo4j before 5.19.0 mishandles IMMUTABLE privileges." + }, + { + "lang": "es", + "value": "El componente Cypher en Neo4j anterior a 5.19.0 maneja mal los privilegios IMMUTABLES." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34519.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34519.json index bb569ab0298..274ede0f6ad 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34519.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34519.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Avantra Server 24.x before 24.0.7 and 24.1.x before 24.1.1 mishandles the security of dashboards, aka XAN-5367. If a user can create a dashboard with an auto-login user, data disclosure may occur. Access control can be bypassed when there is a shared dashboard, and its auto-login user has privileges that a dashboard visitor should not have." + }, + { + "lang": "es", + "value": "Avantra Server 24.x anterior a 24.0.7 y 24.1.x anterior a 24.1.1 maneja mal la seguridad de los paneles, tambi\u00e9n conocido como XAN-5367. Si un usuario puede crear un panel con un usuario que inicia sesi\u00f3n autom\u00e1ticamente, es posible que se divulguen datos. El control de acceso se puede omitir cuando hay un panel compartido y su usuario de inicio de sesi\u00f3n autom\u00e1tico tiene privilegios que un visitante del panel no deber\u00eda tener." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34523.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34523.json index 3c69335bdbe..df29830041b 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34523.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34523.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "AChecker 1.5 allows remote attackers to read the contents of arbitrary files via the download.php path parameter by using Unauthenticated Path Traversal. This occurs through readfile in PHP. NOTE: This vulnerability only affects products that are no longer supported by the maintainer." + }, + { + "lang": "es", + "value": "AChecker 1.5 permite a atacantes remotos leer el contenido de archivos arbitrarios a trav\u00e9s del par\u00e1metro de ruta download.php utilizando Unuthenticated Path Traversal. Esto ocurre a trav\u00e9s de readfile en PHP. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34524.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34524.json index ba1befd0a1a..6671ee7ff37 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34524.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34524.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "In XLANG OpenAgents through fe73ac4, the allowed_file protection mechanism can be bypassed by using an incorrect file extension for the nature of the file content." + }, + { + "lang": "es", + "value": "En XLANG OpenAgents hasta fe73ac4, el mecanismo de protecci\u00f3n de archivos permitidos se puede omitir utilizando una extensi\u00f3n de archivo incorrecta para la naturaleza del contenido del archivo." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34525.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34525.json index 9916438ea8f..7c649633109 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34525.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34525.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "FileCodeBox 2.0 stores a OneDrive password and AWS key in a cleartext env file." + }, + { + "lang": "es", + "value": "FileCodeBox 2.0 almacena una contrase\u00f1a de OneDrive y una clave de AWS en un archivo env de texto sin cifrar." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34527.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34527.json index 85892b90d16..8b95adfb684 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34527.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34527.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "spaces_plugin/app.py in SolidUI 0.4.0 has an unnecessary print statement for an OpenAI key. The printed string might be logged." + }, + { + "lang": "es", + "value": "space_plugin/app.py en SolidUI 0.4.0 tiene una declaraci\u00f3n de impresi\u00f3n innecesaria para una clave OpenAI. Es posible que se haya registrado la cadena impresa." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34528.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34528.json index 3c74f706ae4..8ea630475c8 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34528.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34528.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "WordOps through 3.20.0 has a wo/cli/plugins/stack_pref.py TOCTOU race condition because the conf_path os.open does not use a mode parameter during file creation." + }, + { + "lang": "es", + "value": "WordOps hasta 3.20.0 tiene una condici\u00f3n de ejecuci\u00f3n TOCTOU wo/cli/plugins/stack_pref.py porque conf_path os.open no usa un par\u00e1metro de modo durante la creaci\u00f3n del archivo." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34529.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34529.json index 0e54fec8b46..35abe519e65 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34529.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34529.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Nebari through 2024.4.1 prints the temporary Keycloak root password." + }, + { + "lang": "es", + "value": "Nebari hasta 2024.4.1 imprime la contrase\u00f1a ra\u00edz temporal de Keycloak." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-345xx/CVE-2024-34538.json b/CVE-2024/CVE-2024-345xx/CVE-2024-34538.json index ec467913261..455462a2efe 100644 --- a/CVE-2024/CVE-2024-345xx/CVE-2024-34538.json +++ b/CVE-2024/CVE-2024-345xx/CVE-2024-34538.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Mateso PasswordSafe through 8.13.9.26689 has Weak Cryptography." + }, + { + "lang": "es", + "value": "Mateso PasswordSafe hasta 8.13.9.26689 tiene criptograf\u00eda d\u00e9bil." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-34xx/CVE-2024-3479.json b/CVE-2024/CVE-2024-34xx/CVE-2024-3479.json index df9b3f978d9..0129c9ff0ce 100644 --- a/CVE-2024/CVE-2024-34xx/CVE-2024-3479.json +++ b/CVE-2024/CVE-2024-34xx/CVE-2024-3479.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nAn improper export vulnerability was reported in the Motorola Enterprise MotoDpms Provider (com.motorola.server.enterprise.MotoDpmsProvider) that could allow a local attacker to read local data." + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de exportaci\u00f3n inadecuada en el proveedor Motorola Enterprise MotoDpms (com.motorola.server.enterprise.MotoDpmsProvider) que podr\u00eda permitir a un atacante local leer datos locales." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-34xx/CVE-2024-3480.json b/CVE-2024/CVE-2024-34xx/CVE-2024-3480.json index bb4ff1619c1..79a4750a1ca 100644 --- a/CVE-2024/CVE-2024-34xx/CVE-2024-3480.json +++ b/CVE-2024/CVE-2024-34xx/CVE-2024-3480.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An Implicit intent vulnerability was reported in the Motorola framework that could allow an attacker to read telephony-related data." + }, + { + "lang": "es", + "value": "Se inform\u00f3 una vulnerabilidad de intenci\u00f3n impl\u00edcita en el marco de Motorola que podr\u00eda permitir a un atacante leer datos relacionados con la telefon\u00eda." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-35xx/CVE-2024-3544.json b/CVE-2024/CVE-2024-35xx/CVE-2024-3544.json index 75fa5cbad82..a4b7c2f7be4 100644 --- a/CVE-2024/CVE-2024-35xx/CVE-2024-3544.json +++ b/CVE-2024/CVE-2024-35xx/CVE-2024-3544.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nUnauthenticated attackers can perform actions, using SSH private keys, by knowing the IP address and having access to the same network of one of the machines in the HA or Cluster group. This vulnerability has been closed by enhancing LoadMaster partner communications to require a shared secret that must be exchanged between the partners before communication can proceed.\n\n" + }, + { + "lang": "es", + "value": "Los atacantes no autenticados pueden realizar acciones utilizando claves privadas SSH conociendo la direcci\u00f3n IP y teniendo acceso a la misma red de una de las m\u00e1quinas del grupo HA o Cluster. Esta vulnerabilidad se ha solucionado mejorando las comunicaciones con los socios de LoadMaster para requerir un secreto compartido que debe intercambiarse entre los socios antes de que pueda continuar la comunicaci\u00f3n." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-35xx/CVE-2024-3576.json b/CVE-2024/CVE-2024-35xx/CVE-2024-3576.json index 2672fca7d25..035553bc36e 100644 --- a/CVE-2024/CVE-2024-35xx/CVE-2024-3576.json +++ b/CVE-2024/CVE-2024-35xx/CVE-2024-3576.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The NPort 5100A Series firmware version v1.6 and prior versions are affected by web server XSS vulnerability. The vulnerability is caused by not correctly neutralizing user-controllable input before placing it in output. Malicious users may use the vulnerability to get sensitive information and escalate privileges. " + }, + { + "lang": "es", + "value": "La serie NPort 5100A anterior a la versi\u00f3n 1.6 se ve afectada por una vulnerabilidad XSS del servidor web. La vulnerabilidad se debe a que no se neutralizan correctamente las entradas controlables por el usuario antes de colocarlas en la salida. Los usuarios malintencionados pueden utilizar la vulnerabilidad para obtener informaci\u00f3n confidencial y escalar privilegios." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-36xx/CVE-2024-3637.json b/CVE-2024/CVE-2024-36xx/CVE-2024-3637.json index d406b8f196b..e188c7aa1a6 100644 --- a/CVE-2024/CVE-2024-36xx/CVE-2024-3637.json +++ b/CVE-2024/CVE-2024-36xx/CVE-2024-3637.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Responsive Contact Form Builder & Lead Generation Plugin WordPress plugin through 1.8.9 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)" + }, + { + "lang": "es", + "value": "El complemento Responsive Contact Form Builder & Lead Generation Plugin WordPress hasta la versi\u00f3n 1.8.9 no sanitiza ni escapa a algunas de sus configuraciones, lo que podr\u00eda permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no est\u00e1 permitida (por ejemplo en configuraci\u00f3n multisitio)" } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-36xx/CVE-2024-3692.json b/CVE-2024/CVE-2024-36xx/CVE-2024-3692.json index 8d49ba848af..e9fb87cd4fa 100644 --- a/CVE-2024/CVE-2024-36xx/CVE-2024-3692.json +++ b/CVE-2024/CVE-2024-36xx/CVE-2024-3692.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Gutenverse WordPress plugin before 1.9.1 does not validate the htmlTag option in various of its block before outputting it back in a page/post where the block is embed, which could allow users with the contributor role and above to perform Stored Cross-Site Scripting attacks" + }, + { + "lang": "es", + "value": "El complemento Gutenverse WordPress anterior a 1.9.1 no valida la opci\u00f3n htmlTag en varios de sus bloques antes de devolverlo a una p\u00e1gina/publicaci\u00f3n donde est\u00e1 incrustado el bloque, lo que podr\u00eda permitir a los usuarios con el rol de colaborador y superior realizar ataques de Cross-Site Scripting Almacenado" } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-37xx/CVE-2024-3703.json b/CVE-2024/CVE-2024-37xx/CVE-2024-3703.json index c2977fdc87e..903520753c2 100644 --- a/CVE-2024/CVE-2024-37xx/CVE-2024-3703.json +++ b/CVE-2024/CVE-2024-37xx/CVE-2024-3703.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Carousel Slider WordPress plugin before 2.2.10 does not validate and escape some of its Slide options before outputting them back in the page/post where the related Slide shortcode is embed, which could allow users with the Editor role and above to perform Stored Cross-Site Scripting attacks" + }, + { + "lang": "es", + "value": "El complemento Carousel Slider de WordPress anterior a 2.2.10 no valida ni escapa algunas de sus opciones de diapositiva antes de devolverlas a la p\u00e1gina/publicaci\u00f3n donde est\u00e1 incrustado el c\u00f3digo abreviado de diapositiva relacionado, lo que podr\u00eda permitir a los usuarios con la funci\u00f3n de editor y superior realizar ataques de Cross-Site Scripting Almacenado" } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-37xx/CVE-2024-3734.json b/CVE-2024/CVE-2024-37xx/CVE-2024-3734.json index 1a8202d3825..28cb9e74fbd 100644 --- a/CVE-2024/CVE-2024-37xx/CVE-2024-3734.json +++ b/CVE-2024/CVE-2024-37xx/CVE-2024-3734.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The FOX \u2013 Currency Switcher Professional for WooCommerce plugin is vulnerable to Unauthenticated Arbitrary Shortcode Execution in versions up to, and including, 1.4.1.8. This allows unauthenticated attackers to execute arbitrary shortcodes. The severity and exploitability depends on what other plugins are installed and what shortcode functionality they provide." + }, + { + "lang": "es", + "value": "El complemento FOX \u2013 Currency Switcher Professional para WooCommerce es vulnerable a la ejecuci\u00f3n de c\u00f3digos cortos arbitrarios no autenticados en versiones hasta la 1.4.1.8 incluida. Esto permite a atacantes no autenticados ejecutar c\u00f3digos cortos arbitrarios. La gravedad y la explotabilidad dependen de qu\u00e9 otros complementos est\u00e9n instalados y qu\u00e9 funcionalidad de c\u00f3digo corto proporcionen." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-37xx/CVE-2024-3743.json b/CVE-2024/CVE-2024-37xx/CVE-2024-3743.json index 8baae1987b9..759ec9694eb 100644 --- a/CVE-2024/CVE-2024-37xx/CVE-2024-3743.json +++ b/CVE-2024/CVE-2024-37xx/CVE-2024-3743.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Elementor Addon Elements plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Image Stack Group, Shape Separator, Content Switcher, Info Circle and Timeline widgets in all versions up to, and including, 1.13.3 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with contributor access or higher, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El complemento Elementor Addon Elements para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s de los widgets Image Stack Group, Shape Separator, Content Switcher, Info Circle y Timeline en todas las versiones hasta la 1.13.3 incluida debido a una sanitizaci\u00f3n de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-37xx/CVE-2024-3747.json b/CVE-2024/CVE-2024-37xx/CVE-2024-3747.json index 80030817b6f..d41e83f6087 100644 --- a/CVE-2024/CVE-2024-37xx/CVE-2024-3747.json +++ b/CVE-2024/CVE-2024-37xx/CVE-2024-3747.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Blocksy theme for WordPress is vulnerable to Stored Cross-Site Scripting via the className parameter in the About Me block in all versions up to, and including, 2.0.39 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with contributor access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El tema Blocksy para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s del par\u00e1metro className en el bloque Acerca de m\u00ed en todas las versiones hasta la 2.0.39 incluida debido a una sanitizaci\u00f3n de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-37xx/CVE-2024-3752.json b/CVE-2024/CVE-2024-37xx/CVE-2024-3752.json index af8dab2299d..e3622af99db 100644 --- a/CVE-2024/CVE-2024-37xx/CVE-2024-3752.json +++ b/CVE-2024/CVE-2024-37xx/CVE-2024-3752.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Crelly Slider WordPress plugin through 1.4.5 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)" + }, + { + "lang": "es", + "value": "El complemento Crelly Slider de WordPress hasta la versi\u00f3n 1.4.5 no sanitiza ni escapa a algunas de sus configuraciones, lo que podr\u00eda permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no est\u00e1 permitida (por ejemplo, en una configuraci\u00f3n multisitio)." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-37xx/CVE-2024-3755.json b/CVE-2024/CVE-2024-37xx/CVE-2024-3755.json index d630189df48..b5fd543f4f2 100644 --- a/CVE-2024/CVE-2024-37xx/CVE-2024-3755.json +++ b/CVE-2024/CVE-2024-37xx/CVE-2024-3755.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The MF Gig Calendar WordPress plugin through 1.2.1 does not sanitise and escape some of its settings, which could allow high privilege users such as editor to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)" + }, + { + "lang": "es", + "value": "El complemento MF Gig Calendar de WordPress hasta la versi\u00f3n 1.2.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podr\u00eda permitir a usuarios con privilegios elevados, como el editor, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no est\u00e1 permitida (por ejemplo, en configuraci\u00f3n multisitio)." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-37xx/CVE-2024-3756.json b/CVE-2024/CVE-2024-37xx/CVE-2024-3756.json index fe6ca193cce..c2e31ca7fc0 100644 --- a/CVE-2024/CVE-2024-37xx/CVE-2024-3756.json +++ b/CVE-2024/CVE-2024-37xx/CVE-2024-3756.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The MF Gig Calendar WordPress plugin through 1.2.1 does not have CSRF checks in some places, which could allow attackers to make logged in Contributors and above delete arbitrary events via a CSRF attack" + }, + { + "lang": "es", + "value": "El complemento MF Gig Calendar de WordPress hasta la versi\u00f3n 1.2.1 no tiene comprobaciones CSRF en algunos lugares, lo que podr\u00eda permitir a los atacantes hacer que los Colaboradores registrados y superiores eliminen eventos arbitrarios mediante un ataque CSRF." } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-38xx/CVE-2024-3819.json b/CVE-2024/CVE-2024-38xx/CVE-2024-3819.json index 7795279100d..fe99818efb4 100644 --- a/CVE-2024/CVE-2024-38xx/CVE-2024-3819.json +++ b/CVE-2024/CVE-2024-38xx/CVE-2024-3819.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Jeg Elementor Kit plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's JKit - Banner widget in all versions up to, and including, 2.6.4 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El complemento Jeg Elementor Kit para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s del widget JKit - Banner del complemento en todas las versiones hasta la 2.6.4 incluida debido a una sanitizaci\u00f3n de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-38xx/CVE-2024-3849.json b/CVE-2024/CVE-2024-38xx/CVE-2024-3849.json index 30c1e2c4b26..a148d1e2bf6 100644 --- a/CVE-2024/CVE-2024-38xx/CVE-2024-3849.json +++ b/CVE-2024/CVE-2024-38xx/CVE-2024-3849.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Click to Chat \u2013 HoliThemes plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 3.35. This makes it possible for authenticated attackers, with contributor access or above, to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where images and other \u201csafe\u201d file types can be uploaded and included." + }, + { + "lang": "es", + "value": "El complemento Click to Chat \u2013 HoliThemes para WordPress es vulnerable a la inclusi\u00f3n de archivos locales en todas las versiones hasta la 3.35 incluida. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecuci\u00f3n de cualquier c\u00f3digo PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecuci\u00f3n de c\u00f3digo en los casos en que se puedan cargar e incluir im\u00e1genes y otros tipos de archivos \"seguros\"." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-38xx/CVE-2024-3868.json b/CVE-2024/CVE-2024-38xx/CVE-2024-3868.json index aee8cfb01fb..f02b7be785f 100644 --- a/CVE-2024/CVE-2024-38xx/CVE-2024-3868.json +++ b/CVE-2024/CVE-2024-38xx/CVE-2024-3868.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Folders Pro plugin for WordPress is vulnerable to Stored Cross-Site Scripting via a user's First Name and Last Name in all versions up to, and including, 3.0.2 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with subscriber-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El complemento Folders Pro para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s del nombre y apellido de un usuario en todas las versiones hasta la 3.0.2 incluida debido a una sanitizaci\u00f3n de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-38xx/CVE-2024-3870.json b/CVE-2024/CVE-2024-38xx/CVE-2024-3870.json index d0e6fd0d099..dfb47c7eb31 100644 --- a/CVE-2024/CVE-2024-38xx/CVE-2024-3870.json +++ b/CVE-2024/CVE-2024-38xx/CVE-2024-3870.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Contact Form 7 Database Addon \u2013 CFDB7 plugin for WordPress is vulnerable to Sensitive Information Exposure in versions up to, and including, 1.2.6.8 via the cfdb7_before_send_mail function. This can allow unauthenticated attackers to extract sensitive data, such as Personally Identifiable Information, from files uploaded by users." + }, + { + "lang": "es", + "value": "El complemento Contact Form 7 Database Addon \u2013 CFDB7 para WordPress es vulnerable a la exposici\u00f3n de informaci\u00f3n confidencial en versiones hasta la 1.2.6.8 incluida a trav\u00e9s de la funci\u00f3n cfdb7_before_send_mail. Esto puede permitir a atacantes no autenticados extraer datos confidenciales, como informaci\u00f3n de identificaci\u00f3n personal, de archivos cargados por los usuarios." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-38xx/CVE-2024-3885.json b/CVE-2024/CVE-2024-38xx/CVE-2024-3885.json index 236d51400f1..21363243f77 100644 --- a/CVE-2024/CVE-2024-38xx/CVE-2024-3885.json +++ b/CVE-2024/CVE-2024-38xx/CVE-2024-3885.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Premium Addons for Elementor plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the subcontainer value parameter in all versions up to, and including, 4.10.28 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with contributor access or above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El complemento Premium Addons for Elementor para WordPress es vulnerable a las Cross-Site Scripting Almacenado a trav\u00e9s del par\u00e1metro de valor del subcontenedor en todas las versiones hasta la 4.10.28 incluida debido a una sanitizaci\u00f3n de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-38xx/CVE-2024-3891.json b/CVE-2024/CVE-2024-38xx/CVE-2024-3891.json index 734aa1188e1..64c3989d51d 100644 --- a/CVE-2024/CVE-2024-38xx/CVE-2024-3891.json +++ b/CVE-2024/CVE-2024-38xx/CVE-2024-3891.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Happy Addons for Elementor plugin for WordPress is vulnerable to Stored Cross-Site Scripting via HTML tags in widgets in all versions up to, and including, 3.10.5 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s de etiquetas HTML en widgets en todas las versiones hasta la 3.10.5 incluida debido a una sanitizaci\u00f3n de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-38xx/CVE-2024-3895.json b/CVE-2024/CVE-2024-38xx/CVE-2024-3895.json index a257f1415d7..dbf95de3955 100644 --- a/CVE-2024/CVE-2024-38xx/CVE-2024-3895.json +++ b/CVE-2024/CVE-2024-38xx/CVE-2024-3895.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The WP Datepicker plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the wpdp_add_new_datepicker_ajax() function in all versions up to, and including, 2.1.0. This makes it possible for authenticated attackers, with subscriber-level access and above, to update arbitrary options that can be used for privilege escalation. This was partially patched in 2.0.9 and 2.1.0, and fully patched in 2.1.1." + }, + { + "lang": "es", + "value": "El complemento WP Datepicker para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificaci\u00f3n de capacidad en la funci\u00f3n wpdp_add_new_datepicker_ajax() en todas las versiones hasta la 2.1.0 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, actualicen opciones arbitrarias que pueden usarse para escalar privilegios. Esto fue parcheado parcialmente en 2.0.9 y 2.1.0, y completamente parcheado en 2.1.1." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-38xx/CVE-2024-3897.json b/CVE-2024/CVE-2024-38xx/CVE-2024-3897.json index f9833ada710..800b06c31e7 100644 --- a/CVE-2024/CVE-2024-38xx/CVE-2024-3897.json +++ b/CVE-2024/CVE-2024-38xx/CVE-2024-3897.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Popup Box \u2013 Best WordPress Popup Plugin plugin for WordPress is vulnerable to unauthorized access of data due to a missing capability check on the ays_pb_create_author AJAX action in all versions up to, and including, 4.3.6. This makes it possible for unauthenticated attackers to enumerate all emails registered on the website." + }, + { + "lang": "es", + "value": "El complemento Popup Box \u2013 Best WordPress Popup Plugin para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificaci\u00f3n de capacidad en la acci\u00f3n AJAX ays_pb_create_author en todas las versiones hasta la 4.3.6 incluida. Esto hace posible que atacantes no autenticados enumeren todos los correos electr\u00f3nicos registrados en el sitio web." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-39xx/CVE-2024-3936.json b/CVE-2024/CVE-2024-39xx/CVE-2024-3936.json index 7f4ace68b53..5eeefc65a0f 100644 --- a/CVE-2024/CVE-2024-39xx/CVE-2024-3936.json +++ b/CVE-2024/CVE-2024-39xx/CVE-2024-3936.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The The Post Grid \u2013 Shortcode, Gutenberg Blocks and Elementor Addon for Post Grid plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the rtTPGSaveSettings function in all versions up to, and including, 7.6.1. This makes it possible for authenticated attackers, with subscriber access or higher, to change the plugin's settings and invoke other functions hooked by AJAX actions." + }, + { + "lang": "es", + "value": "El complemento The Post Grid \u2013 Shortcode, Gutenberg Blocks y Elementor Addon para Post Grid para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificaci\u00f3n de capacidad en la funci\u00f3n rtTPGSaveSettings en todas las versiones hasta la 7.6.1 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, cambien la configuraci\u00f3n del complemento e invoquen otras funciones enganchadas por acciones AJAX." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-39xx/CVE-2024-3942.json b/CVE-2024/CVE-2024-39xx/CVE-2024-3942.json index d52a67e42d7..a7d0e249602 100644 --- a/CVE-2024/CVE-2024-39xx/CVE-2024-3942.json +++ b/CVE-2024/CVE-2024-39xx/CVE-2024-3942.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The MasterStudy LMS WordPress Plugin \u2013 for Online Courses and Education plugin for WordPress is vulnerable to unauthorized access, modification, and loss of data due to a missing capability check on several functions in versions up to, and including, 3.3.8. This makes it possible for authenticated attackers, with subscriber level permissions and above, to read and modify content such as course questions, post titles, and taxonomies." + }, + { + "lang": "es", + "value": "El complemento MasterStudy LMS WordPress Plugin \u2013 for Online Courses and Education para WordPress es vulnerable al acceso no autorizado, modificaci\u00f3n y p\u00e9rdida de datos debido a una falta de verificaci\u00f3n de capacidad en varias funciones en versiones hasta la 3.3.8 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor y superior, lean y modifiquen contenido como preguntas de cursos, t\u00edtulos de publicaciones y taxonom\u00edas." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-39xx/CVE-2024-3951.json b/CVE-2024/CVE-2024-39xx/CVE-2024-3951.json index 46250457633..48f7398b195 100644 --- a/CVE-2024/CVE-2024-39xx/CVE-2024-3951.json +++ b/CVE-2024/CVE-2024-39xx/CVE-2024-3951.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "\nPTC Codebeamer is vulnerable to a cross site scripting vulnerability that could allow an attacker to inject and execute malicious code.\n\n" + }, + { + "lang": "es", + "value": "PTC Codebeamer es vulnerable a una vulnerabilidad de cross site scripting que podr\u00eda permitir a un atacante inyectar y ejecutar c\u00f3digo malicioso." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-39xx/CVE-2024-3957.json b/CVE-2024/CVE-2024-39xx/CVE-2024-3957.json index 9c086d8b47b..20d9d63af67 100644 --- a/CVE-2024/CVE-2024-39xx/CVE-2024-3957.json +++ b/CVE-2024/CVE-2024-39xx/CVE-2024-3957.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Booster for WooCommerce plugin is vulnerable to Unauthenticated Arbitrary Shortcode Execution in versions up to, and including, 7.1.8. This allows unauthenticated attackers to execute arbitrary shortcodes. The severity and exploitability depends on what other plugins are installed and what shortcode functionality they provide." + }, + { + "lang": "es", + "value": "El complemento Booster for WooCommerce es vulnerable a la ejecuci\u00f3n de c\u00f3digos cortos arbitrarios no autenticados en versiones hasta la 7.1.8 incluida. Esto permite a atacantes no autenticados ejecutar c\u00f3digos cortos arbitrarios. La gravedad y la explotabilidad dependen de qu\u00e9 otros complementos est\u00e9n instalados y qu\u00e9 funcionalidad de c\u00f3digo corto proporcionen." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-39xx/CVE-2024-3985.json b/CVE-2024/CVE-2024-39xx/CVE-2024-3985.json index 78b815fd82e..b49e3daf0d3 100644 --- a/CVE-2024/CVE-2024-39xx/CVE-2024-3985.json +++ b/CVE-2024/CVE-2024-39xx/CVE-2024-3985.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Exclusive Addons for Elementor plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's Call to Action widget in all versions up to, and including, 2.6.9.3 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "Los complementos Exclusive Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a trav\u00e9s del widget de llamada a la acci\u00f3n del complemento en todas las versiones hasta la 2.6.9.3 incluida debido a una sanitizaci\u00f3n de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-39xx/CVE-2024-3991.json b/CVE-2024/CVE-2024-39xx/CVE-2024-3991.json index 71c9979d589..623da00bed0 100644 --- a/CVE-2024/CVE-2024-39xx/CVE-2024-3991.json +++ b/CVE-2024/CVE-2024-39xx/CVE-2024-3991.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The ShopLentor \u2013 WooCommerce Builder for Elementor & Gutenberg +12 Modules \u2013 All in One Solution (formerly WooLentor) plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the _id attribute in the Horizontal Product Filter in all versions up to, and including, 2.8.7 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El complemento ShopLentor \u2013 WooCommerce Builder for Elementor & Gutenberg +12 Modules \u2013 All in One Solution (formerly WooLentor) para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s del atributo _id en el filtro de producto horizontal en todas las versiones hasta, e incluyendo, 2.8.7 debido a una sanitizaci\u00f3n de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-40xx/CVE-2024-4000.json b/CVE-2024/CVE-2024-40xx/CVE-2024-4000.json index 58a76fa2dc7..f56be8a0a56 100644 --- a/CVE-2024/CVE-2024-40xx/CVE-2024-4000.json +++ b/CVE-2024/CVE-2024-40xx/CVE-2024-4000.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The WordPress Header Builder Plugin \u2013 Pearl plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's 'stm_hb' shortcode in all versions up to, and including, 1.3.6 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El complemento WordPress Header Builder \u2013 Pearl para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s del c\u00f3digo abreviado 'stm_hb' del complemento en todas las versiones hasta la 1.3.6 incluida debido a una sanitizaci\u00f3n de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-40xx/CVE-2024-4003.json b/CVE-2024/CVE-2024-40xx/CVE-2024-4003.json index 0fc8d2855b6..bba2dd42fb3 100644 --- a/CVE-2024/CVE-2024-40xx/CVE-2024-4003.json +++ b/CVE-2024/CVE-2024-40xx/CVE-2024-4003.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Essential Addons for Elementor \u2013 Best Elementor Templates, Widgets, Kits & WooCommerce Builders plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the eael_team_members_image_rounded parameter in the Team Members widget in all versions up to, and including, 5.9.15 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with contributor access and higher, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "Los complementos Essential Addons for Elementor \u2013 Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a trav\u00e9s del par\u00e1metro eael_team_members_image_rounded en el widget Miembros del equipo en todas las versiones hasta la 5.9.15 incluida debido a Sanitizaci\u00f3n insuficiente de los insumos y escape de los productos. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-40xx/CVE-2024-4029.json b/CVE-2024/CVE-2024-40xx/CVE-2024-4029.json index b582616679f..df9e2b1b1e9 100644 --- a/CVE-2024/CVE-2024-40xx/CVE-2024-4029.json +++ b/CVE-2024/CVE-2024-40xx/CVE-2024-4029.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Wildfly\u2019s management interface. Due to the lack of limitation of sockets for the management interface, it may be possible to cause a denial of service hitting the nofile limit as there is no possibility to configure or set a maximum number of connections." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en la interfaz de administraci\u00f3n de Wildfly. Debido a la falta de limitaci\u00f3n de sockets para la interfaz de administraci\u00f3n, es posible que se produzca una denegaci\u00f3n de servicio que alcance el l\u00edmite de nofile ya que no hay posibilidad de configurar o establecer un n\u00famero m\u00e1ximo de conexiones." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-40xx/CVE-2024-4033.json b/CVE-2024/CVE-2024-40xx/CVE-2024-4033.json index 6346722c68d..453189edd45 100644 --- a/CVE-2024/CVE-2024-40xx/CVE-2024-4033.json +++ b/CVE-2024/CVE-2024-40xx/CVE-2024-4033.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The All-in-One Video Gallery plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the aiovg_create_attachment_from_external_image_url function in all versions up to, and including, 3.6.4. This makes it possible for authenticated attackers, with contributor access and above, to upload arbitrary files on the affected site's server which may make remote code execution possible." + }, + { + "lang": "es", + "value": "El complemento All-in-One Video Gallery para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validaci\u00f3n del tipo de archivo en la funci\u00f3n aiovg_create_attachment_from_external_image_url en todas las versiones hasta la 3.6.4 incluida. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecuci\u00f3n remota de c\u00f3digo." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-40xx/CVE-2024-4034.json b/CVE-2024/CVE-2024-40xx/CVE-2024-4034.json index d298db87efa..eaf8f94949d 100644 --- a/CVE-2024/CVE-2024-40xx/CVE-2024-4034.json +++ b/CVE-2024/CVE-2024-40xx/CVE-2024-4034.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Virtue theme for WordPress is vulnerable to Stored Cross-Site Scripting via a Post Author's name in all versions up to, and including, 3.4.8 due to insufficient input sanitization and output escaping when the latest posts feature is enabled on the homepage. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El tema Virtue para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s del nombre del autor de una publicaci\u00f3n en todas las versiones hasta la 3.4.8 incluida debido a una sanitizaci\u00f3n de entrada insuficiente y a un escape de salida cuando la funci\u00f3n de publicaciones m\u00e1s recientes est\u00e1 habilitada en la p\u00e1gina de inicio. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-40xx/CVE-2024-4036.json b/CVE-2024/CVE-2024-40xx/CVE-2024-4036.json index 31e4260e292..27f444a037f 100644 --- a/CVE-2024/CVE-2024-40xx/CVE-2024-4036.json +++ b/CVE-2024/CVE-2024-40xx/CVE-2024-4036.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Sydney Toolbox plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the style parameter in all versions up to, and including, 1.30 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with contributor access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El complemento Sydney Toolbox para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s del par\u00e1metro de estilo en todas las versiones hasta la 1.30 incluida debido a una sanitizaci\u00f3n de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-40xx/CVE-2024-4083.json b/CVE-2024/CVE-2024-40xx/CVE-2024-4083.json index 52287552c1b..2d24a397ef3 100644 --- a/CVE-2024/CVE-2024-40xx/CVE-2024-4083.json +++ b/CVE-2024/CVE-2024-40xx/CVE-2024-4083.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Easy Restaurant Table Booking plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 1.0.0. This is due to missing or incorrect nonce validation when saving settings. This makes it possible for unauthenticated attackers to change the plugin's settings via a forged request granted they can trick a site administrator into performing an action such as clicking on a link." + }, + { + "lang": "es", + "value": "El complemento Easy Restaurant Table Booking para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.0 incluida. Esto se debe a que falta una validaci\u00f3n nonce o es incorrecta al guardar la configuraci\u00f3n. Esto hace posible que atacantes no autenticados cambien la configuraci\u00f3n del complemento mediante una solicitud falsificada, siempre que puedan enga\u00f1ar al administrador del sitio para que realice una acci\u00f3n como hacer clic en un enlace." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-40xx/CVE-2024-4085.json b/CVE-2024/CVE-2024-40xx/CVE-2024-4085.json index 4d8ad94e1fd..76882a7c9e0 100644 --- a/CVE-2024/CVE-2024-40xx/CVE-2024-4085.json +++ b/CVE-2024/CVE-2024-40xx/CVE-2024-4085.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Tabellen von faustball.com plugin for WordPress is vulnerable to Stored Cross-Site Scripting via admin settings in all versions up to, and including, 2.0.4 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with administrator-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. This only affects multi-site installations and installations where unfiltered_html has been disabled." + }, + { + "lang": "es", + "value": "El complemento Tabellen von faustball.com para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s de la configuraci\u00f3n de administrador en todas las versiones hasta la 2.0.4 incluida debido a una sanitizaci\u00f3n de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-40xx/CVE-2024-4086.json b/CVE-2024/CVE-2024-40xx/CVE-2024-4086.json index 6f71017176b..621eedd38e8 100644 --- a/CVE-2024/CVE-2024-40xx/CVE-2024-4086.json +++ b/CVE-2024/CVE-2024-40xx/CVE-2024-4086.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The CM Tooltip Glossary \u2013 Powerful Glossary Plugin plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 4.2.11. This is due to missing or incorrect nonce validation when saving settings. This makes it possible for unauthenticated attackers to change the plugin's settings or reset them via a forged request granted they can trick a site administrator into performing an action such as clicking on a link." + }, + { + "lang": "es", + "value": "El complemento CM Tooltip Glossary \u2013 Powerful Glossary Plugin para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 4.2.11 incluida. Esto se debe a que falta una validaci\u00f3n nonce o es incorrecta al guardar la configuraci\u00f3n. Esto hace posible que atacantes no autenticados cambien la configuraci\u00f3n del complemento o la restablezcan mediante una solicitud falsificada, siempre que puedan enga\u00f1ar al administrador del sitio para que realice una acci\u00f3n como hacer clic en un enlace." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-40xx/CVE-2024-4092.json b/CVE-2024/CVE-2024-40xx/CVE-2024-4092.json index 8b6c90de567..1aed6888b93 100644 --- a/CVE-2024/CVE-2024-40xx/CVE-2024-4092.json +++ b/CVE-2024/CVE-2024-40xx/CVE-2024-4092.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Slider Revolution plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the \u2018htmltag\u2019 parameter in all versions up to, and including, 6.7.7 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. By default, this can only be exploited by administrators, but the ability to use and configure Slider Revolution can be extended to authors." + }, + { + "lang": "es", + "value": "El complemento Slider Revolution para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s del par\u00e1metro 'htmltag' en todas las versiones hasta la 6.7.7 incluida debido a una sanitizaci\u00f3n de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada. De forma predeterminada, esto s\u00f3lo puede ser aprovechado por los administradores, pero la capacidad de usar y configurar Slider Revolution se puede extender a los autores." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-40xx/CVE-2024-4097.json b/CVE-2024/CVE-2024-40xx/CVE-2024-4097.json index 6762fdab603..61961652175 100644 --- a/CVE-2024/CVE-2024-40xx/CVE-2024-4097.json +++ b/CVE-2024/CVE-2024-40xx/CVE-2024-4097.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Cost Calculator Builder plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the SVG upload feature in all versions up to, and including, 3.1.67 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El complemento Cost Calculator Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s de la funci\u00f3n de carga SVG en todas las versiones hasta la 3.1.67 incluida debido a una sanitizaci\u00f3n de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-41xx/CVE-2024-4128.json b/CVE-2024/CVE-2024-41xx/CVE-2024-4128.json index f301444b996..82c2f32bfb2 100644 --- a/CVE-2024/CVE-2024-41xx/CVE-2024-4128.json +++ b/CVE-2024/CVE-2024-41xx/CVE-2024-4128.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "This vulnerability was a potential CSRF attack.\u00a0When running the Firebase emulator suite, there is an export endpoint that is used normally to export data from running emulators. If a user was running the emulator and navigated to a malicious website with the exploit on a browser that allowed calls to localhost (ie Chrome before v94), the website could exfiltrate emulator data. We recommend upgrading past version 13.6.0 or commit\u00a0 068a2b08dc308c7ab4b569617f5fc8821237e3a0 https://github.com/firebase/firebase-tools/commit/068a2b08dc308c7ab4b569617f5fc8821237e3a0 \n" + }, + { + "lang": "es", + "value": "Esta vulnerabilidad era un posible ataque CSRF. Cuando se ejecuta el conjunto de emuladores de Firebase, hay un endpoint de exportaci\u00f3n que se utiliza normalmente para exportar datos de emuladores en ejecuci\u00f3n. Si un usuario estaba ejecutando el emulador y navegaba a un sitio web malicioso con el exploit en un navegador que permit\u00eda llamadas al host local (es decir, Chrome antes de v94), el sitio web podr\u00eda filtrar datos del emulador. Recomendamos actualizar la versi\u00f3n anterior 13.6.0 o confirmar 068a2b08dc308c7ab4b569617f5fc8821237e3a0 https://github.com/firebase/firebase-tools/commit/068a2b08dc308c7ab4b569617f5fc8821237e3a0" } ], "metrics": { diff --git a/CVE-2024/CVE-2024-41xx/CVE-2024-4133.json b/CVE-2024/CVE-2024-41xx/CVE-2024-4133.json index 0dfa9501e62..23f25ea9e02 100644 --- a/CVE-2024/CVE-2024-41xx/CVE-2024-4133.json +++ b/CVE-2024/CVE-2024-41xx/CVE-2024-4133.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The ARMember \u2013 Membership Plugin, Content Restriction, Member Levels, User Profile & User signup plugin for WordPress is vulnerable to Open Redirect in all versions up to, and including, 4.0.30. This is due to insufficient validation on the redirect url supplied via the redirect_to parameter. This makes it possible for unauthenticated attackers to redirect users to potentially malicious sites if they can successfully trick them into performing an action." + }, + { + "lang": "es", + "value": "El complemento ARMember \u2013 Membership Plugin, Content Restriction, Member Levels, User Profile & User signup para WordPress es vulnerable a Open Redirect en todas las versiones hasta la 4.0.30 incluida. Esto se debe a una validaci\u00f3n insuficiente de la URL de redireccionamiento proporcionada mediante el par\u00e1metro redirect_to. Esto hace posible que atacantes no autenticados redirijan a los usuarios a sitios potencialmente maliciosos si logran enga\u00f1arlos para que realicen una acci\u00f3n." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-41xx/CVE-2024-4156.json b/CVE-2024/CVE-2024-41xx/CVE-2024-4156.json index f61c0735594..bfea3414fa7 100644 --- a/CVE-2024/CVE-2024-41xx/CVE-2024-4156.json +++ b/CVE-2024/CVE-2024-41xx/CVE-2024-4156.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Essential Addons for Elementor \u2013 Best Elementor Templates, Widgets, Kits & WooCommerce Builders plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the \u2018eael_event_text_color\u2019 parameter in versions up to, and including, 5.9.17 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with contributor-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "Los complementos Essential Addons for Elementor \u2013 Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a trav\u00e9s del par\u00e1metro 'eael_event_text_color' en versiones hasta la 5.9.17 incluida debido a una sanitizaci\u00f3n de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-42xx/CVE-2024-4203.json b/CVE-2024/CVE-2024-42xx/CVE-2024-4203.json index e8a52ea7576..f332634d364 100644 --- a/CVE-2024/CVE-2024-42xx/CVE-2024-4203.json +++ b/CVE-2024/CVE-2024-42xx/CVE-2024-4203.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Premium Addons Pro for Elementor plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the maps widget in all versions up to, and including, 4.10.30 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. Please note this only affects sites running the premium version of the plugin." + }, + { + "lang": "es", + "value": "El complemento Premium Addons Pro para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s del widget de mapas en todas las versiones hasta la 4.10.30 incluida debido a una sanitizaci\u00f3n de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada. Tenga en cuenta que esto solo afecta a los sitios que ejecutan la versi\u00f3n premium del complemento." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-42xx/CVE-2024-4233.json b/CVE-2024/CVE-2024-42xx/CVE-2024-4233.json index ed6b1323b35..3150d8cf1cb 100644 --- a/CVE-2024/CVE-2024-42xx/CVE-2024-4233.json +++ b/CVE-2024/CVE-2024-42xx/CVE-2024-4233.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Missing Authorization vulnerability in Tyche Softwares Print Invoice & Delivery Notes for WooCommerce, Tyche Softwares Arconix Shortcodes, Tyche Softwares Arconix FAQ.This issue affects Print Invoice & Delivery Notes for WooCommerce: from n/a through 4.8.1; Arconix Shortcodes: from n/a through 2.1.10; Arconix FAQ: from n/a through 1.9.3.\n\n" + }, + { + "lang": "es", + "value": "Vulnerabilidad de autorizaci\u00f3n faltante en Tyche Softwares Print Invoice & Delivery Notes para WooCommerce, Tyche Softwares Arconix Shortcodes, Tyche Softwares Arconix FAQ. Este problema afecta Print Invoice & Delivery Notes para WooCommerce: desde n/a hasta 4.8.1; C\u00f3digos cortos de Arconix: desde n/a hasta 2.1.10; Preguntas frecuentes de Arconix: desde n/a hasta 1.9.3." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-43xx/CVE-2024-4334.json b/CVE-2024/CVE-2024-43xx/CVE-2024-4334.json index f53befd1713..f4062eee313 100644 --- a/CVE-2024/CVE-2024-43xx/CVE-2024-4334.json +++ b/CVE-2024/CVE-2024-43xx/CVE-2024-4334.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "The Supreme Modules Lite \u2013 Divi Theme, Extra Theme and Divi Builder plugin for WordPress is vulnerable to DOM-Based Cross-Site Scripting via the \u2018typing_cursor\u2019 parameter in versions up to, and including, 2.5.3 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with contributor-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page." + }, + { + "lang": "es", + "value": "El complemento Supreme Modules Lite \u2013 Divi Theme, Extra Theme and Divi Builder para WordPress es vulnerable a Cross-Site Scripting basados en DOM a trav\u00e9s del par\u00e1metro 'typing_cursor' en versiones hasta la 2.5.3 incluida debido a una sanitizaci\u00f3n insuficiente de los insumos y al escape de los productos. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-44xx/CVE-2024-4439.json b/CVE-2024/CVE-2024-44xx/CVE-2024-4439.json index 41435d7ad93..cca69393581 100644 --- a/CVE-2024/CVE-2024-44xx/CVE-2024-4439.json +++ b/CVE-2024/CVE-2024-44xx/CVE-2024-4439.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "WordPress Core is vulnerable to Stored Cross-Site Scripting via user display names in the Avatar block in various versions up to 6.5.2 due to insufficient output escaping on the display name. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. In addition, it also makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that have the comment block present and display the comment author's avatar." + }, + { + "lang": "es", + "value": "WordPress Core es vulnerable a Cross-Site Scripting Almacenado a trav\u00e9s de nombres para mostrar de usuario en el bloque Avatar en varias versiones hasta 6.5.2 debido a una salida insuficiente que se escapa en el nombre para mostrar. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada. Adem\u00e1s, tambi\u00e9n hace posible que atacantes no autenticados inyecten scripts web arbitrarios en p\u00e1ginas que tienen el bloque de comentarios presente y muestran el avatar del autor del comentario." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-44xx/CVE-2024-4461.json b/CVE-2024/CVE-2024-44xx/CVE-2024-4461.json index 596fa947cda..f4960b1fa9d 100644 --- a/CVE-2024/CVE-2024-44xx/CVE-2024-4461.json +++ b/CVE-2024/CVE-2024-44xx/CVE-2024-4461.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Unquoted path or search item vulnerability in SugarSync versions prior to 4.1.3 for Windows. This misconfiguration could allow an unauthorized local user to inject arbitrary code into the unquoted service path, resulting in privilege escalation." + }, + { + "lang": "es", + "value": "Vulnerabilidad de ruta sin comillas o elemento de b\u00fasqueda en versiones de SugarSync anteriores a la 4.1.3 para Windows. Esta mala configuraci\u00f3n podr\u00eda permitir que un usuario local no autorizado inyecte c\u00f3digo arbitrario en la ruta del servicio sin comillas, lo que resultar\u00eda en una escalada de privilegios." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-44xx/CVE-2024-4466.json b/CVE-2024/CVE-2024-44xx/CVE-2024-4466.json index 34915a9acba..4d8a3476094 100644 --- a/CVE-2024/CVE-2024-44xx/CVE-2024-4466.json +++ b/CVE-2024/CVE-2024-44xx/CVE-2024-4466.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "SQL injection vulnerability in Gescen on the centrosdigitales.net platform. This vulnerability allows an attacker to send a specially crafted SQL query to the pass parameter and retrieve all the data stored in the database." + }, + { + "lang": "es", + "value": "Vulnerabilidad de inyecci\u00f3n SQL en Gescen en la plataforma centrosdigitales.net. Esta vulnerabilidad permite a un atacante enviar una consulta SQL especialmente manipulada al par\u00e1metro de paso y recuperar todos los datos almacenados en la base de datos." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-44xx/CVE-2024-4491.json b/CVE-2024/CVE-2024-44xx/CVE-2024-4491.json index 78b82c033f9..80b5f335960 100644 --- a/CVE-2024/CVE-2024-44xx/CVE-2024-4491.json +++ b/CVE-2024/CVE-2024-44xx/CVE-2024-4491.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability classified as critical was found in Tenda i21 1.0.0.14(4656). This vulnerability affects the function formGetDiagnoseInfo. The manipulation of the argument cmdinput leads to stack-based buffer overflow. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-263080. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Tenda i21 1.0.0.14(4656) y clasificada como cr\u00edtica. Esta vulnerabilidad afecta a la funci\u00f3n formGetDiagnoseInfo. La manipulaci\u00f3n del argumento cmdinput provoca un desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263080. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-44xx/CVE-2024-4492.json b/CVE-2024/CVE-2024-44xx/CVE-2024-4492.json index 14d9d5d736f..125ad4c769a 100644 --- a/CVE-2024/CVE-2024-44xx/CVE-2024-4492.json +++ b/CVE-2024/CVE-2024-44xx/CVE-2024-4492.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as critical, has been found in Tenda i21 1.0.0.14(4656). This issue affects the function formOfflineSet of the file /goform/setStaOffline. The manipulation of the argument GO/ssidIndex leads to stack-based buffer overflow. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-263081 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Tenda i21 1.0.0.14(4656) y clasificada como cr\u00edtica. Este problema afecta a la funci\u00f3n formOfflineSet del archivo /goform/setStaOffline. La manipulaci\u00f3n del argumento GO/ssidIndex provoca un desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-263081. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-44xx/CVE-2024-4493.json b/CVE-2024/CVE-2024-44xx/CVE-2024-4493.json index 996b28462f5..3e215b2ada0 100644 --- a/CVE-2024/CVE-2024-44xx/CVE-2024-4493.json +++ b/CVE-2024/CVE-2024-44xx/CVE-2024-4493.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as critical, was found in Tenda i21 1.0.0.14(4656). Affected is the function formSetAutoPing. The manipulation of the argument ping1/ping2 leads to stack-based buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-263082 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Tenda i21 1.0.0.14(4656) y clasificada como cr\u00edtica. La funci\u00f3n formSetAutoPing es afectada por la vulnerabilidad. La manipulaci\u00f3n del argumento ping1/ping2 conduce a un desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. VDB-263082 es el identificador asignado a esta vulnerabilidad. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-44xx/CVE-2024-4494.json b/CVE-2024/CVE-2024-44xx/CVE-2024-4494.json index 6de9c1b30a9..f7500181bea 100644 --- a/CVE-2024/CVE-2024-44xx/CVE-2024-4494.json +++ b/CVE-2024/CVE-2024-44xx/CVE-2024-4494.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability has been found in Tenda i21 1.0.0.14(4656) and classified as critical. Affected by this vulnerability is the function formSetUplinkInfo of the file /goform/setUplinkInfo. The manipulation of the argument pingHostIp2 leads to stack-based buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-263083. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad ha sido encontrada en Tenda i21 1.0.0.14(4656) y clasificada como cr\u00edtica. La funci\u00f3n formSetUplinkInfo del archivo /goform/setUplinkInfo es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento pingHostIp2 provoca un desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263083. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-44xx/CVE-2024-4495.json b/CVE-2024/CVE-2024-44xx/CVE-2024-4495.json index aeda98afd39..454e67a1b86 100644 --- a/CVE-2024/CVE-2024-44xx/CVE-2024-4495.json +++ b/CVE-2024/CVE-2024-44xx/CVE-2024-4495.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Tenda i21 1.0.0.14(4656) and classified as critical. Affected by this issue is the function formWifiMacFilterGet. The manipulation of the argument index leads to stack-based buffer overflow. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-263084. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Tenda i21 1.0.0.14(4656) y clasificada como cr\u00edtica. La funci\u00f3n formWifiMacFilterGet es afectada por esta vulnerabilidad. La manipulaci\u00f3n del \u00edndice de argumentos conduce a un desbordamiento del b\u00fafer basado en la pila. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263084. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-44xx/CVE-2024-4496.json b/CVE-2024/CVE-2024-44xx/CVE-2024-4496.json index 7b97c44b0b1..c175fad65f4 100644 --- a/CVE-2024/CVE-2024-44xx/CVE-2024-4496.json +++ b/CVE-2024/CVE-2024-44xx/CVE-2024-4496.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Tenda i21 1.0.0.14(4656). It has been classified as critical. This affects the function formWifiMacFilterSet. The manipulation of the argument ssidIndex leads to stack-based buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-263085 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en Tenda i21 1.0.0.14(4656). Ha sido clasificado como cr\u00edtico. Esto afecta a la funci\u00f3n formWifiMacFilterSet. La manipulaci\u00f3n del argumento ssidIndex provoca un desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-263085. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-44xx/CVE-2024-4497.json b/CVE-2024/CVE-2024-44xx/CVE-2024-4497.json index f59883f3d43..e862f361b03 100644 --- a/CVE-2024/CVE-2024-44xx/CVE-2024-4497.json +++ b/CVE-2024/CVE-2024-44xx/CVE-2024-4497.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Tenda i21 1.0.0.14(4656). It has been declared as critical. This vulnerability affects the function formexeCommand. The manipulation of the argument cmdinput leads to stack-based buffer overflow. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-263086 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en Tenda i21 1.0.0.14(4656). Ha sido declarado cr\u00edtico. Esta vulnerabilidad afecta a la funci\u00f3n formexeCommand. La manipulaci\u00f3n del argumento cmdinput provoca un desbordamiento de b\u00fafer en la regi\u00f3n stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. VDB-263086 es el identificador asignado a esta vulnerabilidad. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4500.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4500.json index 0bcb257d712..b4d46dd1483 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4500.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4500.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in SourceCodester Prison Management System 1.0. It has been declared as critical. This vulnerability affects unknown code of the file /Employee/edit-photo.php. The manipulation of the argument userImage leads to unrestricted upload. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-263104." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en SourceCodester Prison Management System 1.0. Ha sido declarada cr\u00edtica. Esta vulnerabilidad afecta a un c\u00f3digo desconocido del archivo /Employee/edit-photo.php. La manipulaci\u00f3n del argumento userImage conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263104." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4501.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4501.json index c00b4b65874..32416a70e8b 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4501.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4501.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Ruijie RG-UAC up to 20240428. It has been rated as critical. This issue affects some unknown processing of the file /view/bugSolve/captureData/commit.php. The manipulation of the argument tcpDump leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-263105 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en Ruijie RG-UAC hasta 20240428. Se calific\u00f3 como cr\u00edtica. Este problema afecta un procesamiento desconocido del archivo /view/bugSolve/captureData/commit.php. La manipulaci\u00f3n del argumento tcpDump conduce a la inyecci\u00f3n de comandos del sistema operativo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-263105. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4502.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4502.json index 5ffbbb9d1da..7ab0f00706c 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4502.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4502.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability classified as critical has been found in Ruijie RG-UAC up to 20240428. Affected is an unknown function of the file /view/dhcp/dhcpClient/dhcp_client_commit.php. The manipulation of the argument ifName leads to os command injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-263106 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad ha sido encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como cr\u00edtica. Una funci\u00f3n desconocida del archivo /view/dhcp/dhcpClient/dhcp_client_commit.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento ifName conduce a la inyecci\u00f3n de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. VDB-263106 es el identificador asignado a esta vulnerabilidad. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4503.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4503.json index abaa9b54d00..306516b2522 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4503.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4503.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability classified as critical was found in Ruijie RG-UAC up to 20240428. Affected by this vulnerability is an unknown functionality of the file /view/dhcp/dhcpConfig/dhcp_relay_commit.php. The manipulation of the argument interface_from leads to os command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-263107. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad ha sido encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como cr\u00edtica. Una funci\u00f3n desconocida del archivo /view/dhcp/dhcpConfig/dhcp_relay_commit.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento interface_from conduce a la inyecci\u00f3n de comandos del sistema operativo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263107. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4504.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4504.json index a62600246c6..a2107ce58b7 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4504.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4504.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as critical, has been found in Ruijie RG-UAC up to 20240428. Affected by this issue is some unknown functionality of the file /view/HAconfig/baseConfig/commit.php. The manipulation of the argument peer_ip/local_ip leads to os command injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-263108. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad ha sido encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como cr\u00edtica. Una funci\u00f3n desconocida del archivo /view/HAconfig/baseConfig/commit.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento peer_ip/local_ip conduce a la inyecci\u00f3n de comandos del sistema operativo. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263108. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4505.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4505.json index 7ead9892f6e..b38f7b9f351 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4505.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4505.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as critical, was found in Ruijie RG-UAC up to 20240428. This affects an unknown part of the file /view/IPV6/ipv6Addr/ip_addr_add_commit.php. The manipulation of the argument prelen/ethname leads to os command injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-263109 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como cr\u00edtica. Una parte desconocida del archivo /view/IPV6/ipv6Addr/ip_addr_add_commit.php ha sido encontrada. La manipulaci\u00f3n del argumento prelen/ethname conduce a la inyecci\u00f3n del comando os. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-263109. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4506.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4506.json index b67aec20bbf..b8362a20abe 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4506.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4506.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability has been found in Ruijie RG-UAC up to 20240428 and classified as critical. This vulnerability affects unknown code of the file /view/IPV6/ipv6Addr/ip_addr_edit_commit.php. The manipulation of the argument text_ip_addr/orgprelen/orgname leads to os command injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-263110 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como cr\u00edtica. Esta vulnerabilidad afecta a c\u00f3digo desconocido del archivo /view/IPV6/ipv6Addr/ip_addr_edit_commit.php. La manipulaci\u00f3n del argumento text_ip_addr/orgprelen/orgname conduce a la inyecci\u00f3n del comando os. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. VDB-263110 es el identificador asignado a esta vulnerabilidad. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4507.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4507.json index 4135a57f8bc..26b603ed09a 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4507.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4507.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Ruijie RG-UAC up to 20240428 and classified as critical. This issue affects some unknown processing of the file /view/IPV6/ipv6StaticRoute/static_route_add_ipv6.php. The manipulation of the argument text_prefixlen/text_gateway/devname leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-263111. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como cr\u00edtica. Este problema afecta un procesamiento desconocido del archivo /view/IPV6/ipv6StaticRoute/static_route_add_ipv6.php. La manipulaci\u00f3n del argumento text_prefixlen/text_gateway/devname conduce a la inyecci\u00f3n de comandos del sistema operativo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263111. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4508.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4508.json index 2b5ce31306d..00324454e26 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4508.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4508.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Ruijie RG-UAC up to 20240428. It has been classified as critical. Affected is an unknown function of the file /view/IPV6/ipv6StaticRoute/static_route_edit_ipv6.php. The manipulation of the argument oldipmask/oldgateway/olddevname leads to os command injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-263112. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como cr\u00edtica. Una funci\u00f3n desconocida del archivo /view/IPV6/ipv6StaticRoute/static_route_edit_ipv6.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento oldipmask/oldgateway/olddevname conduce a la inyecci\u00f3n de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263112. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4509.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4509.json index f624c7ea96d..06a75b773f9 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4509.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4509.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Ruijie RG-UAC up to 20240428. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /view/IPV6/naborTable/add_commit.php. The manipulation of the argument ip_addr/mac_addr leads to os command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-263113 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240428 y ha sido declarada cr\u00edtica. Una funci\u00f3n desconocida del archivo /view/IPV6/naborTable/add_commit.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento ip_addr/mac_addr conduce a la inyecci\u00f3n de comandos del sistema operativo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-263113. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4510.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4510.json index 3839a0e50db..5b26612d709 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4510.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4510.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Ruijie RG-UAC up to 20240428. It has been rated as critical. Affected by this issue is some unknown functionality of the file /view/networkConfig/ArpTable/arp_add_commit.php. The manipulation of the argument text_ip_addr/text_mac_addr leads to os command injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-263114 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en Ruijie RG-UAC hasta 20240428. Se calific\u00f3 como cr\u00edtica. Una funci\u00f3n desconocida del archivo /view/networkConfig/ArpTable/arp_add_commit.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento text_ip_addr/text_mac_addr conduce a la inyecci\u00f3n de comandos del sistema operativo. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. VDB-263114 es el identificador asignado a esta vulnerabilidad. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4511.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4511.json index 4e2a0aa808f..19d3a45edbf 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4511.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4511.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability classified as critical has been found in Shanghai Sunfull Automation BACnet Server HMI1002-ARM 2.0.4. This affects an unknown part of the component Message Handler. The manipulation leads to buffer overflow. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-263115. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad ha sido encontrada en Shanghai Sunfull Automation BACnet Server HMI1002-ARM 2.0.4 y clasificada como cr\u00edtica. Una parte desconocida del componente Message Handler afecta a una parte desconocida. La manipulaci\u00f3n provoca un desbordamiento del b\u00fafer. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263115. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4512.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4512.json index b773b6138f1..376adafe419 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4512.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4512.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability classified as problematic was found in SourceCodester Prison Management System 1.0. This vulnerability affects unknown code of the file /Employee/edit-profile.php. The manipulation of the argument txtfullname/txtdob/txtaddress/txtqualification/cmddept/cmdemployeetype/txtappointment leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-263116." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en SourceCodester Prison Management System 1.0 y clasificada como problem\u00e1tica. Esta vulnerabilidad afecta a un c\u00f3digo desconocido del archivo /Employee/edit-profile.php. La manipulaci\u00f3n del argumento txtfullname/txtdob/txtaddress/txtqualification/cmddept/cmdemployeetype/txtappointment conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263116." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4513.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4513.json index 7097b5d1bce..55c39383104 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4513.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4513.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as problematic, has been found in Campcodes Complete Web-Based School Management System 1.0. This issue affects some unknown processing of the file /view/timetable_update_form.php. The manipulation of the argument grade leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-263117 was assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Este problema afecta un procesamiento desconocido del archivo /view/timetable_update_form.php. La manipulaci\u00f3n de la calificaci\u00f3n del argumento conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-263117." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4514.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4514.json index c72a02d4b99..a2be45b1b14 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4514.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4514.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as problematic, was found in Campcodes Complete Web-Based School Management System 1.0. Affected is an unknown function of the file /view/timetable_insert_form.php. The manipulation of the argument grade leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-263118 is the identifier assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Una funci\u00f3n desconocida del archivo /view/timetable_insert_form.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n de la calificaci\u00f3n del argumento conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. VDB-263118 es el identificador asignado a esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4515.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4515.json index 19f9222113b..f260f519a6b 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4515.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4515.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability has been found in Campcodes Complete Web-Based School Management System 1.0 and classified as problematic. Affected by this vulnerability is an unknown functionality of the file /view/timetable_grade_wise.php. The manipulation of the argument grade leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-263119." + }, + { + "lang": "es", + "value": "Una vulnerabilidad ha sido encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Una funci\u00f3n desconocida del archivo /view/timetable_grade_wise.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n de la calificaci\u00f3n del argumento conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263119." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4516.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4516.json index ee66bb8527f..e53d0b87ffe 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4516.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4516.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Campcodes Complete Web-Based School Management System 1.0 and classified as problematic. Affected by this issue is some unknown functionality of the file /view/timetable.php. The manipulation of the argument grade leads to cross site scripting. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-263120." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Una funci\u00f3n desconocida del archivo /view/timetable.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n de la calificaci\u00f3n del argumento conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263120." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4517.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4517.json index ae41f79f245..99f801fa8dd 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4517.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4517.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Campcodes Complete Web-Based School Management System 1.0. It has been classified as problematic. This affects an unknown part of the file /view/teacher_salary_invoice1.php. The manipulation of the argument date leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-263121 was assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido clasificada como problem\u00e1tica. Esto afecta a una parte desconocida del archivo /view/teacher_salary_invoice1.php. La manipulaci\u00f3n de la fecha del argumento conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-263121." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4518.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4518.json index 3badc2f747f..d1b4b5aa3e4 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4518.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4518.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Campcodes Complete Web-Based School Management System 1.0. It has been declared as problematic. This vulnerability affects unknown code of the file /view/teacher_salary_invoice.php. The manipulation of the argument desc leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-263122 is the identifier assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido declarada problem\u00e1tica. Esta vulnerabilidad afecta a un c\u00f3digo desconocido del archivo /view/teacher_salary_invoice.php. La manipulaci\u00f3n del argumento desc conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. VDB-263122 es el identificador asignado a esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4519.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4519.json index 163fb94b6ea..98be6a379d4 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4519.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4519.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Campcodes Complete Web-Based School Management System 1.0. It has been rated as problematic. This issue affects some unknown processing of the file /view/teacher_salary_details3.php. The manipulation of the argument month leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-263123." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido calificado como problem\u00e1tico. Este problema afecta un procesamiento desconocido del archivo /view/teacher_salary_details3.php. La manipulaci\u00f3n del argumento mes conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263123." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4521.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4521.json index 14609a19a95..ff0dbe05c64 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4521.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4521.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability classified as problematic has been found in Campcodes Complete Web-Based School Management System 1.0. Affected is an unknown function of the file /view/teacher_salary_details2.php. The manipulation of the argument index leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-263124." + }, + { + "lang": "es", + "value": "Una vulnerabilidad ha sido encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Una funci\u00f3n desconocida del archivo /view/teacher_salary_details2.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del \u00edndice de argumentos conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263124." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4522.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4522.json index 8d3891993ec..69b2798789d 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4522.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4522.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability classified as problematic was found in Campcodes Complete Web-Based School Management System 1.0. Affected by this vulnerability is an unknown functionality of the file /view/teacher_salary_details.php. The manipulation of the argument index leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-263125 was assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Una funci\u00f3n desconocida del archivo /view/teacher_salary_details.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del \u00edndice de argumentos conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-263125." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4523.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4523.json index 6d8933412aa..3d308ab03a2 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4523.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4523.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as problematic, has been found in Campcodes Complete Web-Based School Management System 1.0. Affected by this issue is some unknown functionality of the file /view/teacher_attendance_history1.php. The manipulation of the argument year leads to cross site scripting. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-263126 is the identifier assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Una funci\u00f3n desconocida del archivo /view/teacher_attendance_history1.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento a\u00f1o conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. VDB-263126 es el identificador asignado a esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4524.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4524.json index 0275d427b01..e52e776bb03 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4524.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4524.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as problematic, was found in Campcodes Complete Web-Based School Management System 1.0. This affects an unknown part of the file /view/student_payment_invoice.php. The manipulation of the argument desc leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-263127." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Esto afecta a una parte desconocida del archivo /view/student_paid_invoice.php. La manipulaci\u00f3n del argumento desc conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263127." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4525.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4525.json index 1921b5235fd..c9224fe876b 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4525.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4525.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability has been found in Campcodes Complete Web-Based School Management System 1.0 and classified as problematic. This vulnerability affects unknown code of the file /view/student_payment_details4.php. The manipulation of the argument index leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-263128." + }, + { + "lang": "es", + "value": "Una vulnerabilidad ha sido encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Esta vulnerabilidad afecta a un c\u00f3digo desconocido del archivo /view/student_paid_details4.php. La manipulaci\u00f3n del \u00edndice de argumentos conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263128." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4526.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4526.json index b8f43fbb19d..ff15446e86b 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4526.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4526.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Campcodes Complete Web-Based School Management System 1.0 and classified as problematic. This issue affects some unknown processing of the file /view/student_payment_details3.php. The manipulation of the argument month leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-263129 was assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Este problema afecta un procesamiento desconocido del archivo /view/student_paid_details3.php. La manipulaci\u00f3n del argumento mes conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-263129." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4527.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4527.json index 5d7a828acec..03bb2b93446 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4527.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4527.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Campcodes Complete Web-Based School Management System 1.0. It has been classified as problematic. Affected is an unknown function of the file /view/student_payment_details2.php. The manipulation of the argument index leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-263130 is the identifier assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido clasificada como problem\u00e1tica. Una funci\u00f3n desconocida del archivo /view/student_paid_details2.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del \u00edndice de argumentos conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. VDB-263130 es el identificador asignado a esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4528.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4528.json index c105e2ed884..745411f4685 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4528.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4528.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in SourceCodester Prison Management System 1.0. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file /Admin/user-record.php. The manipulation of the argument txtfullname leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-263131." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en SourceCodester Prison Management System 1.0. Ha sido declarada problem\u00e1tica. Una funci\u00f3n desconocida del archivo /Admin/user-record.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento txtfullname conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263131." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4547.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4547.json index 3cb84c6f946..989ad924165 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4547.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4547.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A SQLi vulnerability exists in\u00a0Delta Electronics\u00a0DIAEnergie v1.10.1.8610 and prior when CEBC.exe processes a 'RecalculateScript' message, which is splitted into 4 fields using the '~' character as the separator. An unauthenticated remote attacker can perform SQLi via the fourth field" + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad SQLi en Delta Electronics DIAEnergie v1.10.1.8610 y anteriores cuando CEBC.exe procesa un mensaje 'RecalculateScript', que se divide en 4 campos utilizando el car\u00e1cter '~' como separador. Un atacante remoto no autenticado puede ejecutar SQLi a trav\u00e9s del cuarto campo" } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4548.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4548.json index aad285580fb..8c1e8da27da 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4548.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4548.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "An SQLi vulnerability exists in\u00a0Delta Electronics DIAEnergie v1.10.1.8610 and prior when CEBC.exe processes a 'RecalculateHDMWYC' message, which is split into 4 fields using the '~' character as the separator. An unauthenticated remote attacker can perform SQLi via the fourth field." + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad SQLi en Delta Electronics DIAEnergie v1.10.1.8610 y anteriores cuando CEBC.exe procesa un mensaje 'RecalculateHDMWYC', que se divide en 4 campos utilizando el car\u00e1cter '~' como separador. Un atacante remoto no autenticado puede ejecutar SQLi a trav\u00e9s del cuarto campo." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4549.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4549.json index 87ade142d9d..ce609b5da51 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4549.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4549.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A denial of service vulnerability exists in Delta Electronics DIAEnergie v1.10.1.8610 and prior. When processing an 'ICS Restart!' message, CEBC.exe restarts the system." + }, + { + "lang": "es", + "value": "Existe una vulnerabilidad de denegaci\u00f3n de servicio en Delta Electronics DIAEnergie v1.10.1.8610 y anteriores. Al procesar un mensaje 'ICS Restart!, CEBC.exe reinicia el sistema." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4558.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4558.json index 3311d882bee..463af7f99b2 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4558.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4558.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Use after free in ANGLE in Google Chrome prior to 124.0.6367.155 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)" + }, + { + "lang": "es", + "value": "Use after free en ANGLE en Google Chrome anterior a 124.0.6367.155 permit\u00eda a un atacante remoto explotar potencialmente la corrupci\u00f3n del mont\u00f3n a trav\u00e9s de una p\u00e1gina HTML manipulada. (Severidad de seguridad de Chrome: alta)" } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4559.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4559.json index 10b77263cf3..2155d243522 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4559.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4559.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "Heap buffer overflow in WebAudio in Google Chrome prior to 124.0.6367.155 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)" + }, + { + "lang": "es", + "value": "El desbordamiento de b\u00fafer de almacenamiento din\u00e1mico en WebAudio en Google Chrome anterior a 124.0.6367.155 permit\u00eda a un atacante remoto explotar potencialmente la corrupci\u00f3n del mont\u00f3n a trav\u00e9s de una p\u00e1gina HTML manipulada. (Severidad de seguridad de Chrome: alta)" } ], "metrics": {}, diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4594.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4594.json index c9a945d1834..6c6a4ff301f 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4594.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4594.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as problematic, was found in DedeCMS 5.7. Affected is an unknown function of the file /src/dede/sys_safe.php. The manipulation leads to cross-site request forgery. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-263316. NOTE: The vendor was contacted early about this disclosure but did not respond in any way." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en DedeCMS 5.7 y clasificada como problem\u00e1tica. Una funci\u00f3n desconocida del archivo /src/dede/sys_safe.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n conduce a cross-site request forgery. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263316. NOTA: Se contact\u00f3 primeramente con el proveedor sobre esta divulgaci\u00f3n, pero no respondi\u00f3 de ninguna manera." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4595.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4595.json index 738a0d85305..38302873295 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4595.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4595.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability has been found in SEMCMS up to 4.8 and classified as critical. Affected by this vulnerability is the function locate of the file function.php. The manipulation leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-263317 was assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Una vulnerabilidad ha sido encontrada en SEMCMS hasta 4.8 y clasificada como cr\u00edtica. La funci\u00f3n localizar del archivo function.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n conduce a la inyecci\u00f3n de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-263317. " } ], "metrics": { diff --git a/CVE-2024/CVE-2024-45xx/CVE-2024-4596.json b/CVE-2024/CVE-2024-45xx/CVE-2024-4596.json index 9f62a72673a..dfe298f1169 100644 --- a/CVE-2024/CVE-2024-45xx/CVE-2024-4596.json +++ b/CVE-2024/CVE-2024-45xx/CVE-2024-4596.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Kimai up to 2.15.0 and classified as problematic. Affected by this issue is some unknown functionality of the component Session Handler. The manipulation of the argument PHPSESSIONID leads to information disclosure. The attack may be launched remotely. The complexity of an attack is rather high. The exploitation is known to be difficult. Upgrading to version 2.16.0 is able to address this issue. It is recommended to upgrade the affected component. VDB-263318 is the identifier assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Kimai hasta 2.15.0 y clasificada como problem\u00e1tica. Una funci\u00f3n desconocida del componente Session Handler es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento PHPSESSIONID conduce a la divulgaci\u00f3n de informaci\u00f3n. El ataque puede lanzarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotaci\u00f3n es dif\u00edcil. La actualizaci\u00f3n a la versi\u00f3n 2.16.0 puede solucionar este problema. Se recomienda actualizar el componente afectado. VDB-263318 es el identificador asignado a esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-46xx/CVE-2024-4645.json b/CVE-2024/CVE-2024-46xx/CVE-2024-4645.json index 965659a30ea..c95da4e1222 100644 --- a/CVE-2024/CVE-2024-46xx/CVE-2024-4645.json +++ b/CVE-2024/CVE-2024-46xx/CVE-2024-4645.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in SourceCodester Prison Management System 1.0 and classified as problematic. This issue affects some unknown processing of the file /Admin/changepassword.php. The manipulation of the argument txtold_password/txtnew_password/txtconfirm_password leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-263489 was assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en SourceCodester Prison Management System 1.0 y clasificada como problem\u00e1tica. Este problema afecta un procesamiento desconocido del archivo /Admin/changepassword.php. La manipulaci\u00f3n del argumento txtold_password/txtnew_password/txtconfirm_password conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-263489." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-46xx/CVE-2024-4646.json b/CVE-2024/CVE-2024-46xx/CVE-2024-4646.json index b398590ec8f..5e62718b8e1 100644 --- a/CVE-2024/CVE-2024-46xx/CVE-2024-4646.json +++ b/CVE-2024/CVE-2024-46xx/CVE-2024-4646.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Campcodes Complete Web-Based School Management System 1.0. It has been classified as problematic. Affected is an unknown function of the file /view/student_payment_details.php. The manipulation of the argument index leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-263490 is the identifier assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido clasificada como problem\u00e1tica. Una funci\u00f3n desconocida del archivo /view/student_paid_details.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del \u00edndice de argumentos conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. VDB-263490 es el identificador asignado a esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-46xx/CVE-2024-4647.json b/CVE-2024/CVE-2024-46xx/CVE-2024-4647.json index 1796bad201f..afc3f472904 100644 --- a/CVE-2024/CVE-2024-46xx/CVE-2024-4647.json +++ b/CVE-2024/CVE-2024-46xx/CVE-2024-4647.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Campcodes Complete Web-Based School Management System 1.0. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file /view/student_first_payment.php. The manipulation of the argument index leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-263491." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido declarada problem\u00e1tica. Una funci\u00f3n desconocida del archivo /view/student_first_paid.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del \u00edndice de argumentos conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263491." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-46xx/CVE-2024-4648.json b/CVE-2024/CVE-2024-46xx/CVE-2024-4648.json index b8e2ed617d0..a3019c18112 100644 --- a/CVE-2024/CVE-2024-46xx/CVE-2024-4648.json +++ b/CVE-2024/CVE-2024-46xx/CVE-2024-4648.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in Campcodes Complete Web-Based School Management System 1.0. It has been rated as problematic. Affected by this issue is some unknown functionality of the file /view/student_exam_mark_update_form.php. The manipulation of the argument std_index leads to cross site scripting. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-263492." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido calificada como problem\u00e1tica. Una funci\u00f3n desconocida del archivo /view/student_exam_mark_update_form.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento std_index conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263492." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-46xx/CVE-2024-4649.json b/CVE-2024/CVE-2024-46xx/CVE-2024-4649.json index d68389a76c6..04ed2b623d6 100644 --- a/CVE-2024/CVE-2024-46xx/CVE-2024-4649.json +++ b/CVE-2024/CVE-2024-46xx/CVE-2024-4649.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability classified as problematic has been found in Campcodes Complete Web-Based School Management System 1.0. This affects an unknown part of the file /view/student_exam_mark_insert_form1.php. The manipulation of the argument page leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-263493 was assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Una vulnerabilidad ha sido encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Esto afecta a una parte desconocida del archivo /view/student_exam_mark_insert_form1.php. La manipulaci\u00f3n de la p\u00e1gina de argumentos conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-263493." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-46xx/CVE-2024-4650.json b/CVE-2024/CVE-2024-46xx/CVE-2024-4650.json index 8b56ab9c163..580841f1f4f 100644 --- a/CVE-2024/CVE-2024-46xx/CVE-2024-4650.json +++ b/CVE-2024/CVE-2024-46xx/CVE-2024-4650.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability classified as problematic was found in Campcodes Complete Web-Based School Management System 1.0. This vulnerability affects unknown code of the file /view/student_due_payment.php. The manipulation of the argument due_month leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-263494 is the identifier assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Esta vulnerabilidad afecta a un c\u00f3digo desconocido del archivo /view/student_due_paid.php. La manipulaci\u00f3n del argumento due_month conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. VDB-263494 es el identificador asignado a esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-46xx/CVE-2024-4651.json b/CVE-2024/CVE-2024-46xx/CVE-2024-4651.json index ecc6f958e30..c9c446d0e3d 100644 --- a/CVE-2024/CVE-2024-46xx/CVE-2024-4651.json +++ b/CVE-2024/CVE-2024-46xx/CVE-2024-4651.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as problematic, has been found in Campcodes Complete Web-Based School Management System 1.0. This issue affects some unknown processing of the file /view/student_attendance_history1.php. The manipulation of the argument year leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-263495." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Este problema afecta un procesamiento desconocido del archivo /view/student_attendance_history1.php. La manipulaci\u00f3n del argumento a\u00f1o conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263495." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-46xx/CVE-2024-4652.json b/CVE-2024/CVE-2024-46xx/CVE-2024-4652.json index ec52ed82b62..7c90dabf706 100644 --- a/CVE-2024/CVE-2024-46xx/CVE-2024-4652.json +++ b/CVE-2024/CVE-2024-46xx/CVE-2024-4652.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability, which was classified as problematic, was found in Campcodes Complete Web-Based School Management System 1.0. Affected is an unknown function of the file /view/show_teacher2.php. The manipulation of the argument month leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-263496." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como problem\u00e1tica. Una funci\u00f3n desconocida del archivo /view/show_teacher2.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del argumento mes conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263496." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-46xx/CVE-2024-4653.json b/CVE-2024/CVE-2024-46xx/CVE-2024-4653.json index c0e5c4737ca..6093180d6cd 100644 --- a/CVE-2024/CVE-2024-46xx/CVE-2024-4653.json +++ b/CVE-2024/CVE-2024-46xx/CVE-2024-4653.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in BlueNet Technology Clinical Browsing System 1.2.1 and classified as critical. Affected by this issue is some unknown functionality of the file /xds/outIndex.php. The manipulation of the argument name leads to sql injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-263498 is the identifier assigned to this vulnerability." + }, + { + "lang": "es", + "value": "Una vulnerabilidad fue encontrada en BlueNet Technology Clinical Browsing System 1.2.1 y clasificada como cr\u00edtica. Una funci\u00f3n desconocida del archivo /xds/outIndex.php es afectada por esta vulnerabilidad. La manipulaci\u00f3n del nombre del argumento conduce a la inyecci\u00f3n de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. VDB-263498 es el identificador asignado a esta vulnerabilidad." } ], "metrics": { diff --git a/CVE-2024/CVE-2024-46xx/CVE-2024-4654.json b/CVE-2024/CVE-2024-46xx/CVE-2024-4654.json index e3710a67bc1..093a1aada3f 100644 --- a/CVE-2024/CVE-2024-46xx/CVE-2024-4654.json +++ b/CVE-2024/CVE-2024-46xx/CVE-2024-4654.json @@ -8,6 +8,10 @@ { "lang": "en", "value": "A vulnerability was found in BlueNet Technology Clinical Browsing System 1.2.1. It has been classified as critical. This affects an unknown part of the file /xds/cloudInterface.php. The manipulation of the argument INSTI_CODE leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-263499." + }, + { + "lang": "es", + "value": "Se encontr\u00f3 una vulnerabilidad en BlueNet Technology Clinical Browsing System 1.2.1. Ha sido clasificada como cr\u00edtica. Esto afecta a una parte desconocida del archivo /xds/cloudInterface.php. La manipulaci\u00f3n del argumento INSTI_CODE conduce a la inyecci\u00f3n SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al p\u00fablico y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263499." } ], "metrics": { diff --git a/README.md b/README.md index 61c07d75a96..bd1a282b08e 100644 --- a/README.md +++ b/README.md @@ -13,7 +13,7 @@ Repository synchronizes with the NVD every 2 hours. ### Last Repository Update ```plain -2024-05-10T20:00:37.854517+00:00 +2024-05-12T02:00:30.069085+00:00 ``` ### Most recent CVE Modification Timestamp synchronized with NVD @@ -27,7 +27,7 @@ Repository synchronizes with the NVD every 2 hours. Download and Changelog: [Click](https://github.com/fkie-cad/nvd-json-data-feeds/releases/latest) ```plain -2024-05-10T00:00:20.285067+00:00 +2024-05-12T00:00:20.251456+00:00 ``` ### Total Number of included CVEs @@ -44,9 +44,33 @@ Recently added CVEs: `0` ### CVEs modified in the last Commit -Recently modified CVEs: `1` +Recently modified CVEs: `1290` -- [CVE-2023-6549](CVE-2023/CVE-2023-65xx/CVE-2023-6549.json) (`2024-05-10T18:15:07.670`) +- [CVE-2024-4522](CVE-2024/CVE-2024-45xx/CVE-2024-4522.json) (`2024-05-06T12:44:56.377`) +- [CVE-2024-4523](CVE-2024/CVE-2024-45xx/CVE-2024-4523.json) (`2024-05-06T12:44:56.377`) +- [CVE-2024-4524](CVE-2024/CVE-2024-45xx/CVE-2024-4524.json) (`2024-05-06T12:44:56.377`) +- [CVE-2024-4525](CVE-2024/CVE-2024-45xx/CVE-2024-4525.json) (`2024-05-06T12:44:56.377`) +- [CVE-2024-4526](CVE-2024/CVE-2024-45xx/CVE-2024-4526.json) (`2024-05-06T12:44:56.377`) +- [CVE-2024-4527](CVE-2024/CVE-2024-45xx/CVE-2024-4527.json) (`2024-05-06T12:44:56.377`) +- [CVE-2024-4528](CVE-2024/CVE-2024-45xx/CVE-2024-4528.json) (`2024-05-06T12:44:56.377`) +- [CVE-2024-4547](CVE-2024/CVE-2024-45xx/CVE-2024-4547.json) (`2024-05-06T16:00:59.253`) +- [CVE-2024-4548](CVE-2024/CVE-2024-45xx/CVE-2024-4548.json) (`2024-05-06T16:00:59.253`) +- [CVE-2024-4549](CVE-2024/CVE-2024-45xx/CVE-2024-4549.json) (`2024-05-06T21:15:48.783`) +- [CVE-2024-4558](CVE-2024/CVE-2024-45xx/CVE-2024-4558.json) (`2024-05-07T20:07:58.737`) +- [CVE-2024-4559](CVE-2024/CVE-2024-45xx/CVE-2024-4559.json) (`2024-05-07T20:07:58.737`) +- [CVE-2024-4594](CVE-2024/CVE-2024-45xx/CVE-2024-4594.json) (`2024-05-07T20:07:58.737`) +- [CVE-2024-4595](CVE-2024/CVE-2024-45xx/CVE-2024-4595.json) (`2024-05-07T20:07:58.737`) +- [CVE-2024-4596](CVE-2024/CVE-2024-45xx/CVE-2024-4596.json) (`2024-05-07T20:07:58.737`) +- [CVE-2024-4645](CVE-2024/CVE-2024-46xx/CVE-2024-4645.json) (`2024-05-08T13:15:17.563`) +- [CVE-2024-4646](CVE-2024/CVE-2024-46xx/CVE-2024-4646.json) (`2024-05-08T13:15:17.563`) +- [CVE-2024-4647](CVE-2024/CVE-2024-46xx/CVE-2024-4647.json) (`2024-05-08T13:15:17.563`) +- [CVE-2024-4648](CVE-2024/CVE-2024-46xx/CVE-2024-4648.json) (`2024-05-08T13:15:17.563`) +- [CVE-2024-4649](CVE-2024/CVE-2024-46xx/CVE-2024-4649.json) (`2024-05-08T17:05:24.083`) +- [CVE-2024-4650](CVE-2024/CVE-2024-46xx/CVE-2024-4650.json) (`2024-05-08T17:05:24.083`) +- [CVE-2024-4651](CVE-2024/CVE-2024-46xx/CVE-2024-4651.json) (`2024-05-08T17:05:24.083`) +- [CVE-2024-4652](CVE-2024/CVE-2024-46xx/CVE-2024-4652.json) (`2024-05-08T17:05:24.083`) +- [CVE-2024-4653](CVE-2024/CVE-2024-46xx/CVE-2024-4653.json) (`2024-05-08T17:05:24.083`) +- [CVE-2024-4654](CVE-2024/CVE-2024-46xx/CVE-2024-4654.json) (`2024-05-08T17:05:24.083`) ## Download and Usage diff --git a/_state.csv b/_state.csv index 1e1d00721d0..fcd007be8b7 100644 --- a/_state.csv +++ b/_state.csv @@ -65682,7 +65682,7 @@ CVE-2014-125068,0,0,841379c2497d8696b73a9ca5edd0d7d0a2198128a12e621ca66274763499 CVE-2014-125069,0,0,8a1e1953f5c75123079277a8bea903ea833834b912f71d9551b7c019091d6c81,2024-04-11T00:51:14.123000 CVE-2014-125070,0,0,8d59b9ce9c1c145044c0023233733e9cec9afa2a67aa899caa6c25528b4980be,2024-04-11T00:51:14.217000 CVE-2014-125071,0,0,bf35c9fb0ed6db0068a800415da9985f6209b928bfc8193fb5c0a8684da0987b,2024-04-11T00:51:14.320000 -CVE-2014-125072,0,0,0c4829c82239f22a2a3fbb0b1a690f488c8eec323314b6384baa91a96ffcf395,2024-04-11T00:51:14.417000 +CVE-2014-125072,0,1,492e442deb3d44c6020f4a963f56fde21f83819a3e71fda25b34667b08522cfc,2024-04-11T00:51:14.417000 CVE-2014-125073,0,0,dceb2d0f75ac90b9545bad5bb4101dd17f0945f7a9a27d23fe4b0b7e0b8b057d,2024-04-11T00:51:14.530000 CVE-2014-125074,0,0,b00911b61942cff3b607ed9a8dcbdc1f75f1e176315674d700958ea59863bdf3,2024-04-11T00:51:14.650000 CVE-2014-125075,0,0,93307143293a432844d0855f5fb03cfa588ef1acc8d6f3ad2150fb301e98a260,2024-04-11T00:51:14.743000 @@ -74440,7 +74440,7 @@ CVE-2015-10011,0,0,334ac7691926a0c49e2fe3db665925049b6b057e9fe58b48fc2769d47104d CVE-2015-10012,0,0,9dbbb52f363709e2e2fff9f6b5e09629ee0067b0c92a5cc5143bd42e1dd12509,2024-04-11T00:52:58.897000 CVE-2015-10013,0,0,38d1c5e05b4095ec904532d6e3a995ea40667664b1ab9f7cabd5e82b19a90600,2024-04-11T00:52:58.993000 CVE-2015-10014,0,0,073477f2c2fc5adc1aececc8f201cef6fa540d81be3bdbf06bb2385c1f47fb74,2024-04-11T00:52:59.083000 -CVE-2015-10015,0,0,31481806db017001c9a20289d8a9fd6fc0733c008d845dea41093c83f19f8519,2024-04-11T00:52:59.167000 +CVE-2015-10015,0,1,cb6c89d605a72998141c6b640d990f0f1c6c8f18d84ca744ea597af79031c7b8,2024-04-11T00:52:59.167000 CVE-2015-10016,0,0,bd7c95d99cd7d2be2bd2552ca2b78419cfb5584549819850d7bd7ce52e6b3c31,2024-04-11T00:52:59.247000 CVE-2015-10017,0,0,dc884cc170e7a27c4fd0600feeea87e5d3097ec28e46543a7bfb0fa2c34baa67,2024-04-11T00:52:59.330000 CVE-2015-10018,0,0,e8ab0c809837a2a5c16925da6ff294f978d47491bfc12251e812cfa87145a4f5,2024-04-11T00:52:59.427000 @@ -74492,9 +74492,9 @@ CVE-2015-10059,0,0,00b9931d7300cc9bd57767131b6ee9f54838ee6b578ec27a01c9a303d40ab CVE-2015-1006,0,0,278eae47195a46e0c027198be017ea2fc2097c763a47ce2f4be00ddcfda9d49e,2019-10-09T23:13:03.360000 CVE-2015-10060,0,0,c671731c2089e857cab6bc46fa3f80ac902f30012cdb392c1b653583236e3b15,2024-04-11T00:53:03.190000 CVE-2015-10061,0,0,3e1877e2e352cbdfddcf27e0f7341d006f66fb5efbfc89bcb3fecc89c22da8b5,2024-04-11T00:53:03.280000 -CVE-2015-10062,0,0,77ade50230e7e354b50f40c11bb09452a0cf222e1cd225894299850c4a9a14f7,2024-04-11T00:53:03.383000 -CVE-2015-10063,0,0,0eba4eca67b1fce5e19c4887ff97bc27efb1d9fba9767c10cf27275a3417b38a,2024-04-11T00:53:03.480000 -CVE-2015-10064,0,0,37ab9ec912c494535d7856c55faaf0ff8b460b924acd40aa4e1b6d19b0f20440,2024-04-11T00:53:03.580000 +CVE-2015-10062,0,1,a1b0439a5771fef1a645e457a282f4f5443a3f312a23b483296c209601894cd8,2024-04-11T00:53:03.383000 +CVE-2015-10063,0,1,5a18c3fda161e749ed4c0266196ca08c1e8c7ba3d986959abb9e148d74aa6ed6,2024-04-11T00:53:03.480000 +CVE-2015-10064,0,1,451eb22ad3e2ceada36cf9e11ebe99643699f817810c6d57f9b1490af35b9f81,2024-04-11T00:53:03.580000 CVE-2015-10065,0,0,779e5b100c44640b5c1e29c8d5b7c8882a12e6cb5a0ca6fdb835ceab1e9d435a,2024-04-11T00:53:03.677000 CVE-2015-10066,0,0,97b8750c705dcbb4cfa143d66fd0820b2a6b747489fa49a15a6fa92ca3e4f150,2024-04-11T00:53:03.773000 CVE-2015-10067,0,0,2de0a3121e22caba4264044d69813b4c500359a257e9c298c5b5ee7904a5e900,2024-04-11T00:53:03.867000 @@ -115266,7 +115266,7 @@ CVE-2018-14624,0,0,576db522bb30c3a46e89475de8c4fcd5767a4c2f8c6090db12695bae08229 CVE-2018-14625,0,0,b70e93a407705f541db53ccf81b5d1814735669cd47f1cf732db49db308db8b6,2023-02-13T04:51:40.387000 CVE-2018-14626,0,0,7352b46de95695ccc4835849ab61f7522ba2edffeaca628c5e75834bf4ac0acf,2019-10-09T23:35:03.153000 CVE-2018-14627,0,0,185f90fdfcfdae3fb8f7364e7e6f5af7256935572e7ecf656d9e07f6363da76c,2019-10-03T00:03:26.223000 -CVE-2018-14628,0,0,6cafe79ad6d8b5a614b1c02efe22f27c571b92cb283331b661d8b2a8dd8e2b97,2023-12-04T03:15:07.080000 +CVE-2018-14628,0,1,38af7c79b26d40d09795f841e922acb2c7286166341b5e50dfa4650366acdbaa,2023-12-04T03:15:07.080000 CVE-2018-14629,0,0,60ab6601180d01f413883012bec6629da8338b4d728b531a83190f0a83b2d04c,2019-10-09T23:35:03.420000 CVE-2018-1463,0,0,7e4f3ad74d17b7a960a9461a9301e3b1f821a7b669427cf9ab9fff351f8088b0,2020-08-19T19:02:50.210000 CVE-2018-14630,0,0,6295ecf4d510b6e363fbedfb6c5337c45151c12170e3719364cfbe222f11ea87,2019-10-09T23:35:03.623000 @@ -124074,8 +124074,8 @@ CVE-2018-5725,0,0,58c24773cc6765e1a460e39b9eca41ee373dd88fea6cec43e4a8b2022fa013 CVE-2018-5726,0,0,98bb2103f8c892a2b91838ccff69e7c8a58b6b02780a483d746ee97089c0ecdc,2018-02-05T20:07:10.163000 CVE-2018-5727,0,0,39977449daea5e9e9e06d6978481ea776af06a32c10a8feedab427bc9e751080,2021-01-26T12:50:41.693000 CVE-2018-5728,0,0,d7a0bae50bc4af6a3f18146c16f588c760e2b1a524b780aaed42469978c436ad,2018-02-02T15:23:20.187000 -CVE-2018-5729,0,0,d3098b6ee426deed07c7e1e3ebbc984684bc8744105f06b264cb16e8a3f30892,2023-11-07T02:58:49.357000 -CVE-2018-5730,0,0,f810e78f68f866f5fc88999665011d70ea72d409e1b4edf04c6902bac8787a7a,2023-11-07T02:58:49.433000 +CVE-2018-5729,0,1,6bfcdc6b53e5f2cdb4448e87fe34379257fd3a9cf7bc5c1be6350f8d3bc72a7b,2023-11-07T02:58:49.357000 +CVE-2018-5730,0,1,03ba48aa540ea72d498f1170cb65cdc24573b67d87e33f830052d7ce6e4e6863,2023-11-07T02:58:49.433000 CVE-2018-5731,0,0,b526198add681b2212e28528f4d6d2fbb9e3429eae811bb1c4f4b66e4eb731c3,2018-04-20T17:03:16.847000 CVE-2018-5732,0,0,0323d5fa9cdfc1f069648119a0b4678a38749f88914d738c7dbf77c8def1f728,2020-01-09T21:14:41.590000 CVE-2018-5733,0,0,b7574344e1389023575486f005caaf9c858a2144f68ba2b7cb846376108b152a,2020-01-09T21:08:05.743000 @@ -160178,7 +160178,7 @@ CVE-2020-4869,0,0,f3fb35ad1ebdd933005f55ac602392e3eab9544690eaa3d676369b0d502a0c CVE-2020-4870,0,0,3d8b330c78743ed49631570b860fbd9c95cc6f6cb9edf7b67e58df4b0bf0dc5d,2023-02-14T15:51:38.987000 CVE-2020-4871,0,0,8dfd62f7a473f5eb55baf781b918ed7bbc6ed787ee8fce93b67d71464d672e19,2021-07-21T11:39:23.747000 CVE-2020-4873,0,0,d4d29a316a87bc5dfd73368eec12d93ea31a9cf51f42dc134b28bdbd238cab50,2021-07-21T11:39:23.747000 -CVE-2020-4874,0,0,549cdf6fa2437c297f9a0739c3cf3db07d862998594044b4a4a3da20a43b0222,2024-05-06T12:44:56.377000 +CVE-2020-4874,0,1,245c212cfaf98a287f7f276f6bab53a55a106546cf695757d388cd41f5ab3ff3,2024-05-06T12:44:56.377000 CVE-2020-4875,0,0,c65a422f0d5a2da1784da8ad30eff506b9122286f054c411f8e2ac08e84bb6af,2022-01-27T18:48:12.497000 CVE-2020-4876,0,0,5bf5605df8839455151eebaa45ad0c00820e2caa57d46432a477ca677885aa14,2022-01-27T18:51:16.250000 CVE-2020-4877,0,0,ad390cc885e8017723b9b34ba3ea268d35a578ac31f4500aa2d6c606af12829c,2022-01-27T14:25:42.097000 @@ -166718,8 +166718,8 @@ CVE-2021-20446,0,0,0b4edf18f367ec0a1bab067a91073cd263e4f3c3df291168d3028bf531bd5 CVE-2021-20447,0,0,15ce76372374c84f5b1b3089ec744ca6e1427546dd2ce76f392a287e16d7c66a,2021-03-31T21:02:24.123000 CVE-2021-20448,0,0,8f360ca60877120601c0595ce26374f2fb13a70321e8e8a430919446fa3c7efe,2021-05-03T18:40:31.180000 CVE-2021-2045,0,0,6c934beb318776be6ad3345a6e253e5900c5d228c72be73211d6f6e9be0e13f3,2021-01-25T20:54:55.737000 -CVE-2021-20450,0,0,fc0a01decbc8ccd53e20ae608b0b9158d6d94b77d4b66a9db44f55f1e2c2953b,2024-05-06T12:44:56.377000 -CVE-2021-20451,0,0,904ab28ef22177c9e4ab34745f0ac572e4ceb58316d4228543b59fd02e4d4db8,2024-05-06T12:44:56.377000 +CVE-2021-20450,0,1,62062be576bc40a0f5fdb6c1daf91f800b4c24629d9a573314d078c122e1f354,2024-05-06T12:44:56.377000 +CVE-2021-20451,0,1,9777655a09daec894ba9aaf5a424335a0032a20ab48c254408935116d6bceb21,2024-05-06T12:44:56.377000 CVE-2021-20453,0,0,81124ccd85fbd4be4155e2f6cc735ebacc48cdf7c83e78f714f5da6210ff6fa1,2022-05-03T16:04:40.443000 CVE-2021-20454,0,0,2ef5748087cfa48ebab278e770822db58661a9267f80620b44cdd311de170d50,2021-04-23T19:48:30.763000 CVE-2021-2046,0,0,224632027e11c98485d870dc275bdfdf8a953766f987f8bb11790c620510bb54,2022-01-04T17:28:05.843000 @@ -166801,7 +166801,7 @@ CVE-2021-20550,0,0,063fc0b7f06a0d4ad4e877dd753d7842bb3f9dc4534b6157b79320846df45 CVE-2021-20551,0,0,2436d3a187fe3db4cb60e7831c1c42292f28d3d1c96ae05bf8ec2ab490e81c9c,2022-06-30T13:51:58.557000 CVE-2021-20552,0,0,b9c57601e763140717e5f02f47a1d3a9511f8602b686252682125d63a981608f,2021-10-15T17:33:46.853000 CVE-2021-20554,0,0,9fee63a8f52dd1b77f7b748d4a68b1f5d7a2ce8aea49d8787bef1b0581f8d3c3,2021-10-01T00:06:31.733000 -CVE-2021-20556,0,0,cf63abfeab13d4aacea185ee6deda2b64f8938b5192b71aef01122efcb6d92d4,2024-05-06T12:44:56.377000 +CVE-2021-20556,0,1,57eccac29ef005b5552bf68de22a3b533567321e2a90d2964704e46d7d9fe8f0,2024-05-06T12:44:56.377000 CVE-2021-20557,0,0,fc2e2625a3efc09567935481724af1e9945ec5c9f2940fabae6f35a78f8c3e57,2021-05-25T16:42:17.157000 CVE-2021-20559,0,0,de1190e6a617750d6b94e11bc0f0e4493ab7cbebdc183672fe3b9254a98cfb64,2021-05-14T21:49:41.897000 CVE-2021-2056,0,0,f26b0995ef8e2279027622de2817eb66ad5475393dbb20a9d645355c0e7bfeb5,2022-01-04T17:28:13.357000 @@ -172713,7 +172713,7 @@ CVE-2021-27778,0,0,888de08adf45d1d88d50e637108a8831123a2b6c93332dd6b2c989a36e016 CVE-2021-27779,0,0,01e9187fb4baf51fe0ff3be65db3407ebf278b967610b4ef4db0fd932ebf6546,2022-06-08T17:46:58.107000 CVE-2021-27780,0,0,7c94e46c7b415fa59d84d56618b21b1ca1a09fb2f5eb63fc86552061627dd220,2022-06-08T16:11:58.447000 CVE-2021-27781,0,0,8eac073f2a7ff319e3159ca936384909305e9fd841abf64017bf9735677024ec,2022-06-08T16:11:19.907000 -CVE-2021-27782,0,0,780c9720a5bd4ef91d5d921500c4eb5f2a3a04c0451afd161a2d09e7e3bef154,2023-11-07T03:32:01.023000 +CVE-2021-27782,0,1,10ee32c902b56eb376d75f43a69c6a299b2b40c4b887be49562f988a47291465,2023-11-07T03:32:01.023000 CVE-2021-27783,0,0,7bc10acdf032425ccbdbca63349f69084bf247467ea418ce846ac7707b096337,2022-06-07T17:56:31.827000 CVE-2021-27784,0,0,11fad655316c708d05af284a7718aa6dc28046ec9d31fe10029efdddcfdccaff,2022-11-02T14:19:43.163000 CVE-2021-27785,0,0,d52ce9b176f25e1c49be3d839a1eac2adea0f10fca3797c24474df49634523f1,2022-08-10T12:20:31.977000 @@ -179104,7 +179104,7 @@ CVE-2021-36593,0,0,d32f116b21b4381bc18ca6e0e0237e57ee8598fb72759f6ae2a560a917907 CVE-2021-36594,0,0,29311dabafa60010316b41beabc3323e620711ed404ad356287deb097bc2073a,2024-05-02T22:15:07.487000 CVE-2021-3660,0,0,45339e93b73a8e367140c34fa3b160abd0afe9d9c5b347481f7388450a2dafee,2023-02-12T23:42:07.917000 CVE-2021-36601,0,0,efd8db70ae16b416c5df047a47a4200389b707a770874f88bfc7d6ece7c156e8,2021-08-19T14:05:14.620000 -CVE-2021-36603,0,0,7fb0e80c74bdfd8f2dc4edef2e166e14fe11ff7343deacfe1c010480e838d371,2023-01-13T14:59:33.493000 +CVE-2021-36603,0,1,16fb17e663f6d9845aef6a36c23310799fe399483211b2e385fb13fd5c0e46e5,2023-01-13T14:59:33.493000 CVE-2021-36605,0,0,5918eadea4c8d4dc070d96d6000fd6ba44654d839a30f2ab8b54f5b21df998df,2021-08-02T20:59:38.363000 CVE-2021-36608,0,0,e148246b225f3dc473b7e894d015580924dca2b504b96b886ecfbaea90c37a94,2022-06-27T17:48:18.527000 CVE-2021-36609,0,0,73b15f4382d6d3ece1bca76e7709971832f75313ab5e6eb294aa51330c6e66b7,2022-06-27T17:47:45.207000 @@ -189878,8 +189878,8 @@ CVE-2022-20960,0,0,8397da62b6cf9321b404113b6009719d43493b55307e020638132a371fb9a CVE-2022-20961,0,0,a5e7a7792b09847d60b9852e964ea655632bd27afe1405e5da1e69b6fc7a01a9,2024-01-25T17:15:22.657000 CVE-2022-20962,0,0,a30617d50fbcd4b2c52b91bb6c3e72087d5138fd9e96c938ed91972b257dd779,2024-01-25T17:15:22.763000 CVE-2022-20963,0,0,e4e7ed05f47910d173fc098c6d155f28900ee5986c7d53fa46f61843b7c944bc,2024-01-25T17:15:22.880000 -CVE-2022-20964,0,0,6fec8e7c8d4d2fc30969fa01e8a5e162ec4d4c832c1c309ed618851b296fb34e,2024-01-25T17:15:22.990000 -CVE-2022-20965,0,0,83e3fd97091e0344c4f30f79d94858266afa3339008c7fdc31c8a2f80b852b48,2024-01-25T17:15:23.133000 +CVE-2022-20964,0,1,6bafec4f68d32464f71f86b90e73dae9a79b83188363c35eacbc78ae34cc1ab5,2024-01-25T17:15:22.990000 +CVE-2022-20965,0,1,2fcf57ac9d74d3097dd9f55c88355beaae8866fb58060f4bc67f7bec7a18565c,2024-01-25T17:15:23.133000 CVE-2022-20966,0,0,ed568b663655d8286453938c04e957184d04baf5c14488c47ef56a81daf1bd2a,2024-01-25T17:15:23.243000 CVE-2022-20967,0,0,c5ce19acb97236580796be89e64950b4dff3270e6065930f4d1e12817d2a9011,2024-01-25T17:15:23.360000 CVE-2022-20968,0,0,cb2d43411ec892d4672931f12810b149a576f040daafb21ade65da2810e346ac,2024-01-25T17:15:23.477000 @@ -191172,7 +191172,7 @@ CVE-2022-22358,0,0,b4c67a2fad6c517065ebd7acdbecf464e7f0222f3bfb52256fa4c7506f04f CVE-2022-22359,0,0,d9a45f778f74c3ffc25b76da812aae6d95f60ac34d06d4aebe44d8fcd20b7e3c,2022-07-27T07:07:49.947000 CVE-2022-22360,0,0,25cd1ab458ae25b5438d08c9c498765862d4009d3da675aa274ddacfadf07147,2023-08-08T14:21:49.707000 CVE-2022-22361,0,0,7ac0bac7075512a74fcae98c7f55be28d1aa1d0e619ce438615ad5a120a8d606,2022-06-10T18:19:10.043000 -CVE-2022-22364,0,0,dff0230fba99bc2b7594076b0d1182815d4c68838c714f2719238df203cc5ad2,2024-05-06T12:44:56.377000 +CVE-2022-22364,0,1,d0270ae6bbd27467d6cd80f596ec6de888c599cf5b25e1d00d8d2f1b3db654bf,2024-05-06T12:44:56.377000 CVE-2022-22365,0,0,b9139ca16ca55d3f89cbb5fee6ffab77dfe4b010083a21555976f6e6ed027221,2022-06-02T14:04:09.460000 CVE-2022-22366,0,0,694efed09b3b362d355b2007892464c810dfde755228068704f72b4cabc36bf8,2022-07-08T17:55:57.797000 CVE-2022-22367,0,0,7416e9f0290e8391493f78dc74532772233b75a4633b2276b5b577123ff9276d,2022-07-08T17:35:20.077000 @@ -192411,7 +192411,7 @@ CVE-2022-23733,0,0,163aaa9b6db1a4f24229d268f3d23d105904dd3ac7ab6a14c0f32f014baf8 CVE-2022-23734,0,0,2133192877a95dc887f5ff352345d73d2e6f917b856c059975a07e95d65058d6,2023-11-07T03:44:17.777000 CVE-2022-23737,0,0,476177f0ac92b9ee4cd92afc9e3beffe297aa8877df54959c66962bf8f32f293,2023-11-07T03:44:17.857000 CVE-2022-23738,0,0,9a48e7d97c2aa94149e2f8798b09a811bcb3d539fcbb54be195e69a642ee07dc,2023-11-07T03:44:17.943000 -CVE-2022-23739,0,0,f3d269d5a1fa585e35e2981af78f58c75fac072a999bc6eb228b41c666c2cd90,2023-11-07T03:44:18.033000 +CVE-2022-23739,0,1,e953062ab7928cbe0c6773c44e818f97770664c4ae0bb434550942fa52f24749,2023-11-07T03:44:18.033000 CVE-2022-2374,0,0,e5f93f888abbb03e5df86992f77dbd2a2848a045dbb987c75eb0506affdd5a04,2022-09-01T06:45:58.717000 CVE-2022-23740,0,0,c45d365e5d279515553973a81377ce16b4878cfb9da2f77172f2381778b446f5,2023-11-07T03:44:18.110000 CVE-2022-23741,0,0,4b210f9bf151ce244b6544ab415cacd89ce53dc23d3a90146e242a70f73d6f23,2023-11-07T03:44:18.190000 @@ -194303,7 +194303,7 @@ CVE-2022-25929,0,0,6fcd3838c2ea54b49f45a2b0c1c39d1be3e1d59b58d5aeab79d35d186ea91 CVE-2022-2593,0,0,fa43bcdced990a771913c2a2762594ef2ecbf554f870376eecd1f6720bc32d6c,2022-08-23T18:34:27.500000 CVE-2022-25931,0,0,122433b26cbfcabdc9fe02e2c3fdd3b97505cd3061d80a419b44d7745011fead,2022-12-29T18:45:08.617000 CVE-2022-25932,0,0,4b463dede7518d8cad326f9b3ff43a3086b79dfb80b82853825d8673f9d1e975,2022-11-15T15:10:05.840000 -CVE-2022-25936,0,0,1fbc8c627be7b5dc3db2b3b291deb94d614051ea0b9febc1a13d831477970e15,2023-11-07T03:44:53.470000 +CVE-2022-25936,0,1,9972bbaf04f985dc8e2b81765f852a6183964c5aaabf9dbedaa672f36fe2c770,2023-11-07T03:44:53.470000 CVE-2022-25937,0,0,7a6b3c260ca4a98ca3a2b6943f2c29ec869a7ec034fa56e50c423e8bce35cdd4,2023-11-07T03:44:53.567000 CVE-2022-2594,0,0,612c9f04b8fef1e4d763294ba2ba63d3adff1e6615f6afb113e31d31c9a1f211,2022-08-23T19:16:17.567000 CVE-2022-25940,0,0,12e172d940fcf838a075780d3b14dcdb2b24f8f6e8c01a9522b3366f7ce0b69c,2022-12-29T18:36:30.573000 @@ -194319,7 +194319,7 @@ CVE-2022-25959,0,0,43e6a8decbaf0a8f34fa4df4e4f9a11af9a9ca7b32fb501f89e5e479fa51b CVE-2022-2596,0,0,8933c96415520f434179531f8f77d3a2055a48f81918e1971740993d2b3fc8a7,2023-07-11T08:15:09.290000 CVE-2022-25962,0,0,42bdd347b9cd02a90aa25e6cc64c9b957d31ece3fe6b2ee53f92317c4fa67fda,2023-11-07T03:44:53.860000 CVE-2022-25966,0,0,1d632ca9ac6071debb2d5bfbd87fcd047b82278723e7cabc8cad204d54e1b392,2023-08-08T14:21:49.707000 -CVE-2022-25967,0,0,80bbfb8ffc8670378b288878b657a454939a3df58155bcb53d0f1eb5624ea2f9,2023-11-07T03:44:53.957000 +CVE-2022-25967,0,1,dab3f2d2965acde9faa472706761aa369acad0dff0645104ed9a401264502e6a,2023-11-07T03:44:53.957000 CVE-2022-25968,0,0,b864d4d78fa3420b4a0d4f543a5fbcb94e7073f6fc2452ca9f5a9120138f5c1f,2023-11-07T03:44:54.053000 CVE-2022-25969,0,0,04829f55091233e2082076d201b90e40a04bd1a4c1a836535c60bd14cce87c97,2022-03-23T19:32:26.707000 CVE-2022-2597,0,0,453a41a5e9f05f8625e8fd734000c2a7601b57cee40488bca8ce6e0bcc459008,2022-09-09T13:35:43.490000 @@ -195586,7 +195586,7 @@ CVE-2022-27586,0,0,073ce366b6cd1d81157147f50861fd1526730f010f0af77a7c0778e244f5b CVE-2022-27588,0,0,440db6eb8bd1fd1fd1a99948b9717e3c6cc8b56548f5a88d8f0ec2bed1bab4cd,2022-05-13T04:03:37.187000 CVE-2022-2759,0,0,5f1c8a342883ecc278b4e0daf0092467989751dd31243c46a93cc6153d7a3e12,2022-09-02T21:53:44.030000 CVE-2022-27593,0,0,45c9d72d458968fb97b5e26af5aa358b58ad9a332d8c1fa76269b01e9b858297,2022-09-13T14:41:36.173000 -CVE-2022-27596,0,0,189b1fa1027e86e8d0aa7922bf7d34009052d01fce702826a5ff4226aab5963b,2023-11-07T03:45:21.480000 +CVE-2022-27596,0,1,9eb54e3b7ea0572a1ed6eebf67b106278dace1cd20542914fd8f35e328e6a65e,2023-11-07T03:45:21.480000 CVE-2022-27597,0,0,f4077d4a6b60e90e4e4b7791b221e88e17b06866f838fe47dd3289d2de27b5cf,2023-09-01T17:10:13.670000 CVE-2022-27598,0,0,a8b4b288c49abc8f937d5dd04486eca89d2dfe3ea41c49ca62dcf743992f2758,2023-09-01T17:10:25.797000 CVE-2022-27599,0,0,52dbf8a6f67eb985d1efb8f3ce0036793acd814d3b6d99699c859600443b9f5f,2023-09-13T00:50:41.980000 @@ -200372,7 +200372,7 @@ CVE-2022-3339,0,0,71ac6b9dab8a08f748fefc6af34fd1d50de7a82d4f9413be4a6bc2af4a5b66 CVE-2022-3340,0,0,1cf3c4eba850d302cd640eade5e477b74a59ca7d0c0479e43e22ed46bf4d240c,2022-11-08T16:14:20.237000 CVE-2022-3341,0,0,49ba5b395f8fdc764f5fa6611ab7c007496f60cc788b68f65f657280d7569cbb,2023-06-13T17:15:13.013000 CVE-2022-3342,0,0,8b5e057d4ae43eb55f3f6b991bcccdb7e74b14db18b493eabeb86dbed272bea9,2023-11-07T03:51:08.663000 -CVE-2022-3343,0,0,49375f152c78f899cd5ca53154c86038f9d8d97b1cf3323b010f7b35f3f92958,2023-11-07T03:51:08.777000 +CVE-2022-3343,0,1,ebf13fff570ef3cfc0d509223124a6664086a86c22d3f544c55966c7d82e5a3c,2023-11-07T03:51:08.777000 CVE-2022-3344,0,0,3dc8aef814715e550b9046c5c104a1212bf0e2895511d7b39a95326fa996e99b,2023-11-07T03:51:08.883000 CVE-2022-3346,0,0,3506b37f236c11bcaf86b8858a2cffc990ac78c830f56abaa4eee71278902fc3,2023-01-06T19:12:13.637000 CVE-2022-3347,0,0,8fc454275ce64bd2dc6ac81286dd97abb9d3312c8755b6246b0b795fdc61041b,2023-01-06T19:27:20.750000 @@ -200760,7 +200760,7 @@ CVE-2022-34155,0,0,ddf602765b4b3eb8596d5a3590e5a3d465765a0f9dbc92783e47911d0fee0 CVE-2022-34156,0,0,36ec1a34d573f50f6c4f9ab1b9c60220448db23bf61cf130d4da461c89b28f24,2023-11-07T03:48:26.397000 CVE-2022-34157,0,0,b566debc096ecfaa617cfb697dcccd9b02caa818145a5397aa5feaae5bee28ba,2023-08-08T14:22:24.967000 CVE-2022-34158,0,0,c6d17e2dd3dff131f686971a75f1461a05e3d4487d5be5c09a6d2344698262b1,2022-08-10T15:53:30.137000 -CVE-2022-3416,0,0,0b453b7933425478533ec794f538ec63183dab3961ab18660362a03860ba37c2,2023-11-07T03:51:13.450000 +CVE-2022-3416,0,1,7fb048f9cdde4ce4b59b73502a04ebf86801dbbf5b9be71fe2887bcb020d4a93,2023-11-07T03:51:13.450000 CVE-2022-34160,0,0,236f84491ac3ef61f2de1f8480a1768f1a23a1a4d909d254d40364edf14add9b,2023-08-08T14:21:49.707000 CVE-2022-34161,0,0,e375886a6a5a64c14c0bc543f693b8c469421897bf0c4d6da683f3c640f42ce1,2022-08-05T22:12:50.537000 CVE-2022-34162,0,0,c242ad59b30395adbf5ca0a0364914d587d0f8cd5060b319c0717afd2fba2220,2022-08-06T02:35:03.223000 @@ -200770,7 +200770,7 @@ CVE-2022-34165,0,0,d8754c7c55d59f48225dd94811608a11a4cae4502562b78a5a6ddd2e5fb07 CVE-2022-34166,0,0,1379081fd9da1507d884380dadb28a866d7b1d0fff9c36fe1a5a9e1ce7b58c05,2022-07-16T00:18:52.383000 CVE-2022-34167,0,0,e4b59af43b86754759d3b561a7d6b1e48628663347ff7fefdb3054128bbf164e,2022-07-16T00:19:18.580000 CVE-2022-34169,0,0,7a7a5b2e47673f3800ff4be86c8815d7496abbffa3ae3398c3c2bae66569c292,2024-01-17T15:15:09.640000 -CVE-2022-3417,0,0,473d738a4319b5e5f90e038fb058057ec41800889b30ddb6ef6b8b94fd9da8dc,2023-11-07T03:51:13.527000 +CVE-2022-3417,0,1,42ababd0817573d8cdebc6e60a603e6fc32024d7e0abdea085c141fdcebf0b5d,2023-11-07T03:51:13.527000 CVE-2022-34170,0,0,3fc02483cb4f59744d283502e27e122a3d49bb92b99f411b1dc4f51fabff96d8,2023-11-03T02:52:35.667000 CVE-2022-34171,0,0,f1acc849ebffab2e0fb1ae92838f4177668e352427356e97c34660fb69f40a62,2023-11-03T02:44:47.747000 CVE-2022-34172,0,0,551f940f6ea2e8ab288704709935305fd7ff7c8fcdb00603b4d1a2dbb05d1fd4,2023-11-03T02:46:59.020000 @@ -203380,7 +203380,7 @@ CVE-2022-37144,0,0,e47189ac753bd9ad70264a3077c0afa4be1e14b93472c5640061ab8f8e0d3 CVE-2022-37145,0,0,754531ad8e01ab11a7a8756bbb9be2eed201726af6e34621746bba097f2203b2,2022-09-13T18:23:24.013000 CVE-2022-37146,0,0,133caae24cac9f5dcd9ce949270b5ebf13ce75089f24c74a19906b15c79a041c,2023-08-08T14:22:24.967000 CVE-2022-37149,0,0,832f8377e2a4d1e007e553534b6c47f3545c0dbaafbf4437622933f76b74b208,2023-08-08T14:21:49.707000 -CVE-2022-3715,0,0,d12846ddf05151377146fd948752fd574588d170c57facd365641ba32baf92b2,2023-02-24T18:38:10.793000 +CVE-2022-3715,0,1,56daed9af4fd8fb7484d03a2475639b090b9f2097b81d2f41eb30688ee017349,2023-02-24T18:38:10.793000 CVE-2022-37150,0,0,424458895f905fa7dca5698bdd8d9813cf0ae03c66e97d2f7303f2929c028068,2022-08-27T01:28:56.027000 CVE-2022-37151,0,0,e196b67977428ea4ba48cb1571a9f8a703d0a08f43f6eaf73d9d868cef8e10cf,2022-08-27T01:32:26.003000 CVE-2022-37152,0,0,c3968d2fc25a2967dd89b61d43113020bb9591bf89197fd054f890ee258d76b2,2022-08-27T01:33:06.320000 @@ -206311,7 +206311,7 @@ CVE-2022-41206,0,0,94ad6909d803b2178fae46a0d9706a3ae899ec8df657be6788c90aa3a9d9e CVE-2022-41207,0,0,b993f35f57f739e00d9dfeaca0bf827a30b46635f3aa01bc77150b6831d7b670,2022-11-09T15:51:59.627000 CVE-2022-41208,0,0,be8485a66ad88aa961ae4ea5570c4764b0820812626444c5169f8c3843c71730,2023-11-07T03:52:44.020000 CVE-2022-41209,0,0,9ac94bb9491c6dc18d5ae2892cd4756dc02392d1ce91ab5d13477bbf90efc5b5,2023-11-07T03:52:44.107000 -CVE-2022-4121,0,0,afbe4b6ebce6d14ae64003009506f4f82c9be5e057a4c110cb8c440a3a621993,2023-01-23T19:32:11.400000 +CVE-2022-4121,0,1,40e7b4d51c05a95a3721d3093fa8abf53aa9a741cbd4e2dcbe93d876617d5b25,2023-01-23T19:32:11.400000 CVE-2022-41210,0,0,62f412223306582a9e211e3681f28cf77f468f7208bb35b92aa18d88c7eda9f4,2023-11-07T03:52:44.163000 CVE-2022-41211,0,0,59d273eccaaeea7098497bd943dd9f1301e16adcd753a4483300d5d56467c2ec,2023-07-10T21:15:10.447000 CVE-2022-41212,0,0,e006a47a0846af2325a04eeaf6035392dc4d39124c5d3273c0a4f8449d15163a,2022-11-09T15:41:53.720000 @@ -206863,11 +206863,11 @@ CVE-2022-41854,0,0,961808baf88a1c0f72673bdb6a84f008fe51c3df452c7dc75bf179135566a CVE-2022-41855,0,0,dd5f37b919e5019c73957251db258c4f724723075c49805e108ad6fbed83df25,2023-11-07T03:53:03.443000 CVE-2022-41856,0,0,591a39d74f332468a475536e53cb1140f905fbe690af6da1038215b2bd041210,2023-11-07T03:53:03.973000 CVE-2022-41857,0,0,2bfb60dcc3398494f00e6c7072d89aeb78361a08f59c38a1a49886dae6697c89,2023-11-07T03:53:04.530000 -CVE-2022-41858,0,0,2ec5d0bd811181d9011650c917451e9a50fc42f0f4e18e50caf1612397f703aa,2023-10-05T14:13:39.707000 -CVE-2022-41859,0,0,84705ddac6e4fe2ea04f330c7e60e3f1583faa825990cc5cfffbad049d49d9a6,2023-01-24T20:02:00.733000 +CVE-2022-41858,0,1,a113e8a1a3cf1dbcaced781ea2d685fcb872c7724ff99978817a7ca4e6ba1af4,2023-10-05T14:13:39.707000 +CVE-2022-41859,0,1,1cfa943ff86222b4c5f54f5857f6cf4bd40c3cf7a44e8f78d3d3c1193c2f1ee9,2023-01-24T20:02:00.733000 CVE-2022-4186,0,0,2f08488e9ba5872c32ed3ca3a91f6a0130a36d09a381ef5339f5b6cdeae37227,2023-11-25T11:15:11.560000 -CVE-2022-41860,0,0,9415bae792ed0296cc80458c2e28b027cd49a045e944924d76aba3e1b2c50e4c,2023-01-24T19:53:50.043000 -CVE-2022-41861,0,0,d5964b170c5709bbceba6a4300f75c1fc00b4071cc196e2a55763c0d8005d0c2,2023-07-10T17:46:11.560000 +CVE-2022-41860,0,1,f85576eed275b7363f777992d4883e3fb8932fbd93df42f435b94254ea0fcb56,2023-01-24T19:53:50.043000 +CVE-2022-41861,0,1,4f55a8bbec1dfbea4a7f2e5d554b777edd8555391d92b16e03614db6d9fd8893,2023-07-10T17:46:11.560000 CVE-2022-41862,0,0,cd9cce031bd8c16e2d7b0582a22db4f318a085d6b99aaf52a98e3669eb50dc20,2023-04-27T15:15:09.667000 CVE-2022-4187,0,0,bdbc941b05bb9eada779cecd4b3cd5f4fef91083d3e5da01867254869ba952a4,2023-11-25T11:15:11.750000 CVE-2022-41870,0,0,59d8e9551fdf0687d7ff952f6dc5943a56a1e6a98c6eff96b7d543bc9f22e942,2022-10-11T18:40:58.927000 @@ -207200,15 +207200,15 @@ CVE-2022-4228,0,0,460a314b195642a9f074254bdf63baecb897e605ecfeb84c615eb783c722f4 CVE-2022-42280,0,0,cdcaec2f8ee46e963a9bdba2cfbe8a0e3a62693cec201375a0a0a81b21490a6c,2023-01-24T15:06:55.650000 CVE-2022-42281,0,0,296ad3245996b96784eecb9b92b572eb9c3e102171166a7d9986b8e80f578616,2023-01-20T17:50:58.277000 CVE-2022-42282,0,0,6c2b019c6f218b2d46307b0ead3369ba97fa9b137e72676ad28bec89ea089db3,2023-01-24T15:10:05.023000 -CVE-2022-42283,0,0,e4a0d82f96422a992489c0112b0d94b7abf804d60b574807c4f99230336c5114,2023-01-24T15:14:45.170000 -CVE-2022-42284,0,0,afe46c47ec44d73f62dc1d973179e2a207ecaca045c163eb22ed0bfc524e7efc,2023-01-24T16:17:35.280000 -CVE-2022-42285,0,0,603258ce8f79099a2ddadb74e477c93b2e072e47b36f06b221c28dffc5cb6149,2023-01-24T16:03:35.057000 -CVE-2022-42286,0,0,390667e6cc98bcc5101a6ecb77fcae93cf657525a07b7bcedd2d4ee836649cdf,2023-01-24T14:13:38.287000 -CVE-2022-42287,0,0,b777f300b217f4053975c738d7a28f972323d61c0d8a56412a1eeca4b05cffb7,2023-01-24T16:01:38.123000 -CVE-2022-42288,0,0,b76e5f3d2a1444122e463e5a80d6357c7ee4de434408b8616292269fc951a275,2023-01-23T18:59:58.607000 -CVE-2022-42289,0,0,ddc8782e9566ce300b9469d76e369d3df02def19b46d719b02eae596185a4034,2023-01-20T17:52:01.900000 +CVE-2022-42283,0,1,9cb09019b83cc948cad31b016cfc129d7c09194e7c7a280dfcc493a758e12905,2023-01-24T15:14:45.170000 +CVE-2022-42284,0,1,2d2f88cd534fd585562e72bab4186749065c22f3a18938c420a13ecd3495a9db,2023-01-24T16:17:35.280000 +CVE-2022-42285,0,1,1844712540531fceac59db63b57fc77435e057c005500cf74df271e37450060e,2023-01-24T16:03:35.057000 +CVE-2022-42286,0,1,d00e47239bf827eeab96db6640817fbe864835208621b2676dbde098332ce541,2023-01-24T14:13:38.287000 +CVE-2022-42287,0,1,a8d51309ce6ce74e67430ea1ff5ec1052c3754f3bb58e57d6aa624c46b750215,2023-01-24T16:01:38.123000 +CVE-2022-42288,0,1,3a351aa71d9d507ad10f3109e0cc327d3cc3c7d8437eeec3c4d55da0ede177d9,2023-01-23T18:59:58.607000 +CVE-2022-42289,0,1,ec2efeeb289cbd55ad4324d9a769fb3f4dbc3337008e8bfa29f12db11eb8cec6,2023-01-20T17:52:01.900000 CVE-2022-4229,0,0,d641e150224e9e84e1f8e1d2ffc9f759c20497b43df537beb956bd73fa48f621,2024-04-11T01:17:23.287000 -CVE-2022-42290,0,0,a5a7517b87c1d4760c3b7659539926792ef5be3e7139e0776d37ae089eddd472,2023-01-20T17:51:52.260000 +CVE-2022-42290,0,1,d693351875bce489ed04ac3eb0d38f6e1d6e73de6ec22e3b66683dcefd320c13,2023-01-20T17:51:52.260000 CVE-2022-42291,0,0,64b593591f34251690c5d7b8703d5b1b31bd21e8e1c5a8ad7f713225874f2baf,2023-11-07T03:53:13.260000 CVE-2022-42292,0,0,a2821d07254222a853a52dc42d67ebacde555b88708947036db22e689d983b28,2023-11-07T03:53:13.340000 CVE-2022-42293,0,0,44f9c1dbb9f19b31693cc92333fb1a762af392fb06a81e4f78f204a4ff90f746,2023-11-07T03:53:13.420000 @@ -207286,18 +207286,18 @@ CVE-2022-42364,0,0,052ec4b9302555065ab9c6a76f0665a8cb449473507fbfea6f537d94d1cd9 CVE-2022-42365,0,0,6279e480967e54ff2ed62dc219b73da5995d01110f72a8a719e5c1bfd4d5694b,2023-01-06T20:30:21.090000 CVE-2022-42366,0,0,799d8b9e6bf204b668584ee35d270525149f7a0d8bec6e63bb24b95e66fa101b,2023-01-06T20:33:36.817000 CVE-2022-42367,0,0,27daf3ebe995bd75c0658ecdf923f8361fe4eee71e74d4ce9b046ce89a6541ab,2023-01-06T20:33:46.700000 -CVE-2022-42369,0,0,07410973951b838c59150b9cc6a54c7e1129cf95a62b07c567e3a7573074a3e3,2023-02-01T15:00:56.607000 +CVE-2022-42369,0,1,94a0261effe3621ad94ebd2ebb6bcdc03fb6615fda0e58b046aa85df8604a6af,2023-02-01T15:00:56.607000 CVE-2022-4237,0,0,fbf3d1b9bf614ca1b38c058551391dcd261f612ef250fdcaba42da9da8ffed55,2023-11-07T03:57:16.970000 -CVE-2022-42370,0,0,547b3c5ff9574a8feb0d5b5894b95a801b0771a61ee74f8bbac8f2d51e176e17,2023-02-01T14:46:57.310000 -CVE-2022-42371,0,0,fc62bcf995b755efc59dddeda7221e3681f8f4782e5f60be5520359123e799bd,2023-02-01T14:47:11.767000 -CVE-2022-42372,0,0,27fe712fda038b92f72c5e32c1b1507f51456fab008f09c24e838ea4c8baf725,2023-02-01T14:43:19.113000 -CVE-2022-42373,0,0,55518fc68d611ceb722cb98eb9bc97256908aa7c851554b556a76b3aa8f63559,2023-02-01T14:49:31.690000 -CVE-2022-42374,0,0,30a42cb2bf0ec38722702971485f7979b7e78ed3a60d55eb8627ced9f6af4f34,2023-02-01T14:20:35.393000 -CVE-2022-42375,0,0,5a6f645f15865443495b3dc2515fd5ca1d229b8c6e05b564d36b431418a52517,2023-02-01T15:00:35.223000 -CVE-2022-42376,0,0,f010efe94c3c38013a0902cb62e2c65425df91a14ec3555fa5e11e6929c1f026,2023-02-01T15:00:25.423000 -CVE-2022-42377,0,0,25adde79d76dbf4cd7ffc2e93d830b0321cfaf5dc4b0ef9ff20c17a5e213c401,2023-06-27T14:04:27.247000 -CVE-2022-42378,0,0,22a7f889ca2d7648ba4282a639f5fdeee06b538597e646bfe32e1c9773f97359,2023-02-01T14:49:44.073000 -CVE-2022-42379,0,0,79060004df4dbf915e9566a8044d46d5bed6b97088b233353e9d522272dbc2a5,2023-02-01T14:44:05.263000 +CVE-2022-42370,0,1,b51379caf9e2d9b8956d4b8511494be25db2cdfd6e5bcf6c175cb5ce6fe8e1f6,2023-02-01T14:46:57.310000 +CVE-2022-42371,0,1,2339801e3ae9f382f6792e216be364f4d8f198bad0b52b07a89bc85de062d874,2023-02-01T14:47:11.767000 +CVE-2022-42372,0,1,ebf8d16ca382837cb8b74442d61f9dcb6f7cb1bb5ffb677ffed0ba601a6cfe42,2023-02-01T14:43:19.113000 +CVE-2022-42373,0,1,a85850c0f6f79b906c744b915a8d7657723b1213cca1c8cf417042e0f642abe6,2023-02-01T14:49:31.690000 +CVE-2022-42374,0,1,d45f0bd220f246caafa57ff0c47e48e10c951acf29d424193e8c90da95b1e114,2023-02-01T14:20:35.393000 +CVE-2022-42375,0,1,a333d531e79972789d7f3fb3ffc3dc54ccbc83af02d0901342218d4424bf53a6,2023-02-01T15:00:35.223000 +CVE-2022-42376,0,1,dc47790f86d1a035e7691d2af30d699261ffd1da33617b5bf4e6cc84adee2598,2023-02-01T15:00:25.423000 +CVE-2022-42377,0,1,746e22a25a105b72aa44159ac1b51c276fbdafd724d1e8e779e03745a3caa4b6,2023-06-27T14:04:27.247000 +CVE-2022-42378,0,1,d2aa6e726f092eadcabc16bfa128e7905778fe653ae8a21fb66b20c0044044e6,2023-02-01T14:49:44.073000 +CVE-2022-42379,0,1,85ceea1bc552f6d46f8baebdced8ab05b8673413bb221658a142250c33508c5b,2023-02-01T14:44:05.263000 CVE-2022-42380,0,0,2561c0a2af8b323f9c8aeb9de604bda82ad11f7bed23f97f3e8ffafac7a7941c,2023-02-01T14:50:12.783000 CVE-2022-42381,0,0,4033f6d2a874c36c2aabe0de2ef9a027a49a56083ff256f2ea91920b91972396,2023-02-01T14:51:00.927000 CVE-2022-42382,0,0,adf72851bc5de5b89c2fd489dee472de73134a12bab8d6d2c48068c173eb3355,2023-02-01T14:51:34.473000 @@ -207462,11 +207462,11 @@ CVE-2022-42542,0,0,505e21079d499a254ec2a29027ab45ed2a1f78f48b943284a45c41036300c CVE-2022-42543,0,0,a46b99964ef9a64e24e72f7e293426df74446167cb9510fdcdb77bd3fd3af157,2022-12-21T19:27:58.723000 CVE-2022-42544,0,0,43bc0083e8110926052a6edc5a527083c4d49188bdf55ba1c1aea10dc21bd4bf,2023-08-08T14:22:24.967000 CVE-2022-4255,0,0,440fbac0915ad5c4f1d1378b1a5fd2258d45465c61fdf7085f6458e5b243e7af,2023-02-06T15:01:40.710000 -CVE-2022-4256,0,0,e7bb58f52dd96d4a27235a86cc77a187c0456750e3f07fc9c01f2835cca7fbbd,2023-11-07T03:57:19.970000 +CVE-2022-4256,0,1,4bee802f7c8c10da2a5f14ca64aeb9bb34b145c106f17522e6a6e89caed489ca,2023-11-07T03:57:19.970000 CVE-2022-4257,0,0,db05ea1b3ac9d9177e074eecf198a8c18bcb83d6dd375a87bccd270c8891900a,2023-11-07T03:57:20.093000 CVE-2022-4258,0,0,e4ad6acff7a6c1fd1c9a1b8b9a23fbfde7c87da6fd3f2a330365ac095f181961,2023-11-07T03:57:20.337000 CVE-2022-4259,0,0,1dfbce087389d578375ef6440affb30678a8311f3a3e3c8d2a4a3087ee394e9f,2023-05-10T18:03:45.453000 -CVE-2022-4260,0,0,19e99146f77088378ef1d3e7d51abae69b0948be22b5f84b72989be08a8b818e,2023-11-07T03:57:20.630000 +CVE-2022-4260,0,1,f57543176a514fdbb83770ee36fbbe8d570eda90efe08ed833b56630a184be74,2023-11-07T03:57:20.630000 CVE-2022-4261,0,0,67c160becf4299820adfa0b6e328746304085ce90e01f86372d0b3a25289f1b8,2023-11-07T03:57:20.847000 CVE-2022-4262,0,0,90748cefeba07209a07247f5bfac103520b7ffc1c99b4226b4f15a5ca960111d,2022-12-05T14:18:59.793000 CVE-2022-4264,0,0,f70d95ebc88e2fd8795a63f630c69aa34f1bd63545e2af8562e9418cec999d40,2022-12-12T18:59:25.397000 @@ -207725,7 +207725,7 @@ CVE-2022-42966,0,0,eb687ec6a1ca5f16ad5fd9b4914d7d4479269a6b377c269d5b31568cc665e CVE-2022-42967,0,0,2d422870758ad41be2198a7964c5c73026f8a6e1c212c45697c14ff3bfaa36c3,2023-01-18T21:28:28.420000 CVE-2022-42968,0,0,3adec19650d55837c48f01d6be01791e38cfe8668f88ba3c8312f5e3fd10bf70,2022-12-03T01:35:06.677000 CVE-2022-42969,0,0,22f5d2c51a6f9a63a05ad4e60eecf17383319817cdb5b79d285cb881c85c0b90,2024-05-07T21:15:07.727000 -CVE-2022-4297,0,0,2bf8f7f511fa2559c559021411cf6fbe417b37c2dd227796b8e0fb7d59c9203d,2023-11-07T03:57:27.830000 +CVE-2022-4297,0,1,e86d18898b26d9e210f0978b125b36266d83c5b484ce855673e75e9e509fd359,2023-11-07T03:57:27.830000 CVE-2022-42970,0,0,7b2761bbc4589204a9c2c5d14b548395f0fb6bfa5cd97e1399397c0054b9f1b7,2023-02-08T19:52:50.697000 CVE-2022-42971,0,0,a1a760e3587785043d9b78a199e09a9c4c8e485ce4f48cc34275b0d788d0cab8,2023-02-08T19:43:51.890000 CVE-2022-42972,0,0,5f3b3d9ac192cbb1a45d6a773c5e886c09251dfb9ca13b3ca9cb8c11930ec490,2023-02-08T19:40:51.330000 @@ -207734,7 +207734,7 @@ CVE-2022-42975,0,0,f256f7d52b33ef16660e0ebf6c4ccc6fe1ffaf6c18f82025b01cf1cab52da CVE-2022-42977,0,0,4fbf7f5ca129c3ea9e7ba51c6d4ee0d909c52d7d9db35f31f31607b56dc98718,2023-08-08T14:22:24.967000 CVE-2022-42978,0,0,02efb548f6368a021b2a0aa5395451ba1b2aaa35e6f5787da8fad0ffe5e4b189,2022-11-17T04:59:09.643000 CVE-2022-42979,0,0,9949be444305886d0c745c5cbe1198aee442e99b2c6d10f3b6508f4fe5795500,2023-11-07T03:53:42.497000 -CVE-2022-4298,0,0,e8a4e9fce29042db1b76076c96799c9dfd7eeb1d9f1983fdf9c5998da635b5df,2023-11-07T03:57:28.077000 +CVE-2022-4298,0,1,6fd67ff4f9d93db815f8caca649d321b1c069b5e79fc90a4ab3ab69787151e20,2023-11-07T03:57:28.077000 CVE-2022-42980,0,0,699121c14a2a17815255f5449ecd7339edd22f70bb6df723ba3394dd103bde16,2022-10-20T14:40:09.223000 CVE-2022-42982,0,0,83e662cc121f5fd6bd1ae7cc34ff59e54803c144ba3fd92613d01d89b2c92f5f,2022-11-21T19:41:39.717000 CVE-2022-42983,0,0,3ad6c2a0bf00ff99ede7f7892099dd596b53b919145d11fd8b94d21d82c47c8d,2022-10-20T14:38:47.777000 @@ -207761,7 +207761,7 @@ CVE-2022-43016,0,0,dea7b57a744bb203bbd9e095a8aba527f4534c7e2dfa1189fd18b1b189642 CVE-2022-43017,0,0,eb57482f853a478fcc53259d8e5887bb387235f1889576da74c06d2481dfd9e3,2022-10-20T05:46:55.597000 CVE-2022-43018,0,0,20edc386fae2b2cfc834506e7409b0e3bd4008a9cf3d60b00db5049712454fbc,2022-10-20T05:47:06.573000 CVE-2022-43019,0,0,f52dd0f581825b8fee505bdd363bd48923526a7bf0a51115fdddf2f170a51b65,2022-10-20T05:47:01.767000 -CVE-2022-4302,0,0,c3ede7abf267989ecf00dae1a8ca665f95c62986a1366ab1e5691122329f5bbc,2023-11-07T03:57:29.180000 +CVE-2022-4302,0,1,997a9cdbd5a6bbc7fa394c78fbf7db7753d83d818bdf67f268dfc6f142084638,2023-11-07T03:57:29.180000 CVE-2022-43020,0,0,b2341a34ae7c9f246fff0567da64dcc227cc8fc2e3cc9e89fc8f0e2e95453291,2022-10-20T05:47:28.547000 CVE-2022-43021,0,0,83282f8bd2cf85648b842bdf8d4a6c2ba9b6e4bfabc8d98c1447237533b81e03,2022-10-20T05:47:36.020000 CVE-2022-43022,0,0,f4ad63c9690d8da7d103c9a807a0ca02ff6e5778106a5ad51459e818dad62ca7,2022-10-20T05:47:40.950000 @@ -207896,7 +207896,7 @@ CVE-2022-43236,0,0,e13cb604ed1cdc76a02821f8832546bd8b9179696dd47a202fb8ab76a9037 CVE-2022-43237,0,0,fe24a1edd4cb10127c5f0954cb4e8686b7f4b77115340ee1d281ef4799769bc8,2023-02-27T15:18:29.373000 CVE-2022-43238,0,0,4b0a17074925f7284440dbd68a4acaa824d1cc16b8eb6eb8966c0f06d1f0bebd,2023-02-27T15:23:42.940000 CVE-2022-43239,0,0,a4c457878d534767551726407f027c7b411da47dd5becd12f89fa0510882b1bc,2023-02-27T15:23:53.027000 -CVE-2022-4324,0,0,8dea48356b6dd38487c102c2d738f0f1adbfed7611578c779f7c9e0726b12d12,2023-11-07T03:57:32.610000 +CVE-2022-4324,0,1,c52c856f2660df630c2a6aedec799918c2f51f8bec79158007a74e2c1460265a,2023-11-07T03:57:32.610000 CVE-2022-43240,0,0,e5d9e768f721601c35d4f98f43f5360fc5280aef19e9f8f93111ede4569e98d5,2023-02-27T15:24:49.313000 CVE-2022-43241,0,0,9868ad4249e092b4eb0299ebeb7dd3d7a2d9d45f3d76b076f84153ddde6c4139,2023-02-27T15:24:59.403000 CVE-2022-43242,0,0,a106bdb5e97d2c12b583026b26e1ae3750ac60839bbc59dc3870f4d5c77a9396,2023-02-27T15:25:07.943000 @@ -207937,7 +207937,7 @@ CVE-2022-43285,0,0,0f02a194a6050e6053ae4c7b03a7c00e40323494f7cc2219860bd8cdf92ae CVE-2022-43286,0,0,96e80e62b0b6c676e0f4d9812a3ec8e88776b5dd0c06a04b06c50635d259fe2f,2022-10-31T17:48:08.333000 CVE-2022-43288,0,0,9607fd719fb66f9fa2ccdd6b65193b1593faffce76a33495725cc97e8f79379a,2022-11-16T20:57:16.037000 CVE-2022-43289,0,0,7e732ad53b402cb97ed0337293e2f2d28687361e3c09417193352aa27af87565,2022-12-25T02:19:20.783000 -CVE-2022-4329,0,0,b1d6b39b0a172253005e5f3e4f1dd89cc385323f362b0920a9a6b99e5cb3e105,2023-11-07T03:57:33.750000 +CVE-2022-4329,0,1,13ea7e14ba3e662d8d02c9cd76096a3f4bcfa43fbaf6aabe1ed639ef19eba9a9,2023-11-07T03:57:33.750000 CVE-2022-43290,0,0,0c44264dd1a1145a465b1ff08640b10c6b1a38c7f29f314dc85fe9559de7e744,2022-11-10T15:02:45.943000 CVE-2022-43291,0,0,9003b5d26e2d1cb174926583916ce7460c117ae1ced3efb42e0cdb1f4754aa03,2022-11-10T15:01:48.217000 CVE-2022-43292,0,0,0bed51d9b2c458d0fa8b27c8b015464a489bc803701cf31eb22fb027c080e64e,2022-11-10T15:01:23.970000 @@ -208012,7 +208012,7 @@ CVE-2022-43396,0,0,d8ba8b9e28144f4c877ef9c15c8045e565de04081943f60e8c0aaa6e260a4 CVE-2022-43397,0,0,069c427aad26eae5e99b73ab6efc0423166e8618c2ad4b488a0fc815cfbff484,2023-02-14T11:15:13.813000 CVE-2022-43398,0,0,99837eadf84e43ee7a2f0835f1e19a0eb2d9d0413d72cdc6bb0bcf109b7f102e,2024-01-09T10:15:14.363000 CVE-2022-43399,0,0,a2294bccd120c746c7aad0aa6baeb6cbbd5593c39c9d4ddec3960a3daaed1712,2023-11-07T03:53:47.127000 -CVE-2022-4340,0,0,20413354a027270c8f0e9a9da0f6a0c7d7a6f0016fb06aa227117ee69b31ea3a,2023-11-07T03:57:34.983000 +CVE-2022-4340,0,1,6e976d0e6f77cb916062e2bcedea654931eee499090596347229f61ad6dc5a24,2023-11-07T03:57:34.983000 CVE-2022-43400,0,0,a7bac4e3b230fbdafa3450e6a54d200ac6987e6e940ecc2f90756947260dc986,2023-06-27T13:23:45.353000 CVE-2022-43401,0,0,0a2d562076adc406dc74358458c5f618fc5fa8d8bee9e19073989ed104649177,2023-11-22T21:16:18.357000 CVE-2022-43402,0,0,5226c9a7c789d2416aa494608a69869f83ce0e57fbd4ab435b857ca004ee850a,2023-11-22T21:16:14.673000 @@ -208119,7 +208119,7 @@ CVE-2022-43506,0,0,c58281fe865434b6cd61b44132e3f88da326efb3b9d45d7d62d01b25a0011 CVE-2022-43507,0,0,3ef237c3ba08efe8be38e8a21da59a59bf8ae989ce6f5286bbbc2a28e9accb78,2023-11-07T03:53:53.767000 CVE-2022-43508,0,0,0c43efae1b913802fd30aa8f6cbb70e513a686798dbea5bcfd3d110ee581f87d,2022-12-09T01:29:04.687000 CVE-2022-43509,0,0,045eba7cc028686f753e734d8db33ef7b167ac9a653c97b4ff338e3419fe4bb9,2022-12-09T01:27:25.850000 -CVE-2022-4351,0,0,2ef88f8c7a6ca9dfc49e50013dd28e75bbec5bf5c749dc2b2056cab6495c4cc5,2023-11-07T03:57:37.050000 +CVE-2022-4351,0,1,be94aab43928b5cb9c6121ae7f60b7f81b2c5d674f241534d5b8452a9bb1f168,2023-11-07T03:57:37.050000 CVE-2022-43512,0,0,d2cb1422497d239abf08d4b5a3aff42607525d5c28382471cf51ca5d8e9efd09,2023-03-23T16:11:35.357000 CVE-2022-43513,0,0,d43c339b03de14d2ee2779b1ad7f5ad320514cf350fa8dfe0815175682f8b2a4,2024-04-09T09:15:19.323000 CVE-2022-43514,0,0,adb3456d655fba286d5beb9cc46d35381f971a5e9ee65141b1911762402cc8c3,2024-04-09T09:15:19.540000 @@ -208128,7 +208128,7 @@ CVE-2022-43516,0,0,2cf00815558b3d49cd34ce3abb75b0c88db41cfe5d225f5f74afb8ae8c5fd CVE-2022-43517,0,0,aa64a90e1dfa49f6efd0000c8a2b166343f624ea918067002ac799d38a2cb6a6,2023-07-11T10:15:10.200000 CVE-2022-43518,0,0,13a397b17eb97886c38783182a92fcb53248175cebc93d3cdbcf8f6d564dfc69,2023-11-07T03:53:54.207000 CVE-2022-43519,0,0,b13b34adc4f95cbed7628e5521c192f3a0b9c04b439b693be92b4135fe03254d,2023-11-07T03:53:54.307000 -CVE-2022-4352,0,0,29ee281d0563ee37a6a2bb5b0c43f48e186e8d459530777443a6bcc73940e3f2,2023-11-07T03:57:37.257000 +CVE-2022-4352,0,1,d4ae5efd0d5720005a729cdce68886bba3ea5600d2740284326f00f773dc98f9,2023-11-07T03:57:37.257000 CVE-2022-43520,0,0,88ca2fffd048698430d3f766e569dcc77a180f7617ea52f7740a8cc95c4218c9,2023-11-07T03:53:54.390000 CVE-2022-43521,0,0,913cba451c9d2301a9e8406a3a365877351a82dc9f26cdca2c6bf13060ba1996,2023-11-07T03:53:54.457000 CVE-2022-43522,0,0,f39939fa9421b0bf6f0f7d55c6f2ae113854a57bc3e2655a663c01a28e462bb2,2023-11-07T03:53:54.530000 @@ -208513,10 +208513,10 @@ CVE-2022-43967,0,0,1a28c67464a7fe01ef1db0f79e30f6645cb1b59c6eb311ffe3bb694652a5c CVE-2022-43968,0,0,dab5068f089e68850527821b79520dfe8d266ce14609b25ae0d6ce9b8bc0d064,2022-11-17T22:01:28.873000 CVE-2022-43969,0,0,f3a070f8a1ea82a55b51ef38d3d6518d6027ed6bd33e08c7c3484eee5ff6718c,2023-08-08T14:22:24.967000 CVE-2022-4397,0,0,7e26f881a8ceee335b50e677256ab2498c965cc48e05e97b3e62d8e39a3df24a,2023-11-07T03:57:45.267000 -CVE-2022-43970,0,0,087128761ad1482f68ac2ab3728e9e4cd6bc351f2084bb21c7edebdb2de09089,2023-01-13T14:19:16.203000 -CVE-2022-43971,0,0,c59b20b85b34a9c9f6bcd686b8f347ffeb45f45fc55418c7ed9aa073b986f504,2023-01-13T16:55:23.977000 -CVE-2022-43972,0,0,ba5edac93202fd06d6ee459c9f1cfd6d9b5ec8bda73c71cf684b6eff59aa230d,2023-01-13T16:58:23.273000 -CVE-2022-43973,0,0,751578711b9d5382fe19e182f0233687e9de4ed80ffe5a170623963e6b35d3c0,2023-01-13T16:40:17.660000 +CVE-2022-43970,0,1,064a9e5589a091212c851f4e5c2c92a046b2e7106cc6d67f58d03ea4690a89a0,2023-01-13T14:19:16.203000 +CVE-2022-43971,0,1,dfaa2a9b11b1b52f49396e10fb59bee2cf254cec55334a065fc9d8116ab1ec8b,2023-01-13T16:55:23.977000 +CVE-2022-43972,0,1,3cd618531aaa398e5a71ae1565de467adb265da1e08af5f4510d0c61f7594816,2023-01-13T16:58:23.273000 +CVE-2022-43973,0,1,0c3e029517c179d473dea146aabee202f3c6407e532ae240e197821b13f598e7,2023-01-13T16:40:17.660000 CVE-2022-43974,0,0,067db572f04ad3da27a3ac11a853d7179bea512a90d48830e3763074a3a0fe27,2023-01-13T13:11:44.103000 CVE-2022-43975,0,0,c533293c1094ae6f5b63186b31f0e431c75b58c1fcc75a7d704c576709ea56ab,2023-01-30T18:40:57.043000 CVE-2022-43976,0,0,50bac1ea44b96db75bae5bc53f82eeb0d1cf88e84a07d972ff0b4c65984dc79f,2023-01-26T15:38:29.993000 @@ -210133,7 +210133,7 @@ CVE-2022-4647,0,0,392a62cb40037137a251e141387507e677bc6bf4a3823746d5e37317e1901b CVE-2022-46471,0,0,0eb9de747a77061ffc3b592b592c1451c31462d326ea58dd891453dfc38f0f1d,2023-01-23T14:18:27.437000 CVE-2022-46472,0,0,a07f6caaa9f7d5bbbae4c7dc0b200cfbf91d340b3535b592e99d76c071e21bf8,2023-01-23T16:44:58.807000 CVE-2022-46475,0,0,81c110fe7aec55a46aa98e5e6ec93adf1563dd976e5d9cb7c5108fe6ccbf5498,2023-01-23T19:31:32.963000 -CVE-2022-46476,0,0,ce2f21280c8f107ff248b9ba2f61011caf39101759665839e85a127d68e03315,2023-08-08T14:21:49.707000 +CVE-2022-46476,0,1,a3cf715292e70ff211410de716eb41d8114713ad624712642b2bf7da0bdbf04d,2023-08-08T14:21:49.707000 CVE-2022-46478,0,0,0cc98ba991bbdeaaae09286a19280c6c3ceb82a566cfa795c4fe9323868dd5c4,2023-01-23T18:00:25.200000 CVE-2022-4648,0,0,0ee191802c2ffad886490eee0bc5014021aee1e917819b6f2e5405d4a0dc93ff,2023-11-07T03:58:27.953000 CVE-2022-46480,0,0,2f5b5afcbad1f0f923cde4b9e6f49ddeb150d0ac961385e66225bc751dc837db,2024-01-16T02:15:28.090000 @@ -210141,9 +210141,9 @@ CVE-2022-46484,0,0,1be20bd71f66f8f2cc26cbd4d44e90757b2044252982d51ec2eb98b0af65a CVE-2022-46485,0,0,8b234512f21a20ed2189c4fad0a98951db91c4ebae106525eb4d8d6e2be300a5,2023-08-07T17:59:03.077000 CVE-2022-46486,0,0,dbb004ba7f2a613e90901d548360bfb5fb2f5b30133a153e735c826d56d1b251,2024-01-08T14:20:14.670000 CVE-2022-46487,0,0,7eecd14d1b18332759e574e60e2f5137a87b8b0d3eb1746d9ee12e091a73b656,2024-01-05T18:41:19.540000 -CVE-2022-46489,0,0,6d8e756b2650bb52f6c77a8d19d4fd3b8ade2b36fa6cb9612d404d122cdf00fd,2023-05-05T19:42:28.817000 +CVE-2022-46489,0,1,8a9838d0f86b1dc615d0ece400d470ab4b9fb1dfbf08d03a1bfe1b07313067cd,2023-05-05T19:42:28.817000 CVE-2022-4649,0,0,18367ff5765624e059c6c2bbd5b4ce01968bfff11a43f56af952a39606e7b127,2023-11-07T03:58:28.147000 -CVE-2022-46490,0,0,f647d458d7c43f0b9f9e9703d3474d2e91daa31d76d05fe159bc40d4087ec30f,2023-05-05T19:44:22.603000 +CVE-2022-46490,0,1,6ed10273bf200ca6b1c93144049822ca1838e5845ac170ef89ec30272e699ac4,2023-05-05T19:44:22.603000 CVE-2022-46491,0,0,0ccf9c5f89a132da38d694d8c7a6a79d95c20efc72814509c5832f20eda1243e,2022-12-30T21:53:41.507000 CVE-2022-46492,0,0,1a81e94bc5c12673f749e16a3abb7127085f9dbdc6f8c6b0781e8d426b3ee14a,2022-12-30T21:58:26.497000 CVE-2022-46493,0,0,9a3f47f28cd0e49bf448463d8c2113aadf9219b8db8021c899db56fadfde1e33,2022-12-30T21:51:55.933000 @@ -210153,7 +210153,7 @@ CVE-2022-46498,0,0,beb099649e2132edb61c0180d8c17c152a9dc7e99cb0b3864941ef38443d8 CVE-2022-46499,0,0,bd459a9b2331ef1b9eb0e8572a84ad8d83796e0d483314253dbcb62248f19956,2024-03-07T13:52:27.110000 CVE-2022-4650,0,0,7d7cd49bd22981c775cc9b5c4d6eb28aa275e7e8373fff8bceb4ba51851990d8,2023-11-07T03:58:28.357000 CVE-2022-46501,0,0,ef43200d4f97485d71d89a13e9ba7f6a064f3b76a6219ff18b606ecf6b4934fb,2023-03-10T18:34:02.307000 -CVE-2022-46502,0,0,5d4978a8949dae1d240a89d1e5550d4d0456cd245dc9e54d370855b2a2169096,2023-01-23T18:09:01.610000 +CVE-2022-46502,0,1,0552333365834128a443cc1423953819f4f47f48bef3945b3917b6952783d151,2023-01-23T18:09:01.610000 CVE-2022-46503,0,0,214c1574f43c0c98ef82e11cc550810877907aec65563d451618483d1b5acfde,2023-01-20T20:08:11.953000 CVE-2022-46505,0,0,84100ae21fd85837a5218d518c21e32f097d34058964ac8f3173228976dccba1,2023-08-08T14:22:24.967000 CVE-2022-4651,0,0,77549186c8cedc7adf9f417a754396509d8246be49ca08ff7b20de337a9cdc56,2023-11-07T03:58:28.550000 @@ -210556,13 +210556,13 @@ CVE-2022-47076,0,0,1bc5582a2c403c9d82370cf3beb1ef9313d7dffd6ac18ed69a13a3db20ae4 CVE-2022-4708,0,0,127497edd6ef38ee0a652d3ae32df391a19cb05e99644e232beefecfffdf55c2,2023-11-07T03:58:39.047000 CVE-2022-47083,0,0,7436e70ce6a529d13bbfd2be22bcf679c514369ff95652365bf7ceb26d3709e7,2024-03-08T13:15:07.370000 CVE-2022-47085,0,0,8a4b4589693701195d1b2a28b7656f13a5d4221204358870dce4cc4598a17102,2023-12-20T19:13:40.243000 -CVE-2022-47086,0,0,8a50c904a686ff69ff3dd61ca11b504b4921a09683d04eb397e76d74b6b1ac3e,2023-05-27T04:15:22.590000 -CVE-2022-47087,0,0,463e7540008a1cd78367069072c4c3d88cc4ca643660404c298b4c1d466f3e25,2023-05-05T19:47:14.690000 -CVE-2022-47088,0,0,79ece2b1cc9540232fe2dd89ba507c9ec8669611990ecf0ae96988f77ad6d340,2023-05-05T19:57:17.957000 -CVE-2022-47089,0,0,4ff3759fe824daa8545a29f5513a4fef74e92cece0252c46930f3ce50671f017,2023-05-05T19:54:20.850000 +CVE-2022-47086,0,1,08a6be36f6dc3f7185223f72b93999e6cf76f008ecaa6d22e4aeb19027853381,2023-05-27T04:15:22.590000 +CVE-2022-47087,0,1,a9268fc58e4eee319bf0523efe31949b9229926011f7574c230dbc289d6c3cc8,2023-05-05T19:47:14.690000 +CVE-2022-47088,0,1,43cdea1b515e446339b03901584c461aa41f360f2d8acb35599f72fb199ea98d,2023-05-05T19:57:17.957000 +CVE-2022-47089,0,1,89c335f81d2642bd0f5d50c7fa082e415f1ec395bce1e14ad2df6c8a868c4004,2023-05-05T19:54:20.850000 CVE-2022-4709,0,0,cdedabfefc34f43cd263fdcbc961b9ea7108e16c48b57f4c0b590190992351d9,2023-11-07T03:58:39.290000 -CVE-2022-47091,0,0,e62491f43a132f728c742a36d2dd6538e6d0c852dc99f6f641857a7464db00ac,2023-05-27T04:15:22.670000 -CVE-2022-47092,0,0,c926d686572559160b5c32d13595f0bc06b0a57daa4a59d150366ca063c3dcdb,2023-05-05T19:40:22.817000 +CVE-2022-47091,0,1,fe0030793026aef30f7db913f249f1294f27a89b7f46022e5cee1c29387a2302,2023-05-27T04:15:22.670000 +CVE-2022-47092,0,1,7c066e8d48606f33302a58e96a9da59017297968ceb009d41e0f9883a79781ed,2023-05-05T19:40:22.817000 CVE-2022-47093,0,0,734d895ca88dbe0d2b2aa05795bc4e5bd5f848446c8be3d68c59a1bd1017defe,2023-05-05T19:51:18.837000 CVE-2022-47094,0,0,1fc91f6c771162581a507979324528b599a77cf15a060fe0ca4948117548483a,2023-05-27T04:15:22.737000 CVE-2022-47095,0,0,ae05fc477ad059872942bc2c6b50cc4359594c94fea7184ddff3634f708d622a,2023-05-27T04:15:22.810000 @@ -211283,7 +211283,7 @@ CVE-2022-4830,0,0,a97bc73304f6a5ff57db2ee4d55ff17b324386bd73de041d26fca711843a19 CVE-2022-48300,0,0,7ff3620cc200c1c6592ed81e56d328185b68892a6760cf3df20522821dd09bb2,2023-02-16T20:10:12.937000 CVE-2022-48301,0,0,c1c364bf22b61cd83556016dc29ebba678202c7e8679cc2f3e0e156ffdf480d8,2023-02-17T13:04:34.307000 CVE-2022-48302,0,0,bea733d8ffa2330c4b53d3e20d499e367ca298986f0c4e1255596db9825410de,2023-08-08T14:22:24.967000 -CVE-2022-48303,0,0,de61ae7c42f268e62b856993f2e06e9194a44da552f7d626574f3fcbb17a59e5,2023-05-30T17:16:57.713000 +CVE-2022-48303,0,1,c85cdbc9e8edeb201cbab32bddc3676a1864a616701aa23a91928919f1afa3ce,2023-05-30T17:16:57.713000 CVE-2022-48305,0,0,c4eba452b1c6ca95bfd3dc74b3d915f0971dc8daf3b717a680886f6b7c668592,2023-03-07T19:37:30.547000 CVE-2022-48306,0,0,fce7294a35a2dd9671229ff10d55610d94789329926cdfc1b298ea260e8b46f2,2023-02-27T14:45:40.037000 CVE-2022-48307,0,0,71ea2270280b9501b8a987755a76aef0c51b2f22d4e2d7e87c17873f9accf186,2023-02-27T17:50:29.157000 @@ -211598,38 +211598,38 @@ CVE-2022-48667,0,0,fea320fc30b8e20d03bd29c66176a5d330022cbe5a7c1c17bc4a9da6e49c8 CVE-2022-48668,0,0,228d489d1f34a9e09a2e0db1a8ecaeed153a7dbdd673765ef8b5cfd95f8e0655,2024-04-29T12:42:03.667000 CVE-2022-48669,0,0,924a5a271b2b1f1e2b644fe7e0386ec6c2bc9af4df977f70bde60730dd6a3160,2024-05-01T19:50:25.633000 CVE-2022-4867,0,0,df30bf033a8b71c87ccc147259fbbc1d4b447580323b889a3d7676505e257148,2023-01-06T21:26:37.597000 -CVE-2022-48670,0,0,d4e16ce9ad82ca679e1d8502c2abe89cfe3e274191477f09e7dcab0c7fdade7e,2024-05-03T15:32:19.637000 -CVE-2022-48671,0,0,67528b3b01191169049fb0f24016981ea0175a25d72b384ae4ab0c49584880d2,2024-05-03T15:32:19.637000 -CVE-2022-48672,0,0,c7513543f45beabf93c1d13ade56276f297dc476b1e3128821219782b355cd7c,2024-05-03T15:32:19.637000 -CVE-2022-48673,0,0,5f82bc58e6ac8249b3974ebb1b0021e31dc8cbefd7ea8023a135863ab7576e2e,2024-05-03T15:32:19.637000 -CVE-2022-48674,0,0,7f74c4a25e7d31537235988e17454fdf1bc045b2577c6a02152ce1e1020b0dc3,2024-05-03T15:32:19.637000 -CVE-2022-48675,0,0,ec629eadf6743bd82cc9d9f3c34c1d7eeae369213263eac7f23c6fe5780e0128,2024-05-03T15:32:19.637000 +CVE-2022-48670,0,1,083e49a33f4c5f90aec3ee18bb82663b61a56f31443897b79e4773b4842a9837,2024-05-03T15:32:19.637000 +CVE-2022-48671,0,1,0a5da7c32995cab0f81e99b0c8be60a0eb3b90c149f0bc20c5d2063c21e9400c,2024-05-03T15:32:19.637000 +CVE-2022-48672,0,1,d05a87ba9af9e0d0ac32947ca1b0a6a47e18d7ae74a00325a78b3953929da829,2024-05-03T15:32:19.637000 +CVE-2022-48673,0,1,2b54c6b18fab403560410cf1a2a1b6a773da75ccb6879810170a993a91f98ec3,2024-05-03T15:32:19.637000 +CVE-2022-48674,0,1,6c52aabc92d69d86904ef0add1580287975ea622b5d0ff6a49b44f7c58bf9f08,2024-05-03T15:32:19.637000 +CVE-2022-48675,0,1,81a5be7a7e935cd9c2054285f9e70ccd88836f91b2137faccc8b38f1ebdc753e,2024-05-03T15:32:19.637000 CVE-2022-4868,0,0,49bc3762269009af54870f2860cabd5c2f0372571503d002526079fe993a74bc,2023-01-06T21:20:41.477000 CVE-2022-48682,0,0,a9e8566df4d423615eab0842eba8f88c67d4de5de15c1876586d34ed294d4bbf,2024-04-26T12:58:17.720000 CVE-2022-48684,0,0,183793e4ba2f09101fce115e434fee8cb8ff9c6a4ec46d5771edf2b59c69d11d,2024-04-29T12:42:03.667000 CVE-2022-48685,0,0,ffa3e1d85b1e2d4bd3c19f046cb04890a395016777f2401ecc051ad5f33c92b4,2024-04-29T12:42:03.667000 -CVE-2022-48686,0,0,9beac0cf40d4e4f3795f6310ed42047162e444c71a4e458bcd427ebfedc12c50,2024-05-03T15:32:19.637000 -CVE-2022-48687,0,0,79f205086508212179bf3067fb76337602714bfe8dfe4a0c34701bc4368773cf,2024-05-03T15:32:19.637000 -CVE-2022-48688,0,0,3014c4379585be91027ec70cb7c7dcd05d36e820f2a573ca5a53e0457e5565a8,2024-05-03T15:32:19.637000 -CVE-2022-48689,0,0,9c4737855a58d0a5dcfbad9b99c9f28459948629283531af475f5d18d3a3b5b9,2024-05-03T15:32:19.637000 +CVE-2022-48686,0,1,a77f388f362d907ad3cd3a409f11bf8d1fb0e4a29d71695d20b7d2e398f36690,2024-05-03T15:32:19.637000 +CVE-2022-48687,0,1,cb153605a497a984511eae143ae505926a8f085dd45c5e92ee2569b43279c407,2024-05-03T15:32:19.637000 +CVE-2022-48688,0,1,d47926b160c8202c358ce3b05fba1902c6ef6feb298d9486eb721bb98e31e5cb,2024-05-03T15:32:19.637000 +CVE-2022-48689,0,1,47de6dd6cc87221c59dc3eedf9853f6f769fb3fa06a3f6daaf88f3363814ef84,2024-05-03T15:32:19.637000 CVE-2022-4869,0,0,8d8764937cca8aa8c728688dab097a07b47820eec099f6720542fc4a3e489b45,2024-04-11T01:17:32.477000 -CVE-2022-48690,0,0,365ee925ae905e21f28646de264c2a5f0e67489a634228031039d70728a049c1,2024-05-06T12:44:56.377000 -CVE-2022-48691,0,0,55aa27512f96113b6505f5b6dd6121662832d9c0b66240027c978247c4ff9ea2,2024-05-03T15:32:19.637000 -CVE-2022-48692,0,0,e40f995f9e6ad9c9723a5a26f4ac45166db52b43173f434530318bd8814b9f54,2024-05-03T15:32:19.637000 -CVE-2022-48693,0,0,408364accf0938b092690920d693b0562269adc19e37e08728806420b033ed2a,2024-05-03T15:32:19.637000 -CVE-2022-48694,0,0,b27f25d38a94b3abb4c19cdad84a04e4b894b58be54f501dbd976edd7997b715,2024-05-03T15:32:19.637000 -CVE-2022-48695,0,0,6e8664bbec08d77250a44132f2c1accbc7f0c07b6d93f4728a26737234fdb666,2024-05-06T12:44:56.377000 -CVE-2022-48696,0,0,fe8012b77a431da77fca1384ebc3b3ee48ff132dd5da1a04af91d0a4266f1aaf,2024-05-06T12:44:56.377000 -CVE-2022-48697,0,0,53239b7c94b03021a0a54f90accf7529e4ed137824a8886497add2b3243007e5,2024-05-06T12:44:56.377000 -CVE-2022-48698,0,0,e0f0e89b62bf3cebe44f0b42b776988a63c7e31474bfb45b2f013fecbc966dee,2024-05-06T12:44:56.377000 -CVE-2022-48699,0,0,27519b48ab44a3a0672b1ce83e7e75bce3550375b69183f2cde60dacb84119c2,2024-05-06T12:44:56.377000 +CVE-2022-48690,0,1,3bf2b7383dedf1b2ce6c2ca7145377e77848973096f501b231a7b1919c6a2366,2024-05-06T12:44:56.377000 +CVE-2022-48691,0,1,e762cc4a7c3cc4ec5b8c412fb6fde0eca460adf51d04b958f9728689e25e10e7,2024-05-03T15:32:19.637000 +CVE-2022-48692,0,1,80810189a9a40238ca077e43356164336026c51650a5a1e9704f4f58139dab70,2024-05-03T15:32:19.637000 +CVE-2022-48693,0,1,9b7db9141f789c5953a6b13c827667d410ea5347e7ef0990aaf4909e33aa77fc,2024-05-03T15:32:19.637000 +CVE-2022-48694,0,1,bce5ac9e97743674a405789a09292b59e9c6dc1bb41ea3034016911f15c9bc92,2024-05-03T15:32:19.637000 +CVE-2022-48695,0,1,5597f7680e0947e146d1de0c8d0e40fdf3811110f06a260ab5a6dadef93e0451,2024-05-06T12:44:56.377000 +CVE-2022-48696,0,1,bb3f4e94ce2427b3ca1fcaa726a4e20810cfed0e3cb97d8a7607647d16161033,2024-05-06T12:44:56.377000 +CVE-2022-48697,0,1,0e9a749323cfd051bbdaaf987011b5f32efa3788b4f7ef451aa4e20d090082a3,2024-05-06T12:44:56.377000 +CVE-2022-48698,0,1,839939a4e7b5c70c1154a6ec74308dc319e48545c61ef7bb33e282c9f36b8917,2024-05-06T12:44:56.377000 +CVE-2022-48699,0,1,82f64f1d9dbda5f48c473cc5fc444ebdef23a08573eb7a629f7eaaa2028e96e5,2024-05-06T12:44:56.377000 CVE-2022-4870,0,0,ffd8aa6f3e45d78db8f0fdd0224eff53e3f88f9afa51308e06056eb1d9d02eeb,2023-05-25T17:41:06.867000 -CVE-2022-48700,0,0,acd252ba37402a692bc2fff426623157b6e3a8f402fb6d3d8500146c149bf130,2024-05-06T12:44:56.377000 -CVE-2022-48701,0,0,8536e4decd21e2fe85576b8cc49557f669d1e16a52a647d7d305da1d25fd1259,2024-05-06T12:44:56.377000 -CVE-2022-48702,0,0,d428f7351f213e97d8007d98f5c46d1854a5dbfd1005122c06a7c3cd096f2d2e,2024-05-06T12:44:56.377000 -CVE-2022-48703,0,0,e9c2be32c1fe672d4e946b53110f926b011cfbecf6bd8df1480fb2d440841f4a,2024-05-06T12:44:56.377000 -CVE-2022-48704,0,0,28f9aba18c3b7ce36152bec749a1f32fc209f849d8aa09aec877ba084fd39c5d,2024-05-06T12:44:56.377000 -CVE-2022-48705,0,0,be06cbe2203c86bf540814d752f1c6a3421a09e7ad5bebb3c418a86244c529ad,2024-05-06T12:44:56.377000 +CVE-2022-48700,0,1,0124abe9831c45d76ea8d9f8b65a01d43bd0a50422f68fa19a3a46302432ecb5,2024-05-06T12:44:56.377000 +CVE-2022-48701,0,1,01d7c1d28bd03d52fe1a74ddda51420fccaa12b77bde60670edf71ee01273ca2,2024-05-06T12:44:56.377000 +CVE-2022-48702,0,1,e84ca07f4dbc5e42cb25e44da4d48458ff3fca722aa77427e44e66d8bf320c84,2024-05-06T12:44:56.377000 +CVE-2022-48703,0,1,3f50701075122563827e08c3422aa5d502cbc7f8073f2e6181dc443644acb0b6,2024-05-06T12:44:56.377000 +CVE-2022-48704,0,1,21d45460c0a9dcb308b5b661ef503dbfecea81ca976ac347bb6dfb65ec4e80af,2024-05-06T12:44:56.377000 +CVE-2022-48705,0,1,19375098ecb64da8ba39b8ec073b1f17afb028342b9ad30597c1b311f3738c7d,2024-05-06T12:44:56.377000 CVE-2022-4871,0,0,7da137eba4bc59f17d11a7ab323d7f3109098463f5f3c2c9ae236dde33ebca18,2024-04-11T01:17:32.567000 CVE-2022-4872,0,0,56b13c17402299c2fa4e0cba1279535195f7b441f30ccd3fba7ade7900a2723a,2023-11-07T03:59:09.100000 CVE-2022-4873,0,0,563a199763d37b536a31c01788923286fc1b28eed585d04a99495c2e08b4d4db,2023-11-07T03:59:09.310000 @@ -211843,7 +211843,7 @@ CVE-2023-0121,0,0,2d26023106790994baec6b9d9473873657b758c5fe3c30f3a90b76bf8b8c33 CVE-2023-0122,0,0,f54b971275086097ce705f620d4254a5c9bbb6c9a72d6a3b47f76b53950af59c,2023-03-02T16:15:13.177000 CVE-2023-0123,0,0,c992d9dc47d2c0f11b56c0daeb7112eed911bc9f591a9ad5ff02bb9fe6756bd3,2023-11-07T03:59:41.830000 CVE-2023-0124,0,0,01ca63a183c0d8a834424f40d83415fab5503d9888dd854bf3557fe320535886,2023-11-07T03:59:41.930000 -CVE-2023-0125,0,0,0f6055205ecd03bfa2c4a744de2859cc2893a6033d0545d57bca7ddf5e87eafb,2024-04-11T01:17:37.713000 +CVE-2023-0125,0,1,fc8c10162cb7e578ef83bdbc827f9ee00f8032917414ef3dcf0bad576b269af1,2024-04-11T01:17:37.713000 CVE-2023-0126,0,0,c3805350ad97f9a30b5d22e091f20029ecd2ad1e6fc8e3b4e284c27fafff8117,2023-01-26T18:53:18.723000 CVE-2023-0127,0,0,3ff1a6d03688a633c1e9ebcb8419e54e0e25fcdaeed7a9adc6d5e0080ad06de9,2023-04-26T19:27:52.350000 CVE-2023-0128,0,0,16562a24c05681d18483c7d909a467f3668f17aa1b8c01900effc2e14e83b523,2023-11-25T11:15:12.713000 @@ -212116,7 +212116,7 @@ CVE-2023-0403,0,0,b49366400bf2e2f7331bc598f84638d7dc66a119029f64b2a8b3de74d75d02 CVE-2023-0404,0,0,112a70d5dcafa30cbd38ca96f99f8885429714708c0e6bf1c611bc4b3b1c8518,2023-11-07T04:00:24.890000 CVE-2023-0405,0,0,7060ef1eca45e529ece3f750476f0b92cfca45d583401904c9dd44361bab9afe,2023-11-07T04:00:25.130000 CVE-2023-0406,0,0,69eb6b0b6c37fb3b286f0ac6ce5ea7ad8dc9d246aa138bb0fe39974fb1448f28,2023-01-27T15:00:10.163000 -CVE-2023-0410,0,0,46caeffcb2f0d96653c528ffa9a532a5511ef9f7130263bb99dd89a55865cca5,2023-01-26T15:24:58.893000 +CVE-2023-0410,0,1,7e12f513e390586f2caeef0de458b0723dfd00ff896c12cb98a588a106af1a98,2023-01-26T15:24:58.893000 CVE-2023-0411,0,0,dc0ef58d1ea87cdaef59702c7f97896ea7a07bd5edc0263c40aa8f004d92e5b9,2023-02-09T00:15:35.873000 CVE-2023-0412,0,0,3dc8912826ff20531c514f03df606b8a8b95ea11edb08dd7a74b74b68d7db6e0,2023-02-14T18:50:45.467000 CVE-2023-0413,0,0,cf5aafd1e4ffd7ecabc4fc80c748613b2c804c56eabbe16eeadc783c3c641613,2023-02-09T00:16:00.223000 @@ -213929,18 +213929,18 @@ CVE-2023-20519,0,0,8a71cd01fdf3c343424f9782d7ab8e13265d062e1a05a599c3e83978b6cf2 CVE-2023-2052,0,0,9bc5d6d001ea0626467bfded2cd36073f3c35206bd7dc99975ca7f3126e88441,2024-04-11T01:19:36.393000 CVE-2023-20520,0,0,c8d2dbe697faa4d572a9e305445ef4896526fc49cb0adcd348b0667cc710577c,2023-05-22T15:44:29.890000 CVE-2023-20521,0,0,18d6556c829dde0c3038dd622cfe10096509ea2238e69498513e28041952aa6e,2024-02-13T20:15:51.537000 -CVE-2023-20522,0,0,a21f44a08d522cbfc92e474356e258083c86ba961477c9af3a47ddf254b67910,2023-11-07T04:06:29.470000 -CVE-2023-20523,0,0,5b55244f270cb9a05a8e6516c2a7774dfc32226e47755eccd29bf2e548429ff9,2023-11-07T04:06:29.520000 +CVE-2023-20522,0,1,3c4026b0c1106bb3791a3c64a1172fa4c50759ecb58bb1042e068a1fbd50f752,2023-11-07T04:06:29.470000 +CVE-2023-20523,0,1,8477d68f0674848b24b02106274232635907b5a5c51f8e8737389f056b44474c,2023-11-07T04:06:29.520000 CVE-2023-20524,0,0,d99b1319df2c5335896c20b1e64332d3d1f23c28518bd105382fdba7c76a62e4,2023-05-22T15:44:12.140000 -CVE-2023-20525,0,0,e3edecec954f6d88b825a89ff7dd0f9bb45ffb30827b0d4968d5d9ccad2b9752,2023-11-07T04:06:29.627000 +CVE-2023-20525,0,1,888e0e4f9e4625247ea63c1b62b056d2f9d8d3cea003fbacb315a64c026539f0,2023-11-07T04:06:29.627000 CVE-2023-20526,0,0,d8fdaf98dd1a1ec6720ecf428b1bca6d7fdb45e93144ac1dbb52a04952bd7ccd,2024-02-13T20:15:51.700000 -CVE-2023-20527,0,0,3f8bc0288f16a3445837007aab9f96584bb144f0b6e2381af3f7adbd51bd8e56,2023-11-07T04:06:29.733000 -CVE-2023-20528,0,0,b1c2f1b15537be16d018b7a85ccaf70422ada142746911f6c929a56394691b55,2023-11-07T04:06:29.850000 -CVE-2023-20529,0,0,66c394991cf742655178135dd6b678900f7bbb32de3106508bc6cd995e75b894,2023-11-07T04:06:29.950000 +CVE-2023-20527,0,1,86865da6e63cd640998ed232cf3e03763fa56bf2af1b91d4331f13209afce3fa,2023-11-07T04:06:29.733000 +CVE-2023-20528,0,1,dc87350b09b0f2d717a4b4741c9a78dde2b89b0ce38778cd2bcb8a713617c849,2023-11-07T04:06:29.850000 +CVE-2023-20529,0,1,3dab0b9f1cb029b8791aa4cefc87960d6da4ac5d7e4071df71a43b453ac82b3d,2023-11-07T04:06:29.950000 CVE-2023-2053,0,0,87dbdea29664af926f06ef8fafbae884d33f72dd54748aad6e227ded5065c917,2024-04-11T01:19:36.483000 -CVE-2023-20530,0,0,0b374c58e58117f736a7a1efea02824ffce2048e236314bf19cf80e89a213413,2023-11-07T04:06:30.060000 -CVE-2023-20531,0,0,afa6ba091a3f7b720d8c85c70262f70aa0780b05f23d901d59d656d8c49bb4f5,2023-11-07T04:06:30.147000 -CVE-2023-20532,0,0,4814822c4af6443dee4437a40d9915f0e84eaff67e8cbd3399334b2183eef385,2023-11-07T04:06:30.253000 +CVE-2023-20530,0,1,4f9a931d1486f26a3c8239a1b3bb54a59bc86828846861dda502ed28547e300a,2023-11-07T04:06:30.060000 +CVE-2023-20531,0,1,f6eaba9d9da090ddfb12cb0e6503b42535bf330b4f9ef588acdc4987f7707451,2023-11-07T04:06:30.147000 +CVE-2023-20532,0,1,af42baed1c3ebacd2a8707536bce8f1b9767d98ffe3bbd43608aac2ae63dd8cf,2023-11-07T04:06:30.253000 CVE-2023-20533,0,0,fc4470a92a85459adb8fdeaf2461a815bb348592389bdc4b825277b16e0f5464,2024-02-13T20:15:51.890000 CVE-2023-2054,0,0,7d27ecda4ab5577242c2dab70c19f9fed6d0159b94897279905ddf1886889004,2024-04-11T01:19:36.580000 CVE-2023-2055,0,0,5763d01749b4f47c8bc241b7cdd87c8ad85740111956419c5ca92d7dbbbab55a,2024-04-11T01:19:36.667000 @@ -215655,24 +215655,24 @@ CVE-2023-22319,0,0,cf844f8a156b1c7580420f2eb4a18df1749b9f3fb6e997063b15162684a69 CVE-2023-2232,0,0,08f142e87b719081aa16e448906513a44fb69874384b81e02e27b27c191e8ee2,2023-07-06T15:36:20.013000 CVE-2023-22320,0,0,0042be55b3d1da4abe6d6b12746fb7818c6a4d253c238188acbf558fd6ca7686,2023-01-13T15:53:22.650000 CVE-2023-22321,0,0,c315cc2639668d46089c88a1fbdd0a2cf297ffcbe40dfa9aca2e0fe2b8d758d6,2023-05-02T01:24:09.213000 -CVE-2023-22322,0,0,3681ba6d2175f6723d6622271cbf6060cf41d9aadcc9b556409a2672c9708cb3,2023-02-06T19:55:36.983000 +CVE-2023-22322,0,1,f14fb85161cf3a4c7953528cc8db258029c0880dadd0cd8219d4f55802594811,2023-02-06T19:55:36.983000 CVE-2023-22323,0,0,765e68e1ff4b771dbd38d4b1f5e4f418d9f1c240ed07af2891e2814aa8d73655,2023-11-07T04:06:50.253000 -CVE-2023-22324,0,0,b431f0f93ada931b1cabf26040fc9e3fda3b363c1934258fb3cecfd8a5b8c486,2023-02-06T19:55:03.167000 +CVE-2023-22324,0,1,393393573a33b8048e7c225fc7e85cd6bae080d9ffa7001861ef79a4dbee501e,2023-02-06T19:55:03.167000 CVE-2023-22325,0,0,41535da662505cb90d4f0ec2cde551053f027b22323bc150c686c350b46b03ec,2023-10-18T17:12:38.933000 CVE-2023-22326,0,0,de1af77ac40ed8fea9ad3c8a49fba41aac9a1380183b2b7cdc32f92417c393f6,2023-11-07T04:06:50.377000 CVE-2023-22327,0,0,21560e54cba17da1c429d79158d4a41f473746db2768595e934c0c94ecdff9ce,2023-11-27T19:04:49.127000 CVE-2023-22329,0,0,590a4aba9dc28cec82a878fd8382979b7f33824ae1d11837de0d11db3073ada1,2023-12-21T22:15:08.750000 CVE-2023-2233,0,0,631aad17354f7ebf69b52da11471a394c63f953919b9a56a64166a91aafea90c,2023-10-02T19:51:31.383000 CVE-2023-22330,0,0,872dbc87ea8a69ebdad05e05699a94696f3d9ddd5ace9ea97e28db105772dbfb,2023-11-07T04:06:50.483000 -CVE-2023-22331,0,0,b0d6d585ffd3492ef31ff6a98aba9bfc4e77a972b4b99e2d5e816b24fb29381e,2023-01-26T19:52:37.133000 -CVE-2023-22332,0,0,b89cfa151ba9a6baa73cc398161a5c3fc3b01b5579383c5ff8b1c370e9bf5e1c,2023-02-06T19:54:28.683000 +CVE-2023-22331,0,1,51b7d234124827dc8a80f9a42ce30dd7a47eb6c822993ac7a1033907159f607d,2023-01-26T19:52:37.133000 +CVE-2023-22332,0,1,40ee17d17e2f115698bb447eea52ac52c09ab9465e394c757f2db0726e99e95d,2023-02-06T19:54:28.683000 CVE-2023-22333,0,0,84d37a65d542baeafffca2afe9acdc2c10fed59e3a953afbad0d039d040c0e2d,2023-02-07T17:01:45.707000 -CVE-2023-22334,0,0,ad97f4a3b7b88789e3ddf8cf2670349a5d8b6a0b8a7cbfa57d657c744a8c9e14,2023-01-26T19:59:45.770000 +CVE-2023-22334,0,1,4c813ece4b4dc26d94f747686afeb4001599c57241ffe989c4466bee82b97bc0,2023-01-26T19:59:45.770000 CVE-2023-22335,0,0,8b6c461acac8124e32daf0d0dc9bc858625bc3ab7e6aae5254952115b8d1440b,2023-03-13T17:44:05.243000 CVE-2023-22336,0,0,3a6303eed4f9aa45addea7095a86ce7d652a4d1721c55f2b1862b53fa4814682,2023-03-13T17:45:08.997000 CVE-2023-22337,0,0,a50703470d95143513f5eaecdad4cd39f165be97b9872bb8d597a1b7263befdb,2023-11-17T04:13:19.033000 CVE-2023-22338,0,0,35fecdf05dce430bedd9cd926bc009fcd68e3f69e1f7d75ec0771db711b0c837,2023-11-08T03:08:52.440000 -CVE-2023-22339,0,0,fb88cac63ede694a56febb49b4ca6a0f248a6f3a09caed71dbf9f6590bfa304f,2023-01-26T19:46:56.277000 +CVE-2023-22339,0,1,cad7ec0145ec6020735a6fa805692c01d6fe8de5b483288a5d0be3b8dd887bfb,2023-01-26T19:46:56.277000 CVE-2023-2234,0,0,13c00e80eaca8cd3570eacd6980daf04da598631b403ec9d2b4f18661b79c9a7,2023-08-28T15:32:49.990000 CVE-2023-22340,0,0,f84fa144fbc8368373da25ec724b860792a459fd57ae64d52e79b0cb358b0356,2023-11-07T04:06:50.923000 CVE-2023-22341,0,0,07f940806220e666c5852c66a359f54ff28265b6f197bdcac9b5c188eabee19e,2023-11-07T04:06:51.017000 @@ -215706,7 +215706,7 @@ CVE-2023-2237,0,0,560db20a680736c3aa26b4ed6fc83979ba0cb1cad9dc479f2be4b22a6fb8ca CVE-2023-22370,0,0,91caa704854995f4b161be09ea79b95ba70c7dedd8e19e267d8689b3db4b7fc3,2024-04-11T01:18:47.643000 CVE-2023-22371,0,0,8ad06468ff4616a661439accaab461963ca7e78c8c241d47c10288565c8450c7,2023-07-13T16:41:21.067000 CVE-2023-22372,0,0,b8124ea1adcbcc23e5de44a4db63599e5d735a11197b9dc8ed88284bcecf0d59,2023-05-10T18:28:01.527000 -CVE-2023-22373,0,0,cd594f501407b5398f064cce810450e897fa97ada5ed1869da6d80398a6b7715,2023-01-26T19:31:59.433000 +CVE-2023-22373,0,1,dcb691531a2e81fae7b0d5824ccfa23729cb2ec289ef96286327cdf958694686,2023-01-26T19:31:59.433000 CVE-2023-22374,0,0,5d3dbf62941ee7b1b9741d4508fa039333071778d87db07d44082a3166f47b07,2023-10-04T16:55:31.157000 CVE-2023-22375,0,0,1e898a74658e48aa827e4f2d53a1c18ec3d39d24d6462a12142f38cd276703ec,2024-04-11T01:18:47.750000 CVE-2023-22376,0,0,b20622919f50490c9ec1fe68ce1c765c55aeed216197348a3a3faacbd6e351f5,2024-04-11T01:18:47.800000 @@ -216029,7 +216029,7 @@ CVE-2023-22740,0,0,8b7e707061256b34e5166829b67039061bcf2a42597245805c6effb34b3f5 CVE-2023-22741,0,0,0bcabc26df2edf82aea682ffb9ba4350adeac8cc9259a09a4ec8e3be0864f4fc,2023-05-24T21:15:11.190000 CVE-2023-22742,0,0,924785de6f345795a6fb571d8c7bf197cd850fb2914af53d4258594d2e60dd75,2023-11-07T04:07:19.320000 CVE-2023-22743,0,0,3bbd0ad396308aae7d4080778be9e5d0d6833a4798f6a79ca4b0954a96c69302,2023-08-02T19:27:45.450000 -CVE-2023-22745,0,0,f6a7457fac87b97cbecb79363ee6e1f4cb5cf0f9ff39d52a69b96c21a2b49489,2023-01-26T20:25:23.487000 +CVE-2023-22745,0,1,80a52bce684deb35c3f1324a6375d0f74554b00af7c6ee00e1cfe5c0fa2cda0f,2023-01-26T20:25:23.487000 CVE-2023-22746,0,0,3d3b94a61d32903e52b432ef95205fd894d104e8d768232d053619a02064460b,2023-11-07T04:07:19.780000 CVE-2023-22747,0,0,c7578af5412c2da7c26b3063ff3eb19d3b4a27f471075c37df6bf9e17f8ba230,2023-03-10T00:20:43.640000 CVE-2023-22748,0,0,622f91c02edb7ff1f6abd90ad10b8e7cf2887287acc8ce99fec1a6470540fa21,2023-11-07T04:07:19.953000 @@ -216492,7 +216492,7 @@ CVE-2023-23469,0,0,c5f9280e637a81ab8b7d41b141a0c5ca8963b5c3234b74a8b6885e29dcdf1 CVE-2023-2347,0,0,d7d2252b32ac8b2b54d5ade743713ad1e03c0634d399dd3486e94237ccfa1a4f,2024-04-11T01:19:44.610000 CVE-2023-23470,0,0,81cf837ea1d1c2abdabe002723939935a4501b2cd172631a27bc9eb9572a7bf7,2023-05-10T18:16:27.627000 CVE-2023-23473,0,0,cd16db62b84d311ca622c52612bdeb1200894e7d7990d00080b91b22ef04707f,2023-08-29T05:00:07.870000 -CVE-2023-23474,0,0,3069bd4c510c227060541855387d3a9eb827e063032f09672fc9ff14fa2cc0f2,2024-05-06T12:44:56.377000 +CVE-2023-23474,0,1,1eb88823c620bd18a64cf4ee8d41ce4e1f272a7ec4fe80956470c76028c5d9af,2024-05-06T12:44:56.377000 CVE-2023-23475,0,0,29c664accd624b0dfa91f41ec69769976286d1fa77d9776c1400a283020f8f1c,2023-11-07T04:07:43.833000 CVE-2023-23476,0,0,18330a42e73c7a22d6aaca0aaedb92e0dfc5302244adbf6980889c08ecbb4f48,2023-08-07T16:06:10.930000 CVE-2023-23477,0,0,e1dcc1ed42ac755c6242696f32f6be8f840fd9d650daa5796f2af80a1b5aeb99,2023-11-07T04:07:43.947000 @@ -216583,7 +216583,7 @@ CVE-2023-23562,0,0,010637f008549cf014178a11fde91d2bf2694f81b6ab6987f81059f7d0ab1 CVE-2023-23563,0,0,ba4b8d42ff8af3f71f7c0a5648893881f18e7675146ba6cfb85b4d341c1c066e,2023-08-24T22:05:24.360000 CVE-2023-23564,0,0,a1f816699671aa5de13e0767778922b93b073d0682857beca38786c8b5008004,2023-08-24T22:05:33.550000 CVE-2023-23565,0,0,7702f7bd64a4d699d3e151465212590b2cc215adfbda88075f2f0426ae01903e,2023-08-24T22:05:49.407000 -CVE-2023-23566,0,0,39ba87b81bdfe31715f3be50c4e96a8054aa71cdff0ec14d3cd3575580615f81,2023-01-26T17:47:58.487000 +CVE-2023-23566,0,1,556fecc998f60e70cb493555710c3a3b78ef8dc62a50ff50c08f8eef03923094,2023-01-26T17:47:58.487000 CVE-2023-23567,0,0,29c4c94435b65bc9bed9455af48a91eb0db515024e85ce44f5e334937549b45a,2023-09-25T17:56:12.433000 CVE-2023-23568,0,0,4708304de6b0c69b362efa9271cdbaea9378de8d95fb20e8929b8fba466bf379,2023-08-01T20:00:27.187000 CVE-2023-23569,0,0,a4e27159ea0769e37ab9e95cc5b43f69f4c5e27682df5f070ca6bdd080c2d1bb,2023-11-07T04:07:46.227000 @@ -217112,7 +217112,7 @@ CVE-2023-2416,0,0,c42e4a80e5c376f39aca5aa9662eb3861749e071269249c9116f54d24033a7 CVE-2023-24160,0,0,6c66211d46f056eb35b3393869dc3ebf95aa7f7efba89add5b3ac9d5a0804980,2023-02-22T16:33:17.983000 CVE-2023-24161,0,0,c8ff60d95d189a2b87875f0cc301497b1e3a030dfe68ddfd2b0a80566dd5a2b5,2023-02-22T16:33:25.733000 CVE-2023-24162,0,0,6ced1b210318060483f9a27a67aca4d3683b9d07619ed1ac84d6092f122f6332,2023-02-07T21:48:19.600000 -CVE-2023-24163,0,0,c821919c1acbed5f5d47df4b91dd9b04b47820e8c627e2f3a61b50272c8dd795,2023-02-07T19:12:59.900000 +CVE-2023-24163,0,1,f1cc568f7e55fae07c2d76d82eb09e66746c07b0d0f8491a3dcffd22a8f63474,2023-02-07T19:12:59.900000 CVE-2023-24164,0,0,d070c2da791fe678353cc6c5f2063000347be06a35737ebe4e2dc5c9841b6e4b,2023-02-01T20:41:38.917000 CVE-2023-24165,0,0,e284930eda194b1a04f427625b6eb2a95460f113ec71a11b818f9394e5f9fcbd,2023-02-01T20:41:10.093000 CVE-2023-24166,0,0,79491890b7e451f5a0a6e3b1827713664241707917c2c56152a94388dc095cd2,2023-02-01T20:32:54.137000 @@ -217291,17 +217291,17 @@ CVE-2023-24444,0,0,e80fba1ff34382081ce7e4397a3b60a50028029f72b6ab0fa69093dd337f7 CVE-2023-24445,0,0,0167e402bfc2386d3a82dba9a6e10ce6f2b68926a443432c0711e05786382fc2,2023-02-02T16:20:50.117000 CVE-2023-24446,0,0,0c7e7b0a48ff0c50564ef26296e8b5b836f6a222f33196c532739328eb232d4a,2023-02-02T16:04:10.863000 CVE-2023-24447,0,0,9fa900b09d8e021a1e4e2902c4883319e67c8453b26251c95a5ff8efb0921eea,2023-02-02T16:03:52.080000 -CVE-2023-24448,0,0,499d12da055ef5c9760e70dc23d9fb9788bb97c45c85f63d0fb2c80f23bec067,2023-02-02T15:50:28.777000 -CVE-2023-24449,0,0,123b5c80c2d4edf8bd67c0302ef6d03781c28baaa08c253432ca141451ff83b9,2023-02-02T15:46:28.863000 +CVE-2023-24448,0,1,3e83cfd5fa7a050c5c97209d4e4f626d56e37a8de2c8dad669941afb2b9c8b16,2023-02-02T15:50:28.777000 +CVE-2023-24449,0,1,3d2d53ef7af34c0ad57d761a123041c609b9c15f2b76034fea1e822abeda44f2,2023-02-02T15:46:28.863000 CVE-2023-2445,0,0,0996f5591437e1d685832a08cb087b8dc20423ec853c9369eb72b94b5fcd5972,2023-05-09T17:25:41.957000 -CVE-2023-24450,0,0,135f20158487f51cb49b09bc424ae6a077ce5479e2482908563302979f32a4ae,2023-02-02T15:29:15.797000 -CVE-2023-24451,0,0,d78921c906f7af2e3aec3321a59388e9bcab6b511071a7ea2a49c83b70fe9a78,2023-02-02T17:01:51.553000 -CVE-2023-24452,0,0,c816c081cadfab8f4f8488950ab272f8c786c7017dd0793c23e7461c72f60adf,2023-02-02T16:53:16.693000 -CVE-2023-24453,0,0,f25bafaba680a67adb2d8495a6f2b84fb13bc88a9ade584eb4ef40783a3ea6cd,2023-02-02T16:53:01.887000 -CVE-2023-24454,0,0,b9aac2de95e72aadc4cfba2cb7e8fa63395108454c4d3112c60aac5ede12ec6b,2023-02-02T16:52:43.467000 -CVE-2023-24455,0,0,d1d60e00e6ba0859b1e07a257e5948a3186713ff9af0e88cecfb8195387ab887,2023-02-02T16:51:35.917000 -CVE-2023-24456,0,0,306672b299bd3b458e00b183818a0b5ff9598c3278b1cd087c59ec3a14adebfb,2023-02-02T16:50:49.693000 -CVE-2023-24457,0,0,839cd569f8a51e0bfb9e1073bbc72e4c2a1310ddf43618a55232cadeff0c2944,2023-02-02T16:49:52.357000 +CVE-2023-24450,0,1,bea5c3ba12bc951f719ab0808175046e0e8ebbe18339bb1b2e08aeb341286eed,2023-02-02T15:29:15.797000 +CVE-2023-24451,0,1,a4d65d85c2f1ef2924e28bec26548f527d119c084a72d5cae1d8b0716c6d36ec,2023-02-02T17:01:51.553000 +CVE-2023-24452,0,1,205197047748e1ac4d95e3541f84dec5fa2ea1807169e8c6bd9ee6b99ba22a98,2023-02-02T16:53:16.693000 +CVE-2023-24453,0,1,97d3ed69738fc954d4d8b5f0b522466245152203737df466fa754e4a009a133b,2023-02-02T16:53:01.887000 +CVE-2023-24454,0,1,4a6bd13897883fd934fa40f4ad39c191fd6ce8586bda372d23b7895bdc2d4862,2023-02-02T16:52:43.467000 +CVE-2023-24455,0,1,5c49534486e704f47953e4a799a1d109e29071fb9b3e24f9d9e1fce37b9c83c1,2023-02-02T16:51:35.917000 +CVE-2023-24456,0,1,1cd10c69c7ecf51a4fa221ecc43643d3a85dfa86c22a6e11a0e5002e81aa1f10,2023-02-02T16:50:49.693000 +CVE-2023-24457,0,1,0fb19537893624b98076650cc3098573ea1847a973f6700390e3f1e4963300f3,2023-02-02T16:49:52.357000 CVE-2023-24458,0,0,01670f4a2d3e1cfc16b8fc1de5549df1f8c90bb6b1652f29ad828b817405228e,2023-02-02T16:49:25.487000 CVE-2023-24459,0,0,fee04ed7549937b257bc9e93cfa505a11f212292a29b319953fc77c84d925819,2023-02-02T16:48:46.657000 CVE-2023-2446,0,0,55ad15b3a3bd7f87312e831c7c70ed178f91b26dc30065e3b1b62ff3ffc233e1,2023-11-30T05:27:35.683000 @@ -217459,14 +217459,14 @@ CVE-2023-24607,0,0,d848980989b4cac029cee2fa0e10e83a4419833f599996d6d754a75a84d82 CVE-2023-24609,0,0,121d842cec6ac6d5be949013c1c2e92fc1cf8e1813a7db4efe52f8faf85bbb26,2024-01-03T20:34:37.670000 CVE-2023-2461,0,0,48f507aabb586613f9677fe777e26c397160243f92327c9ff67e667650feb62b,2023-10-20T21:03:15.903000 CVE-2023-24610,0,0,ea05a93a611b13489aedb7fc3370fe9f880e25b7cf0d898e4ddb83d5e0b33c05,2023-02-08T18:38:38.573000 -CVE-2023-24612,0,0,73a996620e58336f75822fe2dd50c62feff0d070e623462dcce0124b92080672,2023-02-07T19:22:09.070000 +CVE-2023-24612,0,1,03deb5435b0f8391a51fbb83c913ad9ca4a791f97f7c908192a53d656d7c44fd,2023-02-07T19:22:09.070000 CVE-2023-24613,0,0,60c2a0be8b9be5c98c7a304777fe314129875acb247fc12a7d917f431da073da,2023-02-10T16:14:30.013000 CVE-2023-24619,0,0,fb981f01402e15ef96ef6c6f05bf65943f27cd469a5f435e46919c5b7d4f2a66,2023-02-23T19:46:12.327000 CVE-2023-2462,0,0,dc8ce8daa22e1d98f061ddd67c4f1b7bb23099acfa14336defa3dc55c8566796,2023-10-20T20:51:46.813000 CVE-2023-24620,0,0,66c5929cdd307b0cb55aa7a994ef0f7aad0a3a01d31c878fa9f449a71f10a3fc,2023-08-31T13:08:07.587000 CVE-2023-24621,0,0,54225da84a0cfec7936f5065b4284085a1a3d0883ecdd80b8435579afca371c3,2023-08-31T13:07:16.503000 -CVE-2023-24622,0,0,c582516d08a6686d3ac7150c479640234d870018d59417b078060b75a772494f,2023-02-07T19:10:35.633000 -CVE-2023-24623,0,0,c23eaefbe4b88a5a383187988d7a4de10c0952ecf9a9509e1da02035279ca377,2023-02-07T15:04:20.140000 +CVE-2023-24622,0,1,ff47fa616b58bac9ce3fbe297077daf7839fcd8e08d44857f2283f30c233b8c6,2023-02-07T19:10:35.633000 +CVE-2023-24623,0,1,a736b381e11ad8fae8e42fc2dd6f7dd3b28eeca34aaad09ab0bb4c8ad33cba9d,2023-02-07T15:04:20.140000 CVE-2023-24625,0,0,05b2a769c0b5cda3044085120a4ffea3d06d9e853c77c2ad19c433955b926273,2023-11-07T04:08:34.900000 CVE-2023-24626,0,0,182ef9ed847ff7692ffc87c94dabf69f07cee517b2e49715a35433d77e56c319,2023-04-19T13:23:23.407000 CVE-2023-2463,0,0,9053838201d348b9bff53dea19fc6c46731240f06bc0ea79f88ac004251a79f6,2023-10-20T21:03:56.857000 @@ -218072,7 +218072,7 @@ CVE-2023-25451,0,0,bf9f65354c0c14c6247ca4f7ffbc13c8f1c663eb328d83c64fc6ef4fc9f28 CVE-2023-25452,0,0,571ef3748c95bfbe0b203cdf3ffc5b7535ee70d82cfd72e88027c72ee00eeb46,2023-05-10T02:26:18.077000 CVE-2023-25453,0,0,60471186e0c170cee446cbaa0f4fe3eca3fe1a604dd5df7fc93e2fb25442b2c0,2023-09-01T12:09:39.707000 CVE-2023-25456,0,0,408499d865f2649a5a437b37da197fa52a399927aa162950e5bbd8727fe58d15,2023-11-07T04:08:58.840000 -CVE-2023-25457,0,0,f3989f4d40addcd2891cc2f71e438de1cbb491944a1860f2266185e3ba91fbe0,2024-05-03T12:48:41.067000 +CVE-2023-25457,0,1,3ec12eb6ca5d917edf8476b827cc59f93b8c9d9d93e6de9f5380d8320989a943,2024-05-03T12:48:41.067000 CVE-2023-25458,0,0,1065fa2b79e67ae65d3a3be77e6869d78ed621dc83197f39f93d1f300f7d61c5,2023-05-08T13:38:48.890000 CVE-2023-25459,0,0,b452b828450505952fe00d6bb72761dbdbf71b667f1dd51cd4b90d57aea38cfd,2023-08-10T03:52:36.750000 CVE-2023-2546,0,0,0c9ab6d4260067a910f2654d5f4ba8d79079cf0fe265a6a584c483c68b3635ea,2023-11-07T04:12:51.690000 @@ -219457,7 +219457,7 @@ CVE-2023-27270,0,0,873b18317dd4ac8c2f14a680e317a5a118f55cbcefa336562dbe954494beb CVE-2023-27271,0,0,8284844bf54cfd7bb4b678b90b0b8d85d858a5b3740ed957d4803d0fc25fb260,2023-04-11T21:15:22.050000 CVE-2023-27279,0,0,b5e9a98cf2207b76577df8fe463bfe0ba477c1b00fe06cf57810d06b6ab300b6,2024-04-29T19:57:46.897000 CVE-2023-2728,0,0,db4263098f8eea9bcf6dd650f5ebddd0e9c3582204469ef5971950edb75348d8,2023-08-03T15:15:22.860000 -CVE-2023-27283,0,0,8cc6f005f7003fbfe36e60bc2b4f7170256757dc950a53a1b4cd955bde227bd4,2024-05-06T12:44:56.377000 +CVE-2023-27283,0,1,bd8e76d2c24dd627a4eebdab7b58f6613cf57133a414fbe3ab23064eeade2c8a,2024-05-06T12:44:56.377000 CVE-2023-27284,0,0,201c1001467e80a713ebd50b41380341ad696419bb825fa68fa9c23432b68099,2023-11-07T04:09:53.547000 CVE-2023-27285,0,0,f2131cd2d571ca0dee7084ef79c8b6e195afd2f889d689a9d309344d12c56ae1,2023-06-09T23:02:39.303000 CVE-2023-27286,0,0,6a4ae5f12329a5eb3831bf43883435d49e58fb807fd96ffb822f1d7cbc528ad9,2023-11-07T04:09:53.663000 @@ -219494,36 +219494,36 @@ CVE-2023-27319,0,0,361240baf6163199a352b75919fdde2e3cd331e152206bea9eeb65d833be2 CVE-2023-2732,0,0,e6ae3fed49f77287aee8b9024664e6b99ed70688d5521a62d46378dd2694ede3,2023-11-07T04:13:13.630000 CVE-2023-27320,0,0,50bb51731b4dd6f4bb053c0c0f44829920be232907835206d2d1a9de0622e6b6,2023-11-07T04:09:54.090000 CVE-2023-27321,0,0,3a70c31017de0e06cd0c44c94aadf1a4201f888d6966e3912ba5b1d287c306e8,2024-05-08T13:15:00.690000 -CVE-2023-27322,0,0,41af2c06fac92feb8df0e81204cac6d7b9ba1aec806a5677145a46170b52b1b5,2024-05-03T12:50:34.250000 -CVE-2023-27323,0,0,6a2729b07ef3245b45a326d76896c33be30fd211e92f44198f5795b647d4e2c8,2024-05-03T12:50:34.250000 -CVE-2023-27324,0,0,547cb3927c5d8c05690a62fcd13600df2209c003f4bd104333b7fe7a757672d4,2024-05-03T12:50:34.250000 -CVE-2023-27325,0,0,6678c913dc84ba57cd690edd48de69041ab073fb8fb3ba4ec8881c4e32ca0271,2024-05-03T12:50:34.250000 -CVE-2023-27326,0,0,e99a1a44b377d6799937dd9d8ff4ce77ecb2fc85a514cd55b1701f7895aca144,2024-05-03T12:50:34.250000 -CVE-2023-27327,0,0,a1f929e86f1c6f5a39946fda91469d7cfbca27435c345f525e1b3afa43d61dbb,2024-05-03T12:50:34.250000 -CVE-2023-27328,0,0,2d4858f309dbce98566433f833266edd4d6f9ea81914a985d73eb13003438485,2024-05-03T12:50:34.250000 -CVE-2023-27329,0,0,e75bdebafcca67296eaa73b28754dc6f55f22c06c7a2aaf8265ade5849861a08,2024-05-03T12:50:34.250000 +CVE-2023-27322,0,1,645b6b8455baea4be49ed88544e90a4de956e182129287308177ce76ba3f6e1a,2024-05-03T12:50:34.250000 +CVE-2023-27323,0,1,8d8700caed1636126dd38ba5059841ce17b39253eacbefba073fe367885eab65,2024-05-03T12:50:34.250000 +CVE-2023-27324,0,1,2b506d181419b740c4464755985735070eab6fd9bdc3e16faadecff96c01e829,2024-05-03T12:50:34.250000 +CVE-2023-27325,0,1,556b75ecbc1a8f7236aebfe37c04ea563a947c381d6c33f3db377f641d632d9a,2024-05-03T12:50:34.250000 +CVE-2023-27326,0,1,f62996457d6d01e3efb4cfdebf69e852b831ceaa4427c029f531dec6ede24144,2024-05-03T12:50:34.250000 +CVE-2023-27327,0,1,a155b4895367fd180af494d3bfd68ffc1a89aa138870c0dba21c079d555e0268,2024-05-03T12:50:34.250000 +CVE-2023-27328,0,1,8fe923b96e10b7b89a1e7fcbe559702074e8229efe503ad4c85a38b5cf3dc514,2024-05-03T12:50:34.250000 +CVE-2023-27329,0,1,bbdbcc3ff090533b41e920ab8164312318323b5f6a3239de9f36cb5de77cbd54,2024-05-03T12:50:34.250000 CVE-2023-2733,0,0,f2145ed0c40a95bda1e20faca7d57b40b8e7a82685ab5efda1640336c310f578,2023-11-07T04:13:13.803000 -CVE-2023-27330,0,0,030641e7913056226d6e797db769e13de9bce9845a148e5027aa18961d1849a8,2024-05-03T12:50:34.250000 -CVE-2023-27331,0,0,61a21b5148eb251420f7ce2a7fd144c68c5ffc75e3644d73d9ce0543113d4fed,2024-05-03T12:50:34.250000 -CVE-2023-27332,0,0,c85a08835b9474a617fcb37952ccc50b6a025f58bce27eb3ae125577094e9e40,2024-05-03T12:50:34.250000 -CVE-2023-27333,0,0,b31d19f827077ce4c2ae253840eb39b9f64d577a042c6724883d83e8631a7b32,2024-05-03T12:50:34.250000 -CVE-2023-27334,0,0,289acf47dffb0d8090b8f82a3c704722229ea08511a4a19bfa9ae6ad5354865a,2024-05-03T12:50:34.250000 -CVE-2023-27335,0,0,5ab65da8b67e90831bc6dffd77206e57a1102980de1b16beb630c56b38ca1077,2024-05-03T12:50:34.250000 -CVE-2023-27336,0,0,e6b7d712a34745bd3df01e102a638b517c0932e3f5cca7a17095e81d42dc7894,2024-05-03T12:50:34.250000 -CVE-2023-27337,0,0,8e1d1c1942b8ddf78863bbf8e7141badaec91eb424ef927733e4346f5dcc39bd,2024-05-03T12:50:34.250000 -CVE-2023-27338,0,0,525f1a072d37027e6613341f9ded8d5cce706d5088b3cb7938aefc35c85e0af4,2024-05-03T12:50:34.250000 -CVE-2023-27339,0,0,d180e9b8afef905f5ca9de06598308cbf397fe5488a71b186d55e23b1a7f8485,2024-05-03T12:50:34.250000 +CVE-2023-27330,0,1,dd4a0ffb415192ecc19977929cc96aca71835325748678ee04cf849b427a4265,2024-05-03T12:50:34.250000 +CVE-2023-27331,0,1,12608558e1775927cefa6f91b281d5a8f644c67342acff2fd54ad5da675b8c4e,2024-05-03T12:50:34.250000 +CVE-2023-27332,0,1,2443d5718625b7454e53108151daadde26f8406a963e51c1e10bfea5031a7533,2024-05-03T12:50:34.250000 +CVE-2023-27333,0,1,0b20a8d7e2747bddd62ef78648db9507a67c85ab1cb897713f3cf9843bab910b,2024-05-03T12:50:34.250000 +CVE-2023-27334,0,1,34fea2014951b51405cf40750f367c88ff5b6ee3ac6d94aeef2b4f0f2c08979c,2024-05-03T12:50:34.250000 +CVE-2023-27335,0,1,72b081dd408415efee7218edcef85450d929e3f92f01b29991b8585dc8f79b13,2024-05-03T12:50:34.250000 +CVE-2023-27336,0,1,b7e6d5befb218c288187631507634e79243e18a49776290ff7b1b5827066f3df,2024-05-03T12:50:34.250000 +CVE-2023-27337,0,1,9047d90253ff615665caa89cf669acc5ff2290cc573f093e8d12b994c58defba,2024-05-03T12:50:34.250000 +CVE-2023-27338,0,1,9dbe97d99f66f46cf34fd4a5015cb45373af08b7c13bbb92eb8bf6f580825ce5,2024-05-03T12:50:34.250000 +CVE-2023-27339,0,1,3fb4d850460726b54cdb233291d52046f8ec444fe408098429aa2598fedc1442,2024-05-03T12:50:34.250000 CVE-2023-2734,0,0,b6b54f11d110cf3889b67437662c44a9274b84f1c451dbd28ee0eff967c5f450,2023-11-07T04:13:13.903000 -CVE-2023-27340,0,0,d6c20ed3b9b21cfbd778233c6ddd7df6983c28e30f8b72c0a737677be2be9cbd,2024-05-03T12:50:34.250000 -CVE-2023-27341,0,0,11e34d83757dd58771ab33b22af80ce6aa0cb68748d3e5ab4c6c5a35bc40050f,2024-05-03T12:50:34.250000 -CVE-2023-27342,0,0,8bc3702c933cb9ea9b4d3672ae1d9a7f709bd12c2ba035c5919e9d35d1544e1b,2024-05-03T12:50:34.250000 -CVE-2023-27343,0,0,64ed6c81511eb32ff566a82eed12d6f72fb1f312f48afa965dfea1f498abc252,2024-05-03T12:50:34.250000 -CVE-2023-27344,0,0,8ad8768472cbdb0562d1d2a8d06b76605adff8b0404f8f1f0a49af726c6d8adf,2024-05-03T12:50:34.250000 -CVE-2023-27345,0,0,bce7701be2aaaa4da62a51ee68f8408a71bdf907ec9310583dcf42700a6911ea,2024-05-03T12:50:34.250000 -CVE-2023-27346,0,0,79eba8342cb5b2c8a52744a48dc135b316d359fee33c0c23432bc05e58393c7d,2024-05-03T12:50:34.250000 -CVE-2023-27347,0,0,be0595de56b26c7054c5b41c3fcceaadd290b75ba06aa071142b459d48a66c68,2024-05-03T12:50:34.250000 -CVE-2023-27348,0,0,0ea47f6c2824296772a0c920b7468e0ca93c0de3092efaff126ecd8020fe92ab,2024-05-03T12:50:34.250000 -CVE-2023-27349,0,0,e3171e77ad009d759403dfc0acb93d19902bc8d8faa62682287bfb5f2e492789,2024-05-03T12:50:34.250000 +CVE-2023-27340,0,1,ee753b4d4bf3a8a85fa93794dd5f745ef702f425754f08281af7fbf7ca42afdf,2024-05-03T12:50:34.250000 +CVE-2023-27341,0,1,3a4f1186bde762301e4b8ed772ca391d26174b74b83eadba05b5cc94d0012a5f,2024-05-03T12:50:34.250000 +CVE-2023-27342,0,1,b1664917d62b1b2a104d73c830da5ed315bf669776c7e9309214309f0160726b,2024-05-03T12:50:34.250000 +CVE-2023-27343,0,1,61120d1dd26bec734b43962cc88da5c2a4a5ae2fb2560e84fb7fb88854ed3720,2024-05-03T12:50:34.250000 +CVE-2023-27344,0,1,065608a312f40536149802d7dff69883b8814f99f3b2f483bf296fba544d82b0,2024-05-03T12:50:34.250000 +CVE-2023-27345,0,1,26986cfc18e43db7d1c51ad3cd73c699ba0c09caaab08d827fabd830570680b0,2024-05-03T12:50:34.250000 +CVE-2023-27346,0,1,786fa4cd80dc6c1a42872626bfe508b7ed769949834e92c342c64d5431c79751,2024-05-03T12:50:34.250000 +CVE-2023-27347,0,1,e9f151667bfad2f735b0d4f238e279e269b40a3021fc223644426c84c7ae9032,2024-05-03T12:50:34.250000 +CVE-2023-27348,0,1,8d9d07411e15b5fad752ef638f48b319a0d3e70d356a6f3a05f1bd65196934b6,2024-05-03T12:50:34.250000 +CVE-2023-27349,0,1,b33cebb6c1217b1d4974b76159a3c07eefc3c17813a48bcf971cebdf5ffa6eea,2024-05-03T12:50:34.250000 CVE-2023-2735,0,0,3cf5f88eb0e6d061aa2518c2780269845c9ff87b3e031dba13557892ae6fed09,2023-11-07T04:13:14.080000 CVE-2023-27350,0,0,2b22d14d111e4950dbfe620d46b9e94559a445ec44f89a50f3654e5a47027eee,2023-06-07T18:15:09.540000 CVE-2023-27351,0,0,329c82817affd48f8aa122c2461a81b04ccd022d60a1841f410188805ac3bb1c,2023-05-02T16:19:23.810000 @@ -219531,23 +219531,23 @@ CVE-2023-27352,0,0,d78e3978855a53d4677889f2d7a048932003030e8b29ec2a6887c7f0cdd7c CVE-2023-27353,0,0,3909b5648d175ab0dc67c17ec1a44ecd844cd1c2c5ea093c1b5a8aaff7981d48,2023-05-04T17:04:16.083000 CVE-2023-27354,0,0,17b0e69d8eb2451f0a4c2fcd41ccc0457a934f00519086ed0f804fcf45fb76a7,2023-05-04T17:05:18.243000 CVE-2023-27355,0,0,715ed569b516bc0b475a3d08f97b038baba5d790c46cde8a7950f6bb7e6f9816,2023-05-04T17:31:29.303000 -CVE-2023-27356,0,0,a18ceb5b0c91f6a42637b14cbd70209f6c3d1dca8d4b29a49f835db83f22dd01,2024-05-03T12:50:34.250000 -CVE-2023-27357,0,0,7b346af87c21dd56e0c6ab251b854affd818f311b0c67abcaca51b3aae550a5b,2024-05-03T12:50:34.250000 -CVE-2023-27358,0,0,0443165fcfef259b0eeacecf84876f1acd4278de38dd93717bc06341c95585a7,2024-05-03T12:50:34.250000 -CVE-2023-27359,0,0,6b6d7327f95ead518e73eaecfe8d6433d89a4157c32b69d17ee02693e1357ece,2024-05-03T12:50:34.250000 +CVE-2023-27356,0,1,101d2ff462dc00a83cc20b4d812f175e9ac42def23b7173568b9906e4e22981f,2024-05-03T12:50:34.250000 +CVE-2023-27357,0,1,b0e1e029d4bed595a44a06cc6e8c08df456be4ba4d1ca6758048d52657af87d2,2024-05-03T12:50:34.250000 +CVE-2023-27358,0,1,f656e9a48ac39e206556ecad55797f3c655ce8928fa33381ba6249f125a562d9,2024-05-03T12:50:34.250000 +CVE-2023-27359,0,1,06a48aab8c1034bc02573a9cf5715f1f4675af8324abb4435b329749c370c8f3,2024-05-03T12:50:34.250000 CVE-2023-2736,0,0,67ebe11104ec4de8b797396a0d036cdc40fdd8429a42d67fbf6f608be75c2eb5,2023-11-07T04:13:14.233000 -CVE-2023-27360,0,0,e286ebddb3e7a1e7722c77cc4e679b58fefabdb4378366f5dd1039524f690380,2024-05-03T12:50:34.250000 -CVE-2023-27361,0,0,0e1cb7a19d0156910e561a95ffd7c22f56f9d079b5e99a218e0fd4dcc7259b92,2024-05-03T12:50:34.250000 -CVE-2023-27362,0,0,d1abf3793c1efd6f7d9e780f97a3bfdef0ef502e6cba6d7e4462f1276fe4d4c5,2024-05-03T12:50:34.250000 -CVE-2023-27363,0,0,cec6ee8790447de28edcd9a8a5eb5d0cae7416cfddc374de3ee9910f44317eca,2024-05-03T12:50:34.250000 -CVE-2023-27364,0,0,6921c9b6de613e88493e3a16b9ea7640f6b6e687e535e80f27f402814cdb580e,2024-05-03T12:50:34.250000 -CVE-2023-27365,0,0,6127b0f3c63aed91bff20403a82987ee9a97200fd18f6caff5aab819e9cad7d7,2024-05-03T12:50:34.250000 -CVE-2023-27366,0,0,24f0f7ceed45dad318afb5afcf5496e51119fe690ddd282a3417533d2b740465,2024-05-03T12:50:34.250000 -CVE-2023-27367,0,0,7aa64883d318fa6ac32b513ebc6c096ff2ee75f15283a9139f6550035fbfc6d4,2024-05-03T12:50:34.250000 -CVE-2023-27368,0,0,224739271f34fac4ceb92b8b2863e4d924b5775b7ebdf57ac67e8b6791640084,2024-05-03T12:50:34.250000 -CVE-2023-27369,0,0,68160028cecca0f3a2e58434489dae93a049642e33d7c66e20b04caa4a6b8e4d,2024-05-03T12:50:34.250000 +CVE-2023-27360,0,1,320bec6bba1f9cd5823ddce5e8dad1d05a26bf3baa46b339aa26f4ebc11ff351,2024-05-03T12:50:34.250000 +CVE-2023-27361,0,1,36b4645bade9ccad709f193de1c4ae0a04132944cdccbce4daa8b30d6b314ab9,2024-05-03T12:50:34.250000 +CVE-2023-27362,0,1,1f222733384aee60a59764b307c055e48ddc62c12d5b8438cf6751dc19c16d7c,2024-05-03T12:50:34.250000 +CVE-2023-27363,0,1,882c191f7745df1865d0ee927f154385e37714f83b6d142e0c3f36ded85ec06a,2024-05-03T12:50:34.250000 +CVE-2023-27364,0,1,0cb1a8603f9f41e6fd84c378391c1e6998426a78979cebd09693bf5803a3caea,2024-05-03T12:50:34.250000 +CVE-2023-27365,0,1,d1411797ea04c2bd5be28cd65ae4ce6bad475ff1546af69a171222032bffb7d2,2024-05-03T12:50:34.250000 +CVE-2023-27366,0,1,814ce3dfa3532f6cac9fa518c5fbf87b7b66b2d30faa8cf08637179917d28fdc,2024-05-03T12:50:34.250000 +CVE-2023-27367,0,1,30e9b61e4e83a7f259089cf7ac173a95a2a8d954a2dca1a5a4869bf02b5ffaca,2024-05-03T12:50:34.250000 +CVE-2023-27368,0,1,9a63dedb48e4194f687cbbcd91495538c6eb128479267c709b84f96adc4cdfc8,2024-05-03T12:50:34.250000 +CVE-2023-27369,0,1,79a44dfabf6996f51ee17d727d512a84573d7911f3084c7fbb5a82bee1c8dde9,2024-05-03T12:50:34.250000 CVE-2023-2737,0,0,74ca0b9faf987ed916e3b7c01dd0b450b5b9e82c0336b109063af1871bb0a284,2023-08-25T15:42:05.057000 -CVE-2023-27370,0,0,d8c9ae64787785049152460b0adc9493558d2cf551cefa6b8bc28ac6942b404a,2024-05-03T12:50:34.250000 +CVE-2023-27370,0,1,bc52a5eb7e84c314313e40a4644783f801afedb5ad94ee0f1772862402ca77ef,2024-05-03T12:50:34.250000 CVE-2023-27371,0,0,bcb8f94f04bfd70c0e1ab2c320ae2d4054513b8c673f83f2291168196e9cc00e,2023-03-31T00:15:06.447000 CVE-2023-27372,0,0,131a429a6b61a3e47b8438b780502b43694bb059fbfa295adcb99304591f0cfa,2023-06-21T18:15:12.797000 CVE-2023-27373,0,0,64f4c365bccd38c5b9b543c05448b6e497f6d10948cd3b591ae33bf4268aeb36,2023-08-15T14:29:28.147000 @@ -220954,7 +220954,7 @@ CVE-2023-2894,0,0,7d01397dbba289709025d1cd9c3437687637bfc76565d95973e7f87b2c9d90 CVE-2023-28949,0,0,853baa16026593cfc157bb44a21331344c461dee8c775192dcfebdd4fcebdd26,2024-03-07T17:50:02.250000 CVE-2023-2895,0,0,f6c6bf614bf4331c1d6a8b5fed0190ab55808b89fcbeb9b84e53b4d9de409111,2023-11-07T04:13:29.950000 CVE-2023-28950,0,0,db426378ac1397a8ecc4a9df6d4f111d2cb20674db30fe6d21f67753d47b3d3b,2023-05-26T14:15:16.233000 -CVE-2023-28952,0,0,0a85a6c5b4cf560a62368e593281298fa1a0f0b587d06c2bfa39360ee8464647,2024-05-06T12:44:56.377000 +CVE-2023-28952,0,1,6bdfe1bffdf2d6795c3e9760cfb0b38e2ee53c4e87ca079fdb9d03b1150ea86d,2024-05-06T12:44:56.377000 CVE-2023-28953,0,0,2bad42558e8ded6db3fed9e65e510d495f26ff6ca7de5036d9bab6440feadda1,2023-08-14T19:15:10.920000 CVE-2023-28955,0,0,767578e17fb89603480644408eaa9f70989f45a1ba22e1d43ad7cee005a44b2e,2023-07-13T19:20:17.480000 CVE-2023-28956,0,0,0fb030a940e361556ca99cc355e769a18a1782e977aaebb2d6b1f92f155dd61d,2023-06-28T14:51:02.947000 @@ -223173,59 +223173,59 @@ CVE-2023-32127,0,0,d3c9493096b54b3d737ff61368a21ac77748417e362d4f0d72470c8e35a31 CVE-2023-32128,0,0,bb4c4605210d05b3cd5d6fb167634ab10d5fc2fb67085afdc7826ad7d398182c,2023-12-22T09:50:51.407000 CVE-2023-3213,0,0,66188257ec88c5a001b200ba1d08e63b4164bd0a2aa03bb9e7f76bfdfc8895c6,2023-11-07T04:18:14.480000 CVE-2023-32130,0,0,02d31a5616b4a6721225d8639c71495cf1420ec5818e6c93c7d889c3917e42f7,2023-08-23T16:59:45.130000 -CVE-2023-32131,0,0,57b0d3d637cffaff8fe19dc0f21c007ae9b585ce8090668ad18985a5c1033c8e,2024-05-03T12:50:34.250000 -CVE-2023-32132,0,0,22bae06bf76810944d9e896b53b096d3cdbf71bcaab856b0fac2873bb2b34f33,2024-05-03T12:50:34.250000 -CVE-2023-32133,0,0,9d581ce19f3cf4202a0cf993bfd7991ff89e927b0cbe65d5f6e25ee1812c0661,2024-05-03T12:50:34.250000 -CVE-2023-32134,0,0,68164fe322c4a992083123ad67877b7b0471bb211c13bf7fc0b1342760f72270,2024-05-03T12:50:34.250000 -CVE-2023-32135,0,0,297f52ffc68aa70c36a4195b34ff3227ba3f4031bec3b5d09bce10034010ad9f,2024-05-03T12:50:34.250000 -CVE-2023-32136,0,0,1b9a4d54b91144570112e2b3a40f4c568f334532addd35c8c58fb3b5abfba4d1,2024-05-03T12:50:34.250000 -CVE-2023-32137,0,0,4954755b8f7f1f6e1d7b3bb967a710ac4c227815862e093749cc637985164fcf,2024-05-03T12:50:34.250000 -CVE-2023-32138,0,0,cfc452e305b7a97f6ed338e292a6dd64bd0626730b80362ba1ca436a3713c513,2024-05-03T12:50:34.250000 -CVE-2023-32139,0,0,c805f0398cf708ffa1bbd44de6714cb3e1c53589351a5201c9efee235e863a34,2024-05-03T12:50:34.250000 +CVE-2023-32131,0,1,d6877feb4e04dc89025e43bca2372a62630b275887ced791002067862738ea01,2024-05-03T12:50:34.250000 +CVE-2023-32132,0,1,be5bb432dd62ac3cb71a8d8f4c6fd6ac0ab18b5cebbe39829ed0bd248c9f61bc,2024-05-03T12:50:34.250000 +CVE-2023-32133,0,1,22f7f605b0f3c24179f19a44f8907cec0f5969ab331a41a3fba5b0d4b6607ae5,2024-05-03T12:50:34.250000 +CVE-2023-32134,0,1,687534ff3869e303198f0ce9612c35a47522217526a57b7cf9bd5c413dec15fd,2024-05-03T12:50:34.250000 +CVE-2023-32135,0,1,13cc74dd67c6d7ff0561f82f11e774e82c20ad80b7d84e0df3b94ccf7273261c,2024-05-03T12:50:34.250000 +CVE-2023-32136,0,1,4f22f030d97450799de03e82b097948cbd906313ee62bf7eba8db8b7ddfb23d4,2024-05-03T12:50:34.250000 +CVE-2023-32137,0,1,fe9025073a625d8f2b526457afeed9b61e783d2854d07f6f0c6806674b0746f7,2024-05-03T12:50:34.250000 +CVE-2023-32138,0,1,088ff311a527dc4ea7f7f20acb973172f51c48cbb8a054ffc15f01786316139c,2024-05-03T12:50:34.250000 +CVE-2023-32139,0,1,8a6e9b773a883bca7ad1bff3b2c14e6cde583b1b21f4c0fc8f7825aea5686820,2024-05-03T12:50:34.250000 CVE-2023-3214,0,0,16073a952ea0aa746987f8d4e5c015125e987e7960ef2d112a9c43c57279c44d,2024-01-31T17:15:12.020000 -CVE-2023-32140,0,0,fb7e8c1a1b771ed53504ee168982079d485f4df9954a7154598bdc847a57a026,2024-05-03T12:50:34.250000 -CVE-2023-32141,0,0,432d47a4920128a11d18e49cf10fc869365bcc12aee236f6246b1943ce32714c,2024-05-03T12:50:34.250000 -CVE-2023-32142,0,0,009e0c0c90ab349fdff48a50b4646871a874dc1b0be05543d3ac3bfed20a2fdc,2024-05-03T12:50:34.250000 -CVE-2023-32143,0,0,ff94ed8f30565e87fab22d518143062d076de344e0269f8eb2616aba4ea52a2d,2024-05-03T12:50:34.250000 -CVE-2023-32144,0,0,2d836494a15646c2ad97de3d25a6a2dcb19de193daa78bfe673b55c113fa72bd,2024-05-03T12:50:34.250000 -CVE-2023-32145,0,0,a752017e12ca68c42b2439f1d094ef080d5eaa459c98368a74163efbac65aeca,2024-05-03T12:50:34.250000 -CVE-2023-32146,0,0,15bc7d281936b8f8e4dd5d1314c1c0feddd6eae78a0b9678b39278b2f895a0f3,2024-05-03T12:50:34.250000 -CVE-2023-32147,0,0,e44d9896911dcf1b572a2d071aa6cdf69a6e6b125168b135ab5a922fa6c5c350,2024-05-03T12:50:34.250000 -CVE-2023-32148,0,0,2d25d60ab51696762d56f1d9020cca8740f1a8900586deab0b7af276256f126d,2024-05-03T12:50:34.250000 -CVE-2023-32149,0,0,140391af0e1a55e50163af6ab7875803d76cf2e8cd15cfab0d33d48d652ebf15,2024-05-03T12:50:34.250000 +CVE-2023-32140,0,1,90f977acf88e4570ada5cbe91c9bf2edfc38fa1958d7f323c73b2f187c29671f,2024-05-03T12:50:34.250000 +CVE-2023-32141,0,1,880fded985829a127e82f6856e8816e05c484a99b3cca57d2525220b7a3e155c,2024-05-03T12:50:34.250000 +CVE-2023-32142,0,1,85cdd977851260fec6457c9a85f2d82cda250d5075e29c729232b7b9f4a6a3a5,2024-05-03T12:50:34.250000 +CVE-2023-32143,0,1,4f6b4050397bab5046f433415148bb13dd8a112ed62df2d2cec2844dbf8e0742,2024-05-03T12:50:34.250000 +CVE-2023-32144,0,1,f284a9852659e452544d2adb4da0164c8ba86f88229bc39616815016eba9bc1e,2024-05-03T12:50:34.250000 +CVE-2023-32145,0,1,9c90b32972e52b2807ee91cfb54086e9bb6f8e000d620267ff55622e03bc51e7,2024-05-03T12:50:34.250000 +CVE-2023-32146,0,1,e7cd76cebe9729a2016aa6e560c7125a194c9d8daceabfd353a39746c1256e0b,2024-05-03T12:50:34.250000 +CVE-2023-32147,0,1,30d3d1270bae448c11428402dd183e03e6e397859551ee23df76a3ed1298aadf,2024-05-03T12:50:34.250000 +CVE-2023-32148,0,1,fe7534c4c842c0db33a19c064683d7bc5c9139fd00ce43678ea731794e7b7cec,2024-05-03T12:50:34.250000 +CVE-2023-32149,0,1,3e0006dc9d94f7cf7fabc1efd3e540ccf30f0f01cf1b6764e44097d9c41a4ab5,2024-05-03T12:50:34.250000 CVE-2023-3215,0,0,d7fc45af0ba72a2bff4d1627fdc91ff4c01990f2048c6f618e3d29662e87a463,2024-01-31T17:15:12.093000 -CVE-2023-32150,0,0,2dda23cff8a4df94a2212a948b99b0407c1715455c6c7ed79c53b7a2f19adfc1,2024-05-03T12:50:34.250000 -CVE-2023-32151,0,0,b09dac46c709de6d6edd7520d8a47b5eee9e5f44b521190d03447630ef799fcf,2024-05-03T12:50:34.250000 -CVE-2023-32152,0,0,f8e9684ac3f72ca60561a921d401e18faf092aef1904daf5c07b6cd75872eced,2024-05-03T12:50:34.250000 -CVE-2023-32153,0,0,b2e6b6cee63190246eb3932e05f5ec7a96a6b1fc1648e24d46c74fb5acf8dd92,2024-05-03T12:50:34.250000 -CVE-2023-32154,0,0,57395fb6131ec79ec866a4f4254f975e88cf1b0fa92bb310aa6d1925c891be8c,2024-05-03T12:50:34.250000 -CVE-2023-32155,0,0,91c1f494108b5f3ec000a91980821f100f7b8f45da689b3dd408ef0393617acd,2024-05-03T12:50:34.250000 -CVE-2023-32156,0,0,4a3698d415efa5fd72b452ac96ea6b4a9bfc439d53db54ffdb19345c7599b2d4,2024-05-03T12:50:34.250000 -CVE-2023-32157,0,0,70cce08dcdb06ab449f97c0b347cddce70f5c34df61f74fc9838316db3f8276a,2024-05-03T12:50:34.250000 -CVE-2023-32158,0,0,d707c2cfa3a7f04f9bb1901f08b9db09e7637cb298705f8883c1c4f7bee3e1d0,2024-05-03T12:50:34.250000 -CVE-2023-32159,0,0,8599bf75c4b7d75c765aa0662fcf2056e2dad26850210a6ff06948ab5305cb04,2024-05-03T12:50:34.250000 +CVE-2023-32150,0,1,850108f59a6cd1d98f21dfeefcfc4a4d752fd4ad56dd34e650f643b904d0248d,2024-05-03T12:50:34.250000 +CVE-2023-32151,0,1,0cca23913ad311d6ad6118f1f1a646646f72ce2e703d90d3f872e15b3b2364f5,2024-05-03T12:50:34.250000 +CVE-2023-32152,0,1,88c9a8f3e05be2cfd98d6efb47850e45764f89b00ab75443f371cfe93e31c43c,2024-05-03T12:50:34.250000 +CVE-2023-32153,0,1,e0a357991d53da47d2561e575056b58070e2e3664bbc9268dc57d5c38d1b8256,2024-05-03T12:50:34.250000 +CVE-2023-32154,0,1,8430ebf0674a4752cb3201077a2b26b505622f5da591f778aa935c52e7e986a1,2024-05-03T12:50:34.250000 +CVE-2023-32155,0,1,a8332b8c233af0f81b49db4110432e3015fc6dffac1410e0d415a45700e6bccb,2024-05-03T12:50:34.250000 +CVE-2023-32156,0,1,0c655e1de59e7e3e772848bd96af2c9ae60410f20a22d599bdac23988f0aabbc,2024-05-03T12:50:34.250000 +CVE-2023-32157,0,1,474a7f33822532f94465e17e0ab690a2182bab19afd2a81959aae41fe50dddc4,2024-05-03T12:50:34.250000 +CVE-2023-32158,0,1,7e01856a2a6c5b943f4c46ad005bd74ca473b0043baee4aed7a1ce01f16def0c,2024-05-03T12:50:34.250000 +CVE-2023-32159,0,1,3bdc3b69ed5f853cd030b1c22c6f28c63b9fd819311c796a8c6bad659dfc594a,2024-05-03T12:50:34.250000 CVE-2023-3216,0,0,a9f1bde8e78fae1156c80eb7ce3b2d30121dd6ce6391829c54eb8c11de6d6e24,2024-01-31T17:15:12.160000 -CVE-2023-32160,0,0,c8aaa22ee8b3f0cbab6fd513cd9849276f21e2792637b56a606daf42a08e8d60,2024-05-03T12:50:34.250000 -CVE-2023-32161,0,0,5fac8f77391dc897e0eea0c6a08c1edac9dcea1f722daafb3b4814ffa19ef563,2024-05-03T12:50:34.250000 +CVE-2023-32160,0,1,a616cbe5667968f90fd5a6e1f0953d384aea64cd7990229f62e7b9281d7dae96,2024-05-03T12:50:34.250000 +CVE-2023-32161,0,1,b9aac0ca3fadb4da57b24f06d936bab7bc7aec0efa7ebfbcc81c9909cf17fccf,2024-05-03T12:50:34.250000 CVE-2023-32162,0,0,e9463c389dfaf5a79565fb4e49c85499bfdb2cdcc52da64ae89811e67e8ab03e,2023-09-11T18:53:22.077000 CVE-2023-32163,0,0,aab019ec36a4aef437cae4d8d0baf1f62a868bd07565711db69f1a75283c63a6,2023-09-11T18:52:49.417000 -CVE-2023-32164,0,0,cec51637126bcd6b320b1603840b4dc1c88b592cf382a09f585104fc3b0ba858,2024-05-03T12:50:34.250000 -CVE-2023-32165,0,0,654c094d1e800ca0e6679ee65ff28b5bd37187bc724d5fb549d65d9d8e11a2d3,2024-05-03T12:50:34.250000 -CVE-2023-32166,0,0,e67080e7f112a7531cff5bb2a496a4f4dffbd025d9188c26fb3944191b500463,2024-05-03T12:50:34.250000 -CVE-2023-32167,0,0,f549dc0665346ad0f5c6cc6a7f9b1de80c790f04ad016f508543c54e23a2bab6,2024-05-03T12:50:34.250000 -CVE-2023-32168,0,0,417eaf22a25f90e8b5da4feb2af88a4b0dd03050ce812f34d44383597b523572,2024-05-03T12:50:34.250000 -CVE-2023-32169,0,0,55a3b4bb31960e929c7ba0380503ef6a1fd2ecff340c868a1f73fd4e70a227c4,2024-05-03T12:50:34.250000 +CVE-2023-32164,0,1,2d23e0faad5f72a757dd9fef733e0deb0f5e689ff71e77f0904b209339edc07e,2024-05-03T12:50:34.250000 +CVE-2023-32165,0,1,ac146bf11fd64312adfb4f994ceac8328de4dece314926349d89ba40598eb97e,2024-05-03T12:50:34.250000 +CVE-2023-32166,0,1,f920cbd6046a358e1e44239a0e74303fe3ce06c12dcb297f15a6c09a238115a7,2024-05-03T12:50:34.250000 +CVE-2023-32167,0,1,6ceee773f429388c71c99e0991e69afa49221b64e30edea83baf7219b44b73d4,2024-05-03T12:50:34.250000 +CVE-2023-32168,0,1,af09007bb2fd325701c46ace4fa9df73f250867cf60535029412fd889fa1759b,2024-05-03T12:50:34.250000 +CVE-2023-32169,0,1,15f62a2b5c08602ff316fdd18409dd8881d49bdf585e8660702e58c908733556,2024-05-03T12:50:34.250000 CVE-2023-3217,0,0,014d7b19dca13f84988a44f9a094d7c563840c54933d5bb40b26d3b00054a905,2024-01-31T17:15:12.227000 -CVE-2023-32170,0,0,f8668dccb26d64c3c25f8f133f30178ffa161689de70412daf7094a77a0694e4,2024-05-03T12:50:34.250000 -CVE-2023-32171,0,0,4c64da29a328cbff3b36dfea60b649d60a8d0b773d9783fa36cdc1541092ebb0,2024-05-03T12:50:34.250000 -CVE-2023-32172,0,0,27bea0415eb1b55e3f0fddcf70b08a3d00a0ee3250da0a050d54d8afc91e626c,2024-05-03T12:50:34.250000 -CVE-2023-32173,0,0,cd3f1daab90ae3864d1b63de508c2fedfd74d484b3b782a8963d9f9c8460599e,2024-05-03T12:50:34.250000 -CVE-2023-32174,0,0,9dea6b102f75d5e85d4b59187a36cdd814727a8bfaab37656067294e9867708f,2024-05-03T12:50:34.250000 -CVE-2023-32175,0,0,27119366e4fa727fc4486455b1f436e568d6d838560080cd7e01d60252fa8202,2024-05-03T12:50:34.250000 -CVE-2023-32176,0,0,ad259daad4405580435207fc858412c0b3c1c8cb4df3c73c7d01b890c49e54bb,2024-05-03T12:50:34.250000 -CVE-2023-32177,0,0,1924e9c9b4d4dc30e1c895d76ba5160bbfdc9388b241b087e18953a836523bc7,2024-05-03T12:50:34.250000 -CVE-2023-32178,0,0,09a102a58d798124856237a45105684b00109144a411e52af7f1a58a64a162ca,2024-05-03T12:50:34.250000 -CVE-2023-32179,0,0,9721f8f0602236d1cdda1ec07cafe269075c86a0aaf46b15ec95c44d21daf023,2024-05-03T12:50:34.250000 +CVE-2023-32170,0,1,69bcb2fe9be1effc66bba3d5584ab82a05de9f9c3712e058ec36ead86b3bc830,2024-05-03T12:50:34.250000 +CVE-2023-32171,0,1,664552b3351a23edd94acdc6974f1f936483f328488a63be86a7a9b3b6ae7e99,2024-05-03T12:50:34.250000 +CVE-2023-32172,0,1,736ec82a47ddb2999a391fddc72b213069a1e4f6c2eb8e4dfd3687136b41faa2,2024-05-03T12:50:34.250000 +CVE-2023-32173,0,1,c5aef8f152b857d359136e7e50ac9821ca2bc7b30f0a64697d48087fafe6ab17,2024-05-03T12:50:34.250000 +CVE-2023-32174,0,1,aed7a51318d6669ea5b6abcfd4320b8ae48be3aa5788a3c53d3520f0875452f4,2024-05-03T12:50:34.250000 +CVE-2023-32175,0,1,c06efec7e10bb4a07a87a6904526ead5a859806c1a9b86581fff45bd4bd45a45,2024-05-03T12:50:34.250000 +CVE-2023-32176,0,1,836bc2d9a716647fc568b2be693b5c751f29832a75984db69c700c892725ad21,2024-05-03T12:50:34.250000 +CVE-2023-32177,0,1,76c8554387d8ce6279720e879f81224b327998c473f500184e6aa50f9ae7512b,2024-05-03T12:50:34.250000 +CVE-2023-32178,0,1,13fc0f11e82aadc6b549fe86528253fa368b5c1cdf2c1cd590ad92ed8f6eb051,2024-05-03T12:50:34.250000 +CVE-2023-32179,0,1,8150833ca66dbf2d10704411a4b464f32b804c4c074f4d61bab990afea13d6ba,2024-05-03T12:50:34.250000 CVE-2023-3218,0,0,47ac9e3ee44223ea487091d781b91fbadc2df786b4974cc81be1481f7da909a4,2023-06-21T17:57:01.300000 CVE-2023-32181,0,0,a3b31fcc116a917f64d71591f3ad88728bead33d2e76b94212b6165ed92e3c52,2023-06-08T18:29:24.157000 CVE-2023-32182,0,0,8dc0307b06c034a44630f2e15c7cfb1c9a766523104986d18d0b93c5e721d0c2,2023-09-25T16:32:30.803000 @@ -223880,9 +223880,9 @@ CVE-2023-32867,0,0,7405f13eac7f439d495a55e0c0ad6496b886a13ff75c507fecbdcd39b46b9 CVE-2023-32868,0,0,514fd172114077d7fbccaed97fc6516ae108d5df384055a9a616255aeb3eec35,2023-12-07T17:58:17.833000 CVE-2023-32869,0,0,5d4b1db0a3cca6e6a3c1d722187e9f0fe0ffa050cb843037ff26b343241bb682,2023-12-07T17:57:51.860000 CVE-2023-32870,0,0,6f654473f7802507e7152ddaf8f2fbe53e09fa9504c836cadd72f989d7757638,2023-12-07T17:57:16.337000 -CVE-2023-32871,0,0,a1d498d3942e7f0a278b706e5fb761d64068d7ea2c379ba6e136092a6a63bbbb,2024-05-06T12:44:56.377000 +CVE-2023-32871,0,1,1997ca9337177dccdf6427ee8cf70d73b1562b274175da620a0655d19b16f066,2024-05-06T12:44:56.377000 CVE-2023-32872,0,0,e9d307d9999e4f102950b167f2760b92fc91db21d3383a460efd9f2da1559366,2024-01-05T12:11:25.160000 -CVE-2023-32873,0,0,3459b1c7480929f15de33ab4e60b6731983376652cef8842685ba21a5a050835,2024-05-06T12:44:56.377000 +CVE-2023-32873,0,1,83ba6fc2c6cf8185469371804d166dd68e5ab20963b8dcf84c317a77d86ac45f,2024-05-06T12:44:56.377000 CVE-2023-32874,0,0,3de679188df02316f66368a64b3372868f4c7b4dbfab6dbd742ba86e9a2201b6,2024-01-05T12:11:38.880000 CVE-2023-32875,0,0,988dab95b16956e25d61fbd5355f68766d3e7e19d6af52f9b67d8da007ae8fb6,2024-01-05T12:11:49.037000 CVE-2023-32876,0,0,6c98e96b7897627ca3107e0b99a9a1a4f48b7a1e1569317ba2352b0bd7b2fe95,2024-01-05T12:11:59.360000 @@ -224074,7 +224074,7 @@ CVE-2023-33115,0,0,fe42e485275521b00171edca6a4a76a16c497d01f7cafbf2b4b42ee1bd48c CVE-2023-33116,0,0,64c59c6c9d7a3a36a58fd54925e380385b47d76f67582e5af970861b2d12cfe0,2024-04-12T16:15:30.297000 CVE-2023-33117,0,0,cb5602c63453642057d89e562971d6ba6aa9878a45a02b42a13441d54acce404,2024-04-12T16:15:30.493000 CVE-2023-33118,0,0,be50bbec26b07c9ada0d952d41339765ef2cf2cbe8eb191a211632fb705a42d0,2024-04-12T16:15:30.713000 -CVE-2023-33119,0,0,fed51ee5500b286156ddf4273bda257b36a9d6c3fb0da7dac591d609c033b298,2024-05-06T16:00:59.253000 +CVE-2023-33119,0,1,5ad0b085dfc453d1ca2c4319a0deb20c7aa9652df6f9399b900f62916479a06c,2024-05-06T16:00:59.253000 CVE-2023-3312,0,0,ba746c59ffa4b76f476c49afb4d0f35a729070e71b41f70662ac233a39943fad,2023-11-07T04:18:28.417000 CVE-2023-33120,0,0,dc2ac4e5cb65230d312bbf2bd19c6b3f34dcad461ea493ce9a7fc522a7981d68,2024-04-12T16:15:30.950000 CVE-2023-33121,0,0,ec5596adb48e4a501cd8e5a19ab505a5977adda76a536a4cd7f74ccc7fec4c13,2023-06-21T20:15:37.563000 @@ -224953,60 +224953,60 @@ CVE-2023-34259,0,0,0947f6c42937dc4583faf6b1921837af57600a479ef9bb032cfae886e2eaa CVE-2023-3426,0,0,c909920ad7c3d36d869a813d25e4a28ae181b4bf37a73abdf6a052d44c164975,2023-08-05T03:45:57.627000 CVE-2023-34260,0,0,a829bbda2c26662348950fcd9732f221cf2d19f7e60f7c1a1f95151e8a3ee30c,2023-11-13T17:38:02.170000 CVE-2023-34261,0,0,f1ea26dfa9891c2a9e06df0402fae03c253050197160fd47fdfff102cf593f03,2023-11-13T17:36:40.820000 -CVE-2023-34262,0,0,4aee1d19570ef85f3c2ffdb663df62b83eb6dc329c3ed9f4f362830dad4318eb,2024-05-03T12:50:34.250000 -CVE-2023-34263,0,0,0da27f1b439cb4e49bb0dcadc8b97a2777342c09c190b85c1f2f1da3c7f6cc36,2024-05-03T12:50:34.250000 -CVE-2023-34264,0,0,3b5f7fbb2ef85018ed58efc01cfb27ae18257dccb66a27c0726d384b3608fbef,2024-05-03T12:50:34.250000 -CVE-2023-34265,0,0,deee385c04facbfcbd098e4d733b97caaa5f188fe9550d32f1330e445b9f2ec3,2024-05-03T12:50:34.250000 -CVE-2023-34266,0,0,2d9a3c028a430106f71b76f37435215d082c9bf5b533fa650d38118617b4cef2,2024-05-03T12:50:34.250000 -CVE-2023-34267,0,0,9a996913ee5447c986c2466872162e3907913cf49491e6816617cc08f7ceeb21,2024-05-03T12:50:34.250000 -CVE-2023-34268,0,0,7e529e2295dc6ce1d329211f9e587294e9ccaf23c3c7dc542014d943a2906da1,2024-05-03T12:50:34.250000 -CVE-2023-34269,0,0,ca873bfaad27f9efaed1ec20f00915010415b0cfdb2031e4b897aa843409db41,2024-05-03T12:50:34.250000 +CVE-2023-34262,0,1,5379e95edcd92436c374aec53d202fd9f38275ad440e5d7a6550a6f19f5d1b1f,2024-05-03T12:50:34.250000 +CVE-2023-34263,0,1,f192f3706e6b6130706154f24dabb7a09680c63b117a65ebd8428cfc1e2d55b5,2024-05-03T12:50:34.250000 +CVE-2023-34264,0,1,2a1bd6044eefe75b1a9e878daed295c5f900f44af724e5f3bcfd7cc7f4ae55aa,2024-05-03T12:50:34.250000 +CVE-2023-34265,0,1,54f9e853ee8ab6c6287b6ba6c1f22f3559d09e2016b32d2edad082813470a292,2024-05-03T12:50:34.250000 +CVE-2023-34266,0,1,5c53ce87ffeab5364f1a291c8d397972339183609d048249beff5f21bd942c7f,2024-05-03T12:50:34.250000 +CVE-2023-34267,0,1,eba7845c626eca621d20375aa97b4ca17d758e5c404c07a721359fcb8604c062,2024-05-03T12:50:34.250000 +CVE-2023-34268,0,1,bf40225ac3130d0e635f72956ad94a378673b78ce9f2faf3804091840adabb0a,2024-05-03T12:50:34.250000 +CVE-2023-34269,0,1,728fd096ee4ad0e85e806be321e052f951966d1311434ad11853007c53ac3217,2024-05-03T12:50:34.250000 CVE-2023-3427,0,0,4aab02bd3434cd97624c5c56c16b7b407337739ea66f57a106790f71821704bf,2023-11-07T04:18:43.423000 -CVE-2023-34270,0,0,a781625bac3d3a6c3b6572fa8e888051b751804b223e302846fc97f2dba407fc,2024-05-03T12:50:34.250000 -CVE-2023-34271,0,0,db9822e06590aa0b766faa19ecde6d98e325ade8cf6721a13445273c85b36f06,2024-05-03T12:50:34.250000 -CVE-2023-34272,0,0,c00d8b510aaf8a37c0ea72b9eae24affb951b27380cc85ceaa0b45b98c3639c7,2024-05-03T12:50:34.250000 -CVE-2023-34273,0,0,73d570c16fc13a83e76f1043b8fca668e1759d3be21da86dc11fb188b057e397,2024-05-03T12:50:34.250000 -CVE-2023-34274,0,0,e7e1ce9d21ad2efab9d300f416a60699cfbf4a997b7fb208fbd3a0c00f1730f8,2024-05-03T12:50:34.250000 -CVE-2023-34275,0,0,15d56ba9e78c7c9fc483fd4855643ab000c1f44b56fc59a2754e529b037531ae,2024-05-03T12:50:34.250000 -CVE-2023-34276,0,0,f3650bbab4f733a5d53cae6c6d98632d9cab78a5cdfc5c9d5acba33dedd154e0,2024-05-03T12:50:34.250000 -CVE-2023-34277,0,0,0413362f58da7f14a0eb50131e64de3ffcb559bb0f6fdebbc2211548b557d7db,2024-05-03T12:50:34.250000 -CVE-2023-34278,0,0,1286572363f8d5a03f8f9c8158de44386cc360891158891936809fc1f7849664,2024-05-03T12:50:34.250000 -CVE-2023-34279,0,0,51f3a4e7dc08edd4242183f19aa064de9c7b3c521e425925f1e2100a9bcc20c4,2024-05-03T12:50:34.250000 +CVE-2023-34270,0,1,4b85cbbc4fd6317d8e0f4b6a849a887436a6f44b784414a3c22ca35a221220cb,2024-05-03T12:50:34.250000 +CVE-2023-34271,0,1,adaaad9194fc1cfaeb015be5729379ab35365070207f7416ce4879092ba4b329,2024-05-03T12:50:34.250000 +CVE-2023-34272,0,1,1ba5488ad17da996a520c28c05dcc1610565f356db039dfd3ecba4f4dc68d8bd,2024-05-03T12:50:34.250000 +CVE-2023-34273,0,1,becb69590189918a93fe0a5cf4ca39422b3adeba37ecfa5600abf56309ed11d1,2024-05-03T12:50:34.250000 +CVE-2023-34274,0,1,7daff43fb13d5e76065b31b923a5e1ccf67d254ef5a1655936dd3db7a3052d30,2024-05-03T12:50:34.250000 +CVE-2023-34275,0,1,06099bb7a015bd0d8d9c84139c2a211194610c4ebada7d90beb395f231447bb0,2024-05-03T12:50:34.250000 +CVE-2023-34276,0,1,6a2f7e2d4490da5a48d2638b7880e130b3fedc1317220194d5ef487cdf07de21,2024-05-03T12:50:34.250000 +CVE-2023-34277,0,1,6e20309c176a432d9c372709b85d5654cea13e4812a958d5c5fab2a7c9129cf9,2024-05-03T12:50:34.250000 +CVE-2023-34278,0,1,ffbd3fed175d2b323ed448fece3c2537f47455d32ba440da5dfc99f4db8f1d92,2024-05-03T12:50:34.250000 +CVE-2023-34279,0,1,487e095c2b2cf0c392b3f4115a86a3e6d9cfbd05629ca7301c802d190e897d75,2024-05-03T12:50:34.250000 CVE-2023-3428,0,0,d701b00f345061868f5a93f2c95b9e4a044ad2eac8f368f2f0b5deb0d33a7e49,2023-11-07T04:18:43.517000 -CVE-2023-34280,0,0,c94cd5e8a6ad471f884e356e409f413e0fde97d5eac2139c3d8772c3648f5184,2024-05-03T12:50:34.250000 -CVE-2023-34281,0,0,eea7265131e56f0db47a70cbc6ca1eab9d8f3b5f4ffd7bd2238e4379f1255bc5,2024-05-03T12:50:34.250000 -CVE-2023-34282,0,0,13b55d669c97bf1aefcd0a3fe08dd15a837fdb2cfee514e721a096a030d9744e,2024-05-03T12:50:34.250000 -CVE-2023-34283,0,0,17f32df9044e7ef79c1df29e817577521739844d3b691e141e25a525e766af6a,2024-05-03T12:50:34.250000 -CVE-2023-34284,0,0,462fd5e0f08ff59adfeb6deaa10569246664c418c7874f0d179af723acf22e30,2024-05-03T12:50:34.250000 -CVE-2023-34285,0,0,b43c4974bca2db1387c0cff37b7626c71ec563eead6258fe0675d70a75d3423c,2024-05-03T12:50:34.250000 -CVE-2023-34286,0,0,6c8a68eabe57529bba268fe6aec7ca83c13501dc0f3a512763cdc1f8a192b944,2024-05-03T12:50:34.250000 -CVE-2023-34287,0,0,206d1f23c181cd0a874fea43836f156ecd5b96a739f3e4b5af3971e462a28893,2024-05-03T12:50:34.250000 -CVE-2023-34288,0,0,d84ae25fa92f8baddc775847f1e2d0feb3f2cbe20049b74438de3a04a068f883,2024-05-03T12:50:34.250000 -CVE-2023-34289,0,0,9a32d071ca941c6ada3a0c7e718b10e74a46acc2f58476edd1de09926afd96e5,2024-05-03T12:50:34.250000 -CVE-2023-34290,0,0,e0a01e52501e821366817f650f943b176edf6be7c436c6fb7b3f8cc097c3f861,2024-05-03T12:50:34.250000 -CVE-2023-34291,0,0,03d3006a9a25b20d68e1e59fe2812a5cb82a54f18508dba2f8b8512c4b6c8fc8,2024-05-03T12:50:34.250000 -CVE-2023-34292,0,0,e362948f9c29fb0e7895f8c993c98bd82d8f21384c27ae7200c6f2d9577668d4,2024-05-03T12:50:34.250000 -CVE-2023-34293,0,0,4d7fb377c39a9859c11c6b51fb17aabfb51217149fdbd6875ade3484e5584931,2024-05-03T12:50:34.250000 -CVE-2023-34294,0,0,63c79fcc5248c4853870a364dd003bbf1f1a386729be096ade5b76e231473207,2024-05-03T12:50:34.250000 -CVE-2023-34295,0,0,c3c101319557cf777fbede8cc08bbb79dc84c9654eb07d8e5c4c89a8e359d54b,2024-05-03T12:50:34.250000 -CVE-2023-34296,0,0,5f18147aa210d9de9aca04314fd5598e2e65b08c5c8b21c46f885d273f8429a2,2024-05-03T12:50:34.250000 -CVE-2023-34297,0,0,8be16173aab11b0e5104bcbc732e401e7f3e475058a2840ae22a472b98b3eed6,2024-05-03T12:50:34.250000 -CVE-2023-34298,0,0,9f2c8e517e2d4a19cbe5cb3c89d504dbc8f5f3e23c8d9d4701de1f90298f2f9b,2024-05-03T12:50:34.250000 -CVE-2023-34299,0,0,9ef9bd060b22aa49327ef88a7bbd8565f4da32e6f71e3a4e2b0daa24da7d168b,2024-05-03T12:50:34.250000 +CVE-2023-34280,0,1,2c68e316d74d2f50ba23fe96043a1f709dd747e3c61869177fee083974c931a2,2024-05-03T12:50:34.250000 +CVE-2023-34281,0,1,9a0148116b852ee6df2e434f659c706a0ac4c41a6c39e0dd026c1d1bbe94dfcc,2024-05-03T12:50:34.250000 +CVE-2023-34282,0,1,c3d4bd271c7cad33496afe976aa2206c1c54dc67ef4c6963321c83abd222efc4,2024-05-03T12:50:34.250000 +CVE-2023-34283,0,1,580a54238b13994f693487e1bfeb4db26e6154698792b31345ccc0cf0ab353bb,2024-05-03T12:50:34.250000 +CVE-2023-34284,0,1,c0c2b019a17f37bf22fa5554eba029545a64f962b8f0914b5a9a250f8a99caaf,2024-05-03T12:50:34.250000 +CVE-2023-34285,0,1,7e3fbde43b81fa49c3783028239948070919a21f82355d27ff3cd0ff85606c46,2024-05-03T12:50:34.250000 +CVE-2023-34286,0,1,0dec01d3f1405dcfd30ecabcdd1293a6dde7625c810508e552d3dd3a74aac55f,2024-05-03T12:50:34.250000 +CVE-2023-34287,0,1,1f276f9824afbba4166e5bbb038145e22490645a3bbe3141f6205da95299c268,2024-05-03T12:50:34.250000 +CVE-2023-34288,0,1,b2cc105274dd6f12c5671ff45e4faf350beb2fe1409ab02b589ee5549520903a,2024-05-03T12:50:34.250000 +CVE-2023-34289,0,1,6af500d465090371a12228f80e25a990486a424eb8b4e398f6fe4af1f861053d,2024-05-03T12:50:34.250000 +CVE-2023-34290,0,1,88c351617212ef828a7f6e174dd578bd89299a0efa35bf9fa356b2604bb77cf8,2024-05-03T12:50:34.250000 +CVE-2023-34291,0,1,59a1145291a966e9949dc72caca58dd6db4a35304d152b565df73cc644a82799,2024-05-03T12:50:34.250000 +CVE-2023-34292,0,1,0eb6e1cd3470e900cdfd47e8d03b24b100457759bd7ded4d67bf24d0123bb8e4,2024-05-03T12:50:34.250000 +CVE-2023-34293,0,1,5840a4b6b9a9d29c583e9af950910722e14010b6aba8ad3d8481d9e4afe644d1,2024-05-03T12:50:34.250000 +CVE-2023-34294,0,1,1eccc58a2950958cc6411062f28c419da7e2945cf3e74a830eb80c085dcd8efa,2024-05-03T12:50:34.250000 +CVE-2023-34295,0,1,74419809885c0c653b9a57b41197548ed634982eb589c3e3dead5024dad6eba7,2024-05-03T12:50:34.250000 +CVE-2023-34296,0,1,33e490d3dd65c2b8e3715479438561e969c6c85f7858c1ec2b3beee57784c6a7,2024-05-03T12:50:34.250000 +CVE-2023-34297,0,1,37e3690cef1bc2d4c6307da19f2a207afd74790166f7ef78d995cea137bcf4d0,2024-05-03T12:50:34.250000 +CVE-2023-34298,0,1,613a1d01b987c05f5406a97fbd4612bae9428634ce518ddd53b184e28b71a86a,2024-05-03T12:50:34.250000 +CVE-2023-34299,0,1,c58085152544f4a2a6f8997a030d946e38edb584f35ce410d51b0af055df17b3,2024-05-03T12:50:34.250000 CVE-2023-3430,0,0,572ecf726753cc7c4a5de877eb4971c635b79af04c82eebbd5f21c3c58c8c2a3,2023-12-22T18:44:22.440000 -CVE-2023-34300,0,0,c4492fe0cd1529a8a1596e5528c5b75019de2ad54a3a942dd55b3038eecb19a6,2024-05-03T12:50:34.250000 -CVE-2023-34301,0,0,6cf62593ac3c307b49287b14bea376e6fd1c6ad66a7f9949305f540966494f69,2024-05-03T12:50:34.250000 -CVE-2023-34302,0,0,13a6c7b1bab3871c3f380b894fbfa34f8e1708e812579a880e293144c7bac9df,2024-05-03T12:50:34.250000 -CVE-2023-34303,0,0,2c7f0624149ef00be535af76427f334aa3f69842f8febefc9da0c2e865605043,2024-05-03T12:50:34.250000 -CVE-2023-34304,0,0,92739d5062ccce95a87c564638a5a14c9b6a89b19b161d2e3b4da29a28146b21,2024-05-03T12:50:34.250000 -CVE-2023-34305,0,0,9dcdff06427e344f0e8f4a95978da5628b76d69bed321207688c69c6c5868039,2024-05-03T12:50:34.250000 -CVE-2023-34306,0,0,4e8a2d8098dbf0633b12423b0c26a5a34c41bb78f530661bdefc5f32e4cc9c4b,2024-05-03T12:50:34.250000 -CVE-2023-34307,0,0,4d9281d0ad8ab29058f492ea408569ce756426f527b7532f38a38274a3584085,2024-05-03T12:50:34.250000 -CVE-2023-34308,0,0,9d3ae94461170b1797a918372f42726feb13123c2b85f0b051db3af25c2c5fe6,2024-05-03T12:50:34.250000 -CVE-2023-34309,0,0,0fa255da5a13e262c9309aa7a7c3a5436088fb81eedd12ce2e2cc154fc84c30a,2024-05-03T12:50:34.250000 +CVE-2023-34300,0,1,dcba57b83dba9fc3d5eadf4fdbb57a21d923fdd5781ec6d812d3e0ec94d6a4fd,2024-05-03T12:50:34.250000 +CVE-2023-34301,0,1,4b79e7c2e95e1531aad928c6e61bd6e5ebc2eb6affda856e27913c5c53cd4d52,2024-05-03T12:50:34.250000 +CVE-2023-34302,0,1,013a15990eac2d4cb0aebf6fc4f2708aeb81de7eab19233c9e4b1afebb0ffc68,2024-05-03T12:50:34.250000 +CVE-2023-34303,0,1,4f089eae18ca50caea424465b178c9f532a64f17d5f3d7707161d8c85e64c0cc,2024-05-03T12:50:34.250000 +CVE-2023-34304,0,1,8b6d9027fcb1eedf9bd7cb178379538bf4aecf24edfff7eaa8478ab2a7a48a9d,2024-05-03T12:50:34.250000 +CVE-2023-34305,0,1,9265636133d9970da209b2a3981e1dc7ab90baae4ba5e3fd1d60880041ecf02b,2024-05-03T12:50:34.250000 +CVE-2023-34306,0,1,bef3655c41f816132555273a9bbe5db1758ff88a15b39ef6b2f938bb1d68bea2,2024-05-03T12:50:34.250000 +CVE-2023-34307,0,1,8210c13ad5dca02500a1ec216c9c602978d7241bef607c76e2169467fda2d142,2024-05-03T12:50:34.250000 +CVE-2023-34308,0,1,f6a2432d9dd94469f9dfdd304221db0841caf3ab713c130ac2d24aafc3306c20,2024-05-03T12:50:34.250000 +CVE-2023-34309,0,1,338a7da09168782d843596c013a8be58a1556baa840e8a77ff971937f99b9886,2024-05-03T12:50:34.250000 CVE-2023-3431,0,0,db548d00b4a3f6ad452aa77940052c2db679b3d2d5106db6c50bad06e7a8f3f5,2024-02-01T01:21:58.477000 -CVE-2023-34310,0,0,787470348a6d477771cdffacea4a2bc18a9e5b5bc8ff92646e8b7ec699263acf,2024-05-03T12:50:34.250000 -CVE-2023-34311,0,0,e4868cb1b9ce2fa544e8441609e57033da3153dc188f080a95a6b64046c289f2,2024-05-03T12:50:34.250000 +CVE-2023-34310,0,1,f5a92cc6e894f6e5114f8f64371f27de69b5e665d236dab85bf5c5cd41a780d2,2024-05-03T12:50:34.250000 +CVE-2023-34311,0,1,a0843a6455aac5ee0987f6f6528c73323311ef70e30c287406ced140ac0ed737,2024-05-03T12:50:34.250000 CVE-2023-34312,0,0,f63d6f2b5d29fe793ffbf9fe4601630e5faf51750b60fc585580bc7889e2ac8a,2023-06-08T16:45:47.183000 CVE-2023-34314,0,0,47e92e966f5a875c1ee6413ec3133772d0619d0a770166a2aad55b731ab5b108,2023-11-21T19:57:15.237000 CVE-2023-34315,0,0,8b92d72732f9d315edb5598418572bd71cde5fca1687e34254e3ef782be222c3,2024-02-14T15:01:51.137000 @@ -225753,64 +225753,64 @@ CVE-2023-35698,0,0,1a5f0de9e827e1f26d8ce1a23936779b2a92a9242596f2af26444c4d5f2f3 CVE-2023-35699,0,0,c06aba707c695839836dd82c54f55ca34badb20d57868cee747251dc69fa9bf6,2023-07-18T11:46:43.907000 CVE-2023-3570,0,0,12377f8f2531f9bb5228e4098a72207ca93d76b44354ff18076ee4d4cf633e78,2023-08-25T07:15:08.680000 CVE-2023-35700,0,0,d85439aec76d8ba3f8c755512b44f4a752c457c5d0362fdcaf7a45cdedd4d318,2023-11-07T04:15:57.173000 -CVE-2023-35701,0,0,f3f485d558a70af88cd112abea7f6aa11c3e2f2d362bae13f24dd9c4c8d8637e,2024-05-03T12:48:41.067000 +CVE-2023-35701,0,1,fd8f611d2bf0848286e7963e7fa8ed032b5156dd85003d7effcae5297ead5904,2024-05-03T12:48:41.067000 CVE-2023-35702,0,0,43a538fd2a6551344790ddc23675ac41256cc49affe767c42203bb8af1f9d9f6,2024-04-09T21:15:08.687000 CVE-2023-35703,0,0,bd220da906e6173a01fcf88c08076bd5470744a21943fd30147c0383607c053a,2024-04-09T21:15:08.797000 CVE-2023-35704,0,0,9f7caa8dfb464038a77a6e4bcadca0149b6bc7207c34073f0385815b079c70e4,2024-04-09T21:15:08.890000 CVE-2023-35708,0,0,07adf4f33d42356d0edca72f897b1db94bae32d815294fb95ff7e409c77f052a,2023-06-20T15:08:24.433000 -CVE-2023-35709,0,0,b34ba77676a79fdfe5e37839cfc87e3b7870141ddbe653db5bc31063ec98eba8,2024-05-03T12:50:34.250000 +CVE-2023-35709,0,1,75cd5fb887a9902477398eab5c0a9cb84faa1da5be349c948a379622ccae3226,2024-05-03T12:50:34.250000 CVE-2023-3571,0,0,22da58793c6263b0d9866dd8bd935d63c021a77f04fc2abbf59d32e3faaf5ccc,2023-08-25T07:15:08.840000 -CVE-2023-35710,0,0,9e518af1fda325dd525281304feda698d9e7c08da8410f767ae040fc53b28eb4,2024-05-03T12:50:34.250000 -CVE-2023-35711,0,0,e1d2b01b7b2fd3c407902864e12fd739a6c2464fc86efd4ac21b692a157bafc8,2024-05-03T12:50:34.250000 -CVE-2023-35712,0,0,2899a6dbbfafd2a8e18438d2a271a1751c90181f4bbd074a8c89b9015cc7d4c9,2024-05-03T12:50:34.250000 -CVE-2023-35713,0,0,366394a1004b5f45f1c0ba7f4f0ec1efb0958abdc0f17044236944c36be45a6f,2024-05-03T12:50:34.250000 -CVE-2023-35714,0,0,176405d6f5ccf512d7657ce4c30515df6d66953c87a69488653d27e631881dd0,2024-05-03T12:50:34.250000 -CVE-2023-35715,0,0,a9628c2b9debd79f27c9595c21a142f82cc099c936fcf024591328916add6b76,2024-05-03T12:50:34.250000 -CVE-2023-35716,0,0,17bfd87741e781231c1685dca1ea753f03c046149d120c2c3d0fa794e7e7d781,2024-05-03T12:50:34.250000 -CVE-2023-35717,0,0,f8e3dc652f76aab98ec26ab28c093ebc6d9ca7849acf01de5172ba5d15a780f0,2024-05-03T12:50:34.250000 -CVE-2023-35718,0,0,6cd56b7290d5108612525ba708e396f354676050c1b06b9dd63693adb593eb1c,2024-05-03T12:50:34.250000 +CVE-2023-35710,0,1,41eb4de9863a4698e03760f7ee3ab3096e6f22f87b88612d3783cec9678d0e41,2024-05-03T12:50:34.250000 +CVE-2023-35711,0,1,73e60a69139e8fc9a1a965555fd0805be194bc0ba7d3f330c615cf06af3a3d9a,2024-05-03T12:50:34.250000 +CVE-2023-35712,0,1,a202edb34b6c68145b60fa3d44d0177d2ab3f62a8abeb1a3495d4fb3be80fcad,2024-05-03T12:50:34.250000 +CVE-2023-35713,0,1,8cc8f5a13dd269e56f40a8d83b8cc60b27bd24e9a401c6b4b5b39e0e82c2a0e7,2024-05-03T12:50:34.250000 +CVE-2023-35714,0,1,7ba3e72d2dbaffcfec906d6c243e67668de93c09b6623320aa63b2db163bad9f,2024-05-03T12:50:34.250000 +CVE-2023-35715,0,1,08b2702d23e9cace3b9bd2633b475bbbef19f5d10e71252c51aeac9fd3df7425,2024-05-03T12:50:34.250000 +CVE-2023-35716,0,1,39f4534be87147ae657318d6ad21be4ab1bd7be95728e16ac9816438714bad7e,2024-05-03T12:50:34.250000 +CVE-2023-35717,0,1,e0580fbd6237701ae70efd8bf0adad2704e3740cd3931ea11548c7e3858325be,2024-05-03T12:50:34.250000 +CVE-2023-35718,0,1,e51e68d34ea70e6a3dad78fb95e4df8428a9fd9c1a6782b6dc55064aef48b3e5,2024-05-03T12:50:34.250000 CVE-2023-35719,0,0,d1ca3ad6347e347ec1a2c6afa074fe0cbb242448b3956ac619c5dc83f9e99de3,2023-09-11T20:15:08.767000 CVE-2023-3572,0,0,79649bfbeb088bfe86b56d7bbc445d883f830850492c1d1dd890a43d723ed299,2023-09-08T09:15:07.390000 -CVE-2023-35720,0,0,cc26c736556600a1408a3bcc72622aacaeb614358283de5d5796df714d29ae02,2024-05-03T12:50:34.250000 -CVE-2023-35721,0,0,9f2449e1e3587f6e00f04b34c6fb9744d49345e4e92715325ab63db7c73f4415,2024-05-03T12:50:34.250000 -CVE-2023-35722,0,0,40c334e7a9f34a20757724f749c06e587c1bb042050347d6eb34553098f6fe62,2024-05-03T12:50:34.250000 -CVE-2023-35723,0,0,98208bd471d62786a88fc89a0375d1888a1b9cc33c454573d50d8a2f06d8939f,2024-05-03T12:50:34.250000 -CVE-2023-35724,0,0,049b93c7ed0c903bf7e247ff80cb8cb68fa102d338b6bb18ec885917d99ce823,2024-05-03T12:50:34.250000 -CVE-2023-35725,0,0,51ac269630669f7e9836a876447527125850d92a5019bbfa09e94acfd19bc69f,2024-05-03T12:50:34.250000 -CVE-2023-35726,0,0,e999b28e15c3f437d596be250da3494fa5a327a6b0409f0943390fdf6e90ae75,2024-05-03T12:50:34.250000 -CVE-2023-35727,0,0,f1a29f2ae17890fc1ac80211180a6e6e6e132b21559f94719829687bf62ccd47,2024-05-03T12:50:34.250000 -CVE-2023-35728,0,0,46b2d7b3cf2ec46df2c9bed03d536fb8e5dc91090d5ab4d8f5ee22dab91bcbbf,2024-05-03T12:50:12.213000 -CVE-2023-35729,0,0,534c28b8c74083f7b5ca7fe65d26f305cca65df72d0d8ec30db560ca5e3c7e3b,2024-05-03T12:50:12.213000 +CVE-2023-35720,0,1,edb9b6cb7bb1e9e1efb0c56002dd0609a776d75463b6d7c9462d035ca50e268b,2024-05-03T12:50:34.250000 +CVE-2023-35721,0,1,58bdce8490bbd5044003e0f47ea8bbd37739f0b533332f4d232b622e40fd4e15,2024-05-03T12:50:34.250000 +CVE-2023-35722,0,1,9673fdc7e95ebc3f799924a00296dd6ec7566ea042b5ef1454b6363ff45c7d18,2024-05-03T12:50:34.250000 +CVE-2023-35723,0,1,fcaa9b452e059b91a52391a2dfbba8301e1631ac39e1746afd53c5c61c1fff8f,2024-05-03T12:50:34.250000 +CVE-2023-35724,0,1,52e5957ab4318f56ab9d53d7f5a4f24aefe6f1c7aa257bdbdd34bb231b346340,2024-05-03T12:50:34.250000 +CVE-2023-35725,0,1,ecb5ca2c7091f0fc28286f0f4496e88647928baa227a8686b43931041b474b4b,2024-05-03T12:50:34.250000 +CVE-2023-35726,0,1,6925cd63bf605286bc2f21b3930056a1292ee7ca64786de7378004516e2b2b84,2024-05-03T12:50:34.250000 +CVE-2023-35727,0,1,008ea4f8167356b2e24ee469f25c1e825f62cdc6582f7bfc4095d1c0596672a4,2024-05-03T12:50:34.250000 +CVE-2023-35728,0,1,fb153f219dda765e414c461ad2819a264a91ee62a033257e0b759780128f55d6,2024-05-03T12:50:12.213000 +CVE-2023-35729,0,1,5c68afd4bf3ce349c2b5733854d650a8ed4a348734173db6e127bef7c17d5090,2024-05-03T12:50:12.213000 CVE-2023-3573,0,0,49b7f2d44d94282fd92e4e51fd75140c6d27fd1eb60b043bb5658c6909308f60,2023-08-25T07:15:08.990000 -CVE-2023-35730,0,0,380c29c1ce6d5d2cfc311d87d67cf8d4d05c10c5053d116e9cf2ad60e430feaf,2024-05-03T12:50:12.213000 -CVE-2023-35731,0,0,a39f423aaa9abed1f3ff9e00e85ff8c8ca59fff32aa19f1644d81e8df3dbe751,2024-05-03T12:50:12.213000 -CVE-2023-35732,0,0,da21302557c75a813fc444ee536dcb99fe286a6e1fe32af9c3d4bab13a5476bf,2024-05-03T12:50:12.213000 -CVE-2023-35733,0,0,ff5b33f241db3e867565fb7687d97d28e364747d95511915a6ac11bd7d9f924c,2024-05-03T12:50:12.213000 -CVE-2023-35734,0,0,2b631c1e2fc5c2b69ca6784def1256fb7e0a979a133296da9bdee06b7bb1cd3e,2024-05-03T12:50:12.213000 -CVE-2023-35735,0,0,036c493f6d3113acd8d158ca7c4bd586365c0347235f389bcf6e6af7531ce8b8,2024-05-03T12:50:12.213000 -CVE-2023-35736,0,0,23f247c1d611fe90c44725f9da4a0a29fea0eb0eb34f75ef32585092ce179ad7,2024-05-03T12:50:12.213000 -CVE-2023-35737,0,0,f7cffdaf954b07da0656df8ea6146f9d11d93971ffb37375a6535461bf49b031,2024-05-03T12:50:12.213000 -CVE-2023-35738,0,0,2d7db2e08d64b5872a700725ee19c4cc72c5b759fc2440edb007c18756fa878d,2024-05-03T12:50:12.213000 -CVE-2023-35739,0,0,b19101952a9e3db19f8f9bbe0a551871cf0f3125dcdfdeb5dfee5b8f855fd840,2024-05-03T12:50:12.213000 +CVE-2023-35730,0,1,a94f4b4fd1c02fd18925d161ad122ef5290c67e2f2b3f92095ab069b751cd6d0,2024-05-03T12:50:12.213000 +CVE-2023-35731,0,1,8e068146e6a97a0207c4ea331d0180d475f614d4fd956be52b99f688a6574206,2024-05-03T12:50:12.213000 +CVE-2023-35732,0,1,cf8d3c8ce2fc233f9f4b08f70bbcadf600747b05efd274559c0a554944ba6632,2024-05-03T12:50:12.213000 +CVE-2023-35733,0,1,719a5c5b8d877697e30e6797e59fc3446f0ea26676e8f2be85defeb725b555d3,2024-05-03T12:50:12.213000 +CVE-2023-35734,0,1,0af73f8f032b2551f19dc0146d34136ff994c4076d2b6bb22281d26cb09bf255,2024-05-03T12:50:12.213000 +CVE-2023-35735,0,1,2732a39404196ff947ddadc808a3cd04356c9d3596fa6bd27028e06e0c62e323,2024-05-03T12:50:12.213000 +CVE-2023-35736,0,1,087140476ea6e3f05e19ec7363bf3da965129177ff870eff7a7ce00eb3d3f4fe,2024-05-03T12:50:12.213000 +CVE-2023-35737,0,1,c477151f4b94076cac99e9a0022513a59b96aa1dd705555abcdad8d24a9c11da,2024-05-03T12:50:12.213000 +CVE-2023-35738,0,1,4d03be9b3bd11312c5ae4adb15515f7aab57e21bae5729eb6bc79f3eb55f0a64,2024-05-03T12:50:12.213000 +CVE-2023-35739,0,1,3708b3ba79638c4d86831d3021b90a73f094710d38f4883b96b11f66e8278b58,2024-05-03T12:50:12.213000 CVE-2023-3574,0,0,c46f3ebebeb50c74076f9bdd903b2401894ef2646196eb960c08c98cd128d220,2023-07-19T15:58:24.693000 -CVE-2023-35740,0,0,2f95a3a2da9b2a5b0a7989c00dab0966dda24f9bcfd0ac221d5d9c93fa07592a,2024-05-03T12:50:12.213000 -CVE-2023-35741,0,0,12ce91a289d492193464c02e73848c5a89b8f5b1b3de80023b237097703c7b1f,2024-05-03T12:50:12.213000 -CVE-2023-35742,0,0,ea704db5fcc012cf831c033e1b1e62766176f6291ebee0553e300f9855a6260a,2024-05-03T12:50:12.213000 +CVE-2023-35740,0,1,b162f4f09911725b9a86e3647ec4331f8c9252100a5693494106cc98ed904d53,2024-05-03T12:50:12.213000 +CVE-2023-35741,0,1,262fc8f4c6593aa410aa9af2e890abcb9aeaa108d8f8de691945407ac077e7c2,2024-05-03T12:50:12.213000 +CVE-2023-35742,0,1,a6da3f6e8ab924139c9dd148779f6cc19ba0ac99d8029853a27127e6287b926d,2024-05-03T12:50:12.213000 CVE-2023-35743,0,0,60dd135881995d60f7f46db16f5899f1b0539401da10475c09ddf245d9af11b8,2024-05-09T23:15:06.167000 -CVE-2023-35744,0,0,df67bcbfbb16baf2b8445f9f20cb23715272e1e0ead1addb32883be084a908d3,2024-05-03T12:50:12.213000 -CVE-2023-35745,0,0,7cf6a1507013b7aa83e9cecaf0998c3dee4e2e14cbeb467894edaa9f5133d103,2024-05-03T12:50:12.213000 -CVE-2023-35746,0,0,aa9c17076dfa4c5c8a4607e866ac8d5ccf21cb29b88388ada09aa8d7ba85bcb8,2024-05-03T12:50:12.213000 -CVE-2023-35747,0,0,b6c6a00a997e0a2b0a87f8bf52f72741c3ebbdffbd62ef30cc7c1bbba130e1eb,2024-05-03T12:50:12.213000 +CVE-2023-35744,0,1,c898599f1d6393b64f05a307da34c94e16e71da9af27fb9133c8d39e7df11ad9,2024-05-03T12:50:12.213000 +CVE-2023-35745,0,1,f8f0ee02ab63129698a60f61c37091e00021421a0ae4b9eff74e9ec576e73b5e,2024-05-03T12:50:12.213000 +CVE-2023-35746,0,1,4f09a24b9447bd3ed712871220806418cae0b820da89b854d550164cacb21f5c,2024-05-03T12:50:12.213000 +CVE-2023-35747,0,1,f1eff8504f58f46c17b3c333db2a6275828400abff79284d80cc8615d874ee6b,2024-05-03T12:50:12.213000 CVE-2023-35748,0,0,4c3b7135c62ff40d3afe6ff9647ffccf6acac2e0900ade2e38082d5e448a89f1,2024-05-08T13:15:00.690000 CVE-2023-35749,0,0,03f0c1977658a384a85a933af7f38097372b623e597d41019d59aa00f540e7bf,2024-05-08T13:15:00.690000 CVE-2023-3575,0,0,cb418c109da6ae5c3db4c1cfd49867dd6bedc2e2b3460bc932b1f4a8938017b2,2023-11-07T04:19:05.260000 -CVE-2023-35750,0,0,0372fdf8be4a69445e10f831caaa306bdf1b02ee7c3b66fd6eda9263966bfcf6,2024-05-03T12:50:12.213000 -CVE-2023-35751,0,0,0f50fad6b3b7a0459c70e86432b10bae4122d7443f7fb868b5171b5aea23331b,2024-05-03T12:50:12.213000 -CVE-2023-35752,0,0,560eea6cab9c3c19c2ce0ba852885409c9e06e7cc74cb5d84232d6b2214c617f,2024-05-03T12:50:12.213000 -CVE-2023-35753,0,0,7a70e676378efbbb870d1f0f9a76ec3615e50d6acc096ee2d609d1af3ad17f7e,2024-05-03T12:50:12.213000 -CVE-2023-35754,0,0,1e0f0d78a4ecf1adaabb8f5a19739c526e2531fbd08365f73bd093b0b8394950,2024-05-03T12:50:12.213000 -CVE-2023-35755,0,0,edf49f2a8ea8cf41eee80c59e4adebbdaada76c11859c81036e6f73b5c2a5af3,2024-05-03T12:50:12.213000 -CVE-2023-35756,0,0,76696556b0e4ba9767b90a754c99636c8e6597c5e271095f546d8259220d87ff,2024-05-03T12:50:12.213000 +CVE-2023-35750,0,1,dcdf34b6769622b757ea5493dfafe5e728b583dc0f424e3cb99f116ede593f45,2024-05-03T12:50:12.213000 +CVE-2023-35751,0,1,41d04e5271f076f99e122c8e38869389aa957e052e4cd9f440003b5da8223b39,2024-05-03T12:50:12.213000 +CVE-2023-35752,0,1,f30cdcc9a443298bf26d12a3fca28dc9df0ea0148a2fb737fda522332c51e5dc,2024-05-03T12:50:12.213000 +CVE-2023-35753,0,1,2b37d6fca6056c356818b368ded28e22a9932f0e09cebcafbc2934faf60dfbbc,2024-05-03T12:50:12.213000 +CVE-2023-35754,0,1,b00e49b82c14a1a3f21b83df7342b484ffeb8ad512a171c7bcddf858c9c3fada,2024-05-03T12:50:12.213000 +CVE-2023-35755,0,1,fac874ec28fa96fcfcfb404ef30b718384d7089e55410541ec459b7f9238493c,2024-05-03T12:50:12.213000 +CVE-2023-35756,0,1,c779591ebddbc73968cc979ff72d9385eeb565524ebd0ee0263fed4b695cfd9a,2024-05-03T12:50:12.213000 CVE-2023-35757,0,0,2eb1ed81b6cdbd4be6706f0031f503e2553199c4c017452ffb1406c7e84b5a9d,2024-05-08T13:15:00.690000 CVE-2023-35759,0,0,737d089372a13d311d938b6f73fbc87604835ac5d6e732c4dc0dc97aa37b299e,2024-02-05T17:15:08.490000 CVE-2023-3576,0,0,afc3943dafc3dce0b127a1fe6f63cb13cec0d0d4331467a034b7ea0ef34bb624,2024-03-11T13:15:52.550000 @@ -226964,60 +226964,60 @@ CVE-2023-37306,0,0,934d8e4d1e2759ce68eb5841fe5e4d0cd88b4a8d7eb191634c065405f4214 CVE-2023-37307,0,0,1a8ac9774c512399232bec5a95960894cbdcaccd81aa7ad9111b3db81a494525,2024-02-05T17:15:08.680000 CVE-2023-37308,0,0,2de0d1c9bec74be48cbeaef1ec1420a4475337fd8f8857fa067c0ce20f361406,2023-07-12T20:43:30.607000 CVE-2023-3731,0,0,75b5215e2f4bbf936ad104b87ae3e3b2d4ab83a1942309b034f01ab3736a9467,2023-08-15T16:04:16.260000 -CVE-2023-37310,0,0,3736a401f6f827c7d443c8e16ad07493fa2ad94562335915a47568e34d4f8485,2024-05-03T12:50:12.213000 -CVE-2023-37311,0,0,35d91417e5f41f5714cba12126dbaa17de8178092c23446affd6c4ab25c017bc,2024-05-03T12:50:12.213000 -CVE-2023-37312,0,0,8cbc3f1afbf4486afc89dee367e12a21e88e13d2e92d6521eafcb9a1337f36a9,2024-05-03T12:50:12.213000 -CVE-2023-37313,0,0,23b1c5ad982000d4aaafaf05ff7e21048f7cd39cb5f305c218fd97cff1c4e93a,2024-05-03T12:50:12.213000 -CVE-2023-37314,0,0,82928bde83691ebee0cf282e5ed2c7cbec3d62c80db711c7f5f35ba25364cea9,2024-05-03T12:50:12.213000 -CVE-2023-37315,0,0,1824dfb02deaa8df1f6e9a4f87c9234aaa795ddb4477ec7f4440e31a34119521,2024-05-03T12:50:12.213000 -CVE-2023-37316,0,0,bb710522d06e8ae58ba98fc4e009f04132adb43248515e423cd6561b2f15680b,2024-05-03T12:50:12.213000 -CVE-2023-37317,0,0,d16745533f87b0f014633e27fcfc0c5225ac66a1dac6127d4eef064f2665548e,2024-05-03T12:50:12.213000 -CVE-2023-37318,0,0,259cd9d3d47de2a7fa74109ad7c4baf1686e0d7ba57ee860ca78d95312f09610,2024-05-03T12:50:12.213000 -CVE-2023-37319,0,0,83c1ae39575d4998632044fd994c701407fb57721c696131c81178205a776c36,2024-05-03T12:50:12.213000 +CVE-2023-37310,0,1,9073d9e588318cc31cf2f1d9b6045e9023cb20b7fe3b5ae18bed2a8620dcef62,2024-05-03T12:50:12.213000 +CVE-2023-37311,0,1,3a4ab08ee44cde432576f26e2805686d42de81b666e36faf073043988bd52fe3,2024-05-03T12:50:12.213000 +CVE-2023-37312,0,1,eacdc71575e3e431bf99d16b5e8f907c707b1410a7b6a413c2caee19993012c5,2024-05-03T12:50:12.213000 +CVE-2023-37313,0,1,fb819e86b10210c7589e6fc82d63878e9520761a88efb7a56d68aaa712b5cf77,2024-05-03T12:50:12.213000 +CVE-2023-37314,0,1,65ec44cca2ea666cddd46917455d9cfa86d4e299f3033231876786434d924204,2024-05-03T12:50:12.213000 +CVE-2023-37315,0,1,a84e15bc7cf557cb945936e53a4a0e2956b1e34487f2e83fd37b15394a6fe3c5,2024-05-03T12:50:12.213000 +CVE-2023-37316,0,1,93c27cc6de39734e0fb13f4f31df2b0f6dc8d8c87d8e627a438c53cd2f652668,2024-05-03T12:50:12.213000 +CVE-2023-37317,0,1,1a2a2e4628a12c73700193214fdc60106d0acb8c9b10ae4a7e7d384fb4cc57dd,2024-05-03T12:50:12.213000 +CVE-2023-37318,0,1,2cd391995556638c84199c7561f8d0642ea91cb9300de558f8facebb4983c22e,2024-05-03T12:50:12.213000 +CVE-2023-37319,0,1,c5773faed82dcdd212f269d1cf538e1d26453db3cac52c91c7c58583910130a5,2024-05-03T12:50:12.213000 CVE-2023-3732,0,0,9225a38aecf56416de6ca4e014aa8a80a82973837351f122f0d836d838f3f7da,2024-01-31T17:15:12.800000 -CVE-2023-37320,0,0,c7d2a1e3c55a0ccb2200e94b443455665cdd1cbee97d3a28a057c79486c19ed9,2024-05-03T12:50:12.213000 -CVE-2023-37321,0,0,7c383faa91513be4ead255891df748499b1447afff42ed1591b2a025cabe3597,2024-05-03T12:50:12.213000 -CVE-2023-37322,0,0,fb7a634b2d0f8ddc6d1ed4cf2afb5ad92cf97f2a13b8d335fb41696615c84711,2024-05-03T12:50:12.213000 -CVE-2023-37323,0,0,0460568f5180ac29f059e52bdc148313fb27e1c6b06e1d04456c200acb66ff9b,2024-05-03T12:50:12.213000 -CVE-2023-37324,0,0,7fcdc5f162f2d4b2b04e7d6795f31b50183891bc06d51062996d0f203c2804d7,2024-05-03T12:50:12.213000 +CVE-2023-37320,0,1,2aaf70f171b401837696f3c90429907afc09fcea8dd7cbbba09331322d1b5df1,2024-05-03T12:50:12.213000 +CVE-2023-37321,0,1,f8fb866557a5f1abe0465a1426d81ee8a649fc2029d61652eee8c7b770e48e0d,2024-05-03T12:50:12.213000 +CVE-2023-37322,0,1,412634cef4163129922b255fac7ea26782afee5467e2430fbd3a6f96ea94736f,2024-05-03T12:50:12.213000 +CVE-2023-37323,0,1,dc96d0088596775bd7fc652b5352f71aecbe45513e55658f8edef845d81aa1d7,2024-05-03T12:50:12.213000 +CVE-2023-37324,0,1,9e772b8da3f1ede7653fa71d94506f28391e053ac8a3d33150153e1a76e971c8,2024-05-03T12:50:12.213000 CVE-2023-37325,0,0,dea1514d9c11c6d5d4356a3c2588812a2ccc1bd6f08f64e8add2cfdb254c682d,2024-05-08T13:15:00.690000 -CVE-2023-37326,0,0,0df6959df6e8982524522a10dc1d191985b3996ef1566d234e34302217acc9d7,2024-05-03T12:50:12.213000 -CVE-2023-37327,0,0,90780d89452b29664e500b2739c0d60da7e932d962f7bc71d717dc20e4b5ac3b,2024-05-03T12:50:12.213000 -CVE-2023-37328,0,0,25b4e136455ce1498a01d29129b6919e670d241d5aa8e2f9f70f42049455c17a,2024-05-03T12:50:12.213000 -CVE-2023-37329,0,0,057b4696c86fed0ceecbcb294ae2d30096c76197a3a723af76dd89da6b37c426,2024-05-03T12:50:12.213000 +CVE-2023-37326,0,1,e777efa8ceb608377073cd4081a88d7a2a16fc95f1a2279dfe7bf7549a232013,2024-05-03T12:50:12.213000 +CVE-2023-37327,0,1,2a92d5a6df5991ad80463b9661889320413861d8c3c59df1c8c82f7302bd2e2d,2024-05-03T12:50:12.213000 +CVE-2023-37328,0,1,db8a74d9ac13ba725e4ef4ada02c11a6899ba9e89a8ce8359c7c4afd8de2b10f,2024-05-03T12:50:12.213000 +CVE-2023-37329,0,1,bc1190a29cbbf271561feea14dbc70f11c918c82d2b7353120b0c5cfacbda404,2024-05-03T12:50:12.213000 CVE-2023-3733,0,0,051e30b54db22e511082ea01e1f1386da0bb1b291ba68b2082c7af6a0355b977,2024-01-31T17:15:12.870000 -CVE-2023-37330,0,0,16a70d5e0b43db8c857d189ba9a8475b321e5a7c842b843c341e21690f45221a,2024-05-03T12:50:12.213000 -CVE-2023-37331,0,0,117ceb6af0aa0e55897e7a3f83e3b3fdfc8a187a6352f635fe1c420fd6381f64,2024-05-03T12:50:12.213000 -CVE-2023-37332,0,0,357a17e46c8a414a1a370b4a04503930b2bc73c24743dc5c0fc22231759ad339,2024-05-03T12:50:12.213000 -CVE-2023-37333,0,0,7a794b26dc220ee0aa3ca29b3ee2a8396291abc4eca005ae6f37325ca0255507,2024-05-03T12:50:12.213000 -CVE-2023-37334,0,0,62a0fb171f7cb928bda6aa4499eea35c8a363596f363040d8670842328b378e5,2024-05-03T12:50:12.213000 -CVE-2023-37335,0,0,38cc3b5abea00c85226292e85af1e24fee20073fa860d7850335bd9ddfee9c93,2024-05-03T12:50:12.213000 -CVE-2023-37336,0,0,91c13e04ef4e32396f9a7bd1e93b00dea989a26d086887e4f9c93a86a1f7b57f,2024-05-03T12:50:12.213000 -CVE-2023-37337,0,0,5a017fdd227bc5b968db9a8c33f27e485011ea4d23966939b438334c3d15214b,2024-05-03T12:50:12.213000 -CVE-2023-37338,0,0,b1e36f03c585b5581d2d4af47ff291f1e903a24adfa1eeb8fce6cda1beb425dd,2024-05-03T12:50:12.213000 -CVE-2023-37339,0,0,b18fd0b2efb10d9ca7ebea3426ef7f7be6de7fab8d295a3013a54c629e423553,2024-05-03T12:50:12.213000 +CVE-2023-37330,0,1,998efc3894d204da4e3bfb847c5c9187d10a6381c9cd09627163ef50861934ab,2024-05-03T12:50:12.213000 +CVE-2023-37331,0,1,637d32a1f6198cb9ebfdb0ead9dc9b09898b0d9032c699ffc32d4ba7be96fb4a,2024-05-03T12:50:12.213000 +CVE-2023-37332,0,1,0e373aac90be667e25edc17cf96a202591fc5b59ce40303267cb55e0d127ee41,2024-05-03T12:50:12.213000 +CVE-2023-37333,0,1,da696a575513da300bc64467226e3588ac36c6d0a0fe2199ceb825b1faa73482,2024-05-03T12:50:12.213000 +CVE-2023-37334,0,1,007c701c1757e040061aae4101a0433aad01009396d4120ec24c88f8f32c9fda,2024-05-03T12:50:12.213000 +CVE-2023-37335,0,1,b41f63343c073505674a664aa2aef5773ec1f390c614cc83d058136473e0db28,2024-05-03T12:50:12.213000 +CVE-2023-37336,0,1,3ba64185cbc3df0f00cd360ebed881db136eb964d9aa82cf5174f4623728f155,2024-05-03T12:50:12.213000 +CVE-2023-37337,0,1,365abc8763edcf1db246202c3577339c975b657a34919cfe2e308b703b1bba04,2024-05-03T12:50:12.213000 +CVE-2023-37338,0,1,3ad618d3d7ad787a66d14462dbf1ece1744d744a70c699742ae44b85801e5c34,2024-05-03T12:50:12.213000 +CVE-2023-37339,0,1,1dfa485edb2890cc1ddde4384e5715d59fbb480e38747b32935b0c466b2ea90a,2024-05-03T12:50:12.213000 CVE-2023-3734,0,0,7db4794641628189291a13e36141478b8e0876df015a12b29c0486e89b3d0318,2024-01-31T17:15:12.930000 -CVE-2023-37340,0,0,a2fff25a0f21b9b3df3a90fd496a85618736d9326ccb262c07d1d8a96bd9fcad,2024-05-03T12:50:12.213000 -CVE-2023-37341,0,0,63b89051765faa8d16ee34c7e0a0ef96b1fb9da5b7e9f4bb9903b46c23f68f68,2024-05-03T12:50:12.213000 -CVE-2023-37342,0,0,3bba7336e7792dfe83ee5c0e077ab4e57746db712e47683046f9117d0ef14727,2024-05-03T12:50:12.213000 -CVE-2023-37343,0,0,126eb95b703b5d5111854cb32654b2b9033de855f6f3a77cff51650b0b59ba69,2024-05-03T12:50:12.213000 -CVE-2023-37344,0,0,cc0b1103689aef0316921baf90a15023c3a891b008a7360fa2da264027a48eab,2024-05-03T12:50:12.213000 -CVE-2023-37345,0,0,92cd7c6499a9a1fc02a4714a4c930b39205b499fa6f364d303f81db5e1ee28f9,2024-05-03T12:50:12.213000 -CVE-2023-37346,0,0,3b0e5583288c9bdcc28ce49a43e7dfb97d177c79dbaffeb4e0788d76b17b7b0f,2024-05-03T12:50:12.213000 -CVE-2023-37347,0,0,99d1a0aa5b51272eed15e6754f8af6bbabeb4727c850882d1e9107b734cc686c,2024-05-03T12:50:12.213000 -CVE-2023-37348,0,0,235d0a6a51bd72d2d76b856c9e931adcd8cb701ca558fba6f4cc761599a894df,2024-05-03T12:50:12.213000 -CVE-2023-37349,0,0,b249bb59f167598e435651c75a1677868eaba768560c277f8f414fe1c25e335a,2024-05-03T12:50:12.213000 +CVE-2023-37340,0,1,d85532e00dcef574be0c410c4f2ec8fb8e0fd59f9e67b2c42843c6d498c7da8d,2024-05-03T12:50:12.213000 +CVE-2023-37341,0,1,e6e44c3341123a1a5699b6652cbc541fcc9d8e27175c467417c40b92b8ba893f,2024-05-03T12:50:12.213000 +CVE-2023-37342,0,1,99bf19182b801e5f550ee4f0fd9dc9f9a39e2db5ec82677f4c8df8b84c2aac31,2024-05-03T12:50:12.213000 +CVE-2023-37343,0,1,5385db8bf44a7acb9771070d0e54379ac41975c7406daf14b1d5d89649585211,2024-05-03T12:50:12.213000 +CVE-2023-37344,0,1,45f8d02cf641d645d550571570b0207bb5030565a036a9320d12f83459127172,2024-05-03T12:50:12.213000 +CVE-2023-37345,0,1,4def7f4aa4a605c554e600c78cfd9eb03dbdeceb861b47f366452e96afcbd7c0,2024-05-03T12:50:12.213000 +CVE-2023-37346,0,1,bf1e66bf1df9c36f9ea613230bd053b278a210ca5aab0650cb0512196f1c40d9,2024-05-03T12:50:12.213000 +CVE-2023-37347,0,1,d5b0db98ad43493a31bf0f86156b43c4a16be8be3baadcf2351af25093b62e39,2024-05-03T12:50:12.213000 +CVE-2023-37348,0,1,b6eead3bc7c3637030335b39594e1136431aaefd9fab0e8288b3514f9130b137,2024-05-03T12:50:12.213000 +CVE-2023-37349,0,1,fd5d424c08aa9188dce4b20fd6fd86288896eec8c2b6a686c3819f4728599c33,2024-05-03T12:50:12.213000 CVE-2023-3735,0,0,65a4a53195c39db974bd14d8a7c382fd3794ad0a1e64ad8d870ca30cb35fc735,2024-01-31T17:15:13 -CVE-2023-37350,0,0,ac521f11e1f5feefbe3126b149ac208c55fb5e72cc45b9502760f89561aaa866,2024-05-03T12:50:12.213000 -CVE-2023-37351,0,0,db1a02d199edc65d4254b4bd372a38e87a3c103b3f62f6771a53fcecbad395f8,2024-05-03T12:50:12.213000 -CVE-2023-37352,0,0,e44aed3d5c06a6c4d41b5b73cc872c31b797b8bb47c99a06a758eb91d2fce395,2024-05-03T12:50:12.213000 -CVE-2023-37353,0,0,de17f5d1f08cc08a9cc8e7330a93b5852d4d13b5b2aff7c72b7796564194f97b,2024-05-03T12:50:12.213000 -CVE-2023-37354,0,0,2bc311f8d3f7c424999eac2e2f33098a09acef01729749300babd13a52938a99,2024-05-03T12:50:12.213000 -CVE-2023-37355,0,0,09fd3cdeaa218d98247b79f8b89e9c734dc3bc26c17acaa20dd5af30e4510c12,2024-05-03T12:50:12.213000 -CVE-2023-37356,0,0,367e8e0f2188a062e9c02e3b02a5ab18192975c80ef3bb6eb145f34844630d69,2024-05-03T12:50:12.213000 -CVE-2023-37357,0,0,8701f1a6314b5c1879918b31eaf58659a0a1bde86accc299c8e462a1c71a544f,2024-05-03T12:50:12.213000 -CVE-2023-37358,0,0,279581473751867f32c3a1c96c8f3e76e0d449abac053e73ca8effea6efa34bf,2024-05-03T12:50:12.213000 -CVE-2023-37359,0,0,9b0ba900c08aedde44c892c6dfc88e50d2809500dc0793d69323200e824ad210,2024-05-03T12:50:12.213000 +CVE-2023-37350,0,1,49306f696e928bbe88a8fd505c11c0bc225341dc89c5a3b0a31db8ecc930c775,2024-05-03T12:50:12.213000 +CVE-2023-37351,0,1,a63daf5197688d169d6e704ba311e758a6817d789cbb0f7ec2575cdfa3b5aabe,2024-05-03T12:50:12.213000 +CVE-2023-37352,0,1,895b2d5fe38f669a8eaf19ab98eb376a67fae4d732a8791fddbf4cf76cac7648,2024-05-03T12:50:12.213000 +CVE-2023-37353,0,1,487fe0876de699813e0b6010092c972f35d564a96e0093ae568d2ef88e674657,2024-05-03T12:50:12.213000 +CVE-2023-37354,0,1,de9bb59d826f26171bbb6b6e826fcce01f8074df8a3d663bb25c30784a1abcfc,2024-05-03T12:50:12.213000 +CVE-2023-37355,0,1,5c9fb2eff248cce3febd279d9e0358a245b3e22bc1b6e28352df9bfbab5c5530,2024-05-03T12:50:12.213000 +CVE-2023-37356,0,1,313e67e9c637c67544a2dbb0890a781b260c03c6a3b45d4c98a3f530162a0e67,2024-05-03T12:50:12.213000 +CVE-2023-37357,0,1,3deb07074f8c106c4a7a587e0e0766a1ccfa33b7fff02cf2f2066db23f4e041a,2024-05-03T12:50:12.213000 +CVE-2023-37358,0,1,a2880171917fd6eb1ba8fa921c2c1d18105bda1b4d485f6eaadef648a77cf722,2024-05-03T12:50:12.213000 +CVE-2023-37359,0,1,5d1ea711df380ed694276a4e4098c3b8249340fd8f37b213f7ecfdc53a4f86a3,2024-05-03T12:50:12.213000 CVE-2023-3736,0,0,a34fb564ae12115cecc172686f7e81c9e45d484801e162598c1d36f87acb0593,2024-01-31T17:15:13.063000 CVE-2023-37360,0,0,281d5d395caa5895501d53532521fb958ba96a850e702be31e6d5ce7e261b085,2023-07-07T23:32:21.890000 CVE-2023-37361,0,0,4689b5cdb0a445e08ba73e32d88ce8807dac1fb2be0ad9e8a54c779e8ddb363c,2023-07-31T18:52:56.103000 @@ -227050,7 +227050,7 @@ CVE-2023-37397,0,0,6a4a3a1f1be0f8b0a7c13c6bf5c653f73d3d205acc40a21d3cc4ee0adf637 CVE-2023-3740,0,0,3f59a8e6db4c9006682d171f3cd0be104dfdcd93e39b955451ed6599230cba95,2024-01-31T17:15:13.297000 CVE-2023-37400,0,0,45d5e103b50ee16ff0e11c34c4954606fce454fe846a07615caf92e84e321390,2024-04-19T16:19:49.043000 CVE-2023-37404,0,0,3dfe75d03a4a7619820149e42b580b609c5ebc3e163323871299d9330715693c,2023-10-05T15:18:33.150000 -CVE-2023-37407,0,0,a8f0d8c7ceebaf71752929aae8d4097e9f9bbb35d5b796b71176e70512ea1168,2024-05-06T12:44:56.377000 +CVE-2023-37407,0,1,e4fe27246d4c069aa82ed1e22fc149e198bfcb142b14a85c7457905830fcc179,2024-05-06T12:44:56.377000 CVE-2023-3741,0,0,96571aaccccffbf698e6d303115a879c09bfc8c593aa94544643cac6b3f69990,2023-12-05T01:52:00.197000 CVE-2023-37410,0,0,8a4c655643694512a124879581e8a87e27dfedf464194e0a558a4c41384f3d28,2023-09-22T22:39:50.127000 CVE-2023-37415,0,0,9a6c55a6787fa12c2ec0b795c42d30c0b0459834954d9d2db8cf5987a8a682cf,2023-07-25T14:51:35.160000 @@ -227547,60 +227547,60 @@ CVE-2023-38073,0,0,5f301ee716d309f3027bbac86f22ae89953acbdb81a9caa0afc4150c0df64 CVE-2023-38074,0,0,28172527c1914dda372917b698fd122ce2bcb8f8420f852d49315e3a21796514,2024-01-25T02:21:12.227000 CVE-2023-38075,0,0,5f68fa51321e99248d7d79b888e5f30c912435dcd360afa51c2d984cc408d011,2024-01-25T02:23:00.527000 CVE-2023-38076,0,0,7037195e9321c64daef8160f4b4777defdd8b48fe6fff18bae3be7bb48e01c1e,2024-02-16T15:14:58.027000 -CVE-2023-38077,0,0,17b0b4627e8688d1bd39adac70e40628630e5fc5de3f27bdc274650eb966e9f9,2024-05-03T12:50:12.213000 -CVE-2023-38078,0,0,8fa2e5b85a31cc7092989bd054f5347e0f741db37f21ab66eebf6e084f10170b,2024-05-03T12:50:12.213000 -CVE-2023-38079,0,0,df05cb54413962a24b3363d857426270cc442460ee93413fde1f80078af25f23,2024-05-03T12:50:12.213000 +CVE-2023-38077,0,1,9570654da5f0db19ae667bb8204590d8e87963c3c14e0a5c0d662fff174df300,2024-05-03T12:50:12.213000 +CVE-2023-38078,0,1,7ffe6b5df9adf17b41e64c3d7f0a8a5dcd774fca6e61dc2a866b1944253b5fd0,2024-05-03T12:50:12.213000 +CVE-2023-38079,0,1,5b1dde8eb575cd54224e29ca6bdef42e46b1f22a4d8d88140f3adb3c25f742d4,2024-05-03T12:50:12.213000 CVE-2023-3808,0,0,a18b1afb644a707a534363c1583d8ce57a35a66681c92bccb4b6d3eb78613f45,2024-04-11T01:21:23.807000 -CVE-2023-38080,0,0,ba847fdbcfc04a8c01a8e24d247f3f8d603f94528aadac2fbdbdda44aee3a577,2024-05-03T12:50:12.213000 -CVE-2023-38081,0,0,a1b1872a661a3153040e1817f5c1e96e0e59ab559b694d7d78bd6b5c45ff3c4a,2024-05-03T12:50:12.213000 -CVE-2023-38082,0,0,338f64351a363a4a035dd62e76e1a5fe44dc242b3e9380d100d80b6163aa8cf8,2024-05-03T12:50:12.213000 -CVE-2023-38083,0,0,a5596cfe159e15107bcb3284412a6307d1c8223e6c6e9045e05811325b7322ca,2024-05-03T12:50:12.213000 -CVE-2023-38084,0,0,f3db1eaadfd0fd244fdf420599018a95ef4f989ab1207d2614a3e5328e454708,2024-05-03T12:50:12.213000 -CVE-2023-38085,0,0,da0514095911f1e5b910841446c074a81987faebe6a94d0b89fcb0ee7d05483e,2024-05-03T12:50:12.213000 -CVE-2023-38086,0,0,63c23d8d327056f848b0d532436c822e7ef8f7c40d8dfe6466f6564eec899467,2024-05-03T12:50:12.213000 -CVE-2023-38087,0,0,332295cdfd7286b3ddac98c1b20d54399b567ac2255be280c76a2a27e27b2480,2024-05-03T12:50:12.213000 -CVE-2023-38088,0,0,46ef6ec01ca023a180e824c518ddddbf69409ff7bead18b3b2f20341838bc4f7,2024-05-03T12:50:12.213000 -CVE-2023-38089,0,0,315ab388c6ed5568d391c2b876bfcc7a4489ce7398ee4d7d46a030fd69801b87,2024-05-03T12:50:12.213000 +CVE-2023-38080,0,1,c776be8ba5c649c1bb87ff1cf452aeae87ef440b339c188a7c1d5fd1fb88740b,2024-05-03T12:50:12.213000 +CVE-2023-38081,0,1,fcbc0c14d932610576e9a7b6636eb3c04ed9d61fc2010f0184f814781e7fcb21,2024-05-03T12:50:12.213000 +CVE-2023-38082,0,1,99a64199f0bb44ddde0fde1bbf97cd387d85a98c5f6addb0778054ad3054bf07,2024-05-03T12:50:12.213000 +CVE-2023-38083,0,1,1e692fc4b0f66deafb00d206944746769ec97378ce11869460984227622274a7,2024-05-03T12:50:12.213000 +CVE-2023-38084,0,1,928221525d6fc85915a857772c3a342f92671c6e09d87bb0806a0ab39edc8b21,2024-05-03T12:50:12.213000 +CVE-2023-38085,0,1,eb568d8d65439c58366d8a1a4541abe6868910d3e06b70efa63b9a92cb251b44,2024-05-03T12:50:12.213000 +CVE-2023-38086,0,1,fa932ef5979664c619a8aa4270c0a46f33ab95e58596e5d8f23ec7abb715d4cd,2024-05-03T12:50:12.213000 +CVE-2023-38087,0,1,a6d23ebdc4090306c6be83ccd4f6e741352136e10d3130791eefc2aa743b3414,2024-05-03T12:50:12.213000 +CVE-2023-38088,0,1,5f93957e77b37a4de03b4ae679f35c120ae841f798643877815c4ad1e8c63de3,2024-05-03T12:50:12.213000 +CVE-2023-38089,0,1,293697c69466fe26246836f8edcad2f7fcb4e1f29dd963c809db1d1b4a2c0984,2024-05-03T12:50:12.213000 CVE-2023-3809,0,0,5dc0bdcc56c5299c119838e06808f41f27044746df33e0f13de4f7d05e66ccea,2024-04-11T01:21:23.897000 -CVE-2023-38090,0,0,d42d5c4383dde17594696b892a6a65b9fc68ac688651518d51de01194f4537d0,2024-05-03T12:50:12.213000 -CVE-2023-38091,0,0,8d65cc10f3cbf1f5dfa33be8cc0baeea08bfa65946cf161ab10f9db36bb1ad63,2024-05-03T12:50:12.213000 -CVE-2023-38092,0,0,1dcf1340d2015172a458f425be4059c775caa483482d29658d0ef3374a2db1a9,2024-05-03T12:50:12.213000 -CVE-2023-38093,0,0,7a4d199ce0afcab2b655d98010b2be4dc5715b5b82244b5b2697e5f13fa21cbe,2024-05-03T12:50:12.213000 -CVE-2023-38094,0,0,9887b5c39247dbf8dfe624650ac1a8955cdb212d75ea4e67a0ebb244629a370c,2024-05-03T12:50:12.213000 -CVE-2023-38095,0,0,2becb471aebbf5f84cd137b0ff7e88224fa95da5fbe657ded29c12c4e19b0ce1,2024-05-03T12:50:12.213000 -CVE-2023-38096,0,0,9c22c056e1b6fc3e2afea52f94ffc68ed35e6b78269480533aa70b5716e3bff2,2024-05-03T12:50:12.213000 +CVE-2023-38090,0,1,b4a72a86992d81db37c7e6ccff84d155739d50ebf412ee474b5b5010feed3961,2024-05-03T12:50:12.213000 +CVE-2023-38091,0,1,f70d53631f509d0b4ee25d19d436dda45f5e52159cf932c203df0c2ae3345fc9,2024-05-03T12:50:12.213000 +CVE-2023-38092,0,1,6b72a96473f5ccf8a986f21ccf76a5f3d5f3144c3eec1273c3805c075b9f87e6,2024-05-03T12:50:12.213000 +CVE-2023-38093,0,1,0844512d8db5a3fc3049330b317a45974e35f987369f158d6069e42276935f39,2024-05-03T12:50:12.213000 +CVE-2023-38094,0,1,c1e36e19243f172dd6798d258295877cd8c41be0528eeac6197375de25abdbcc,2024-05-03T12:50:12.213000 +CVE-2023-38095,0,1,6443ef5748b05fbc537ccf7bed6025404ea484ed30f0ac3ca85b53e20884cfb7,2024-05-03T12:50:12.213000 +CVE-2023-38096,0,1,cb8a06ee491d1357a6718b674cad3690d7957664e66e1ec06b01c3dd5b4f38f5,2024-05-03T12:50:12.213000 CVE-2023-38097,0,0,c9268a3952ffb0ee00c03318bcdc0bcb48d8da8251246b25a63c67d00e2775f5,2024-05-09T23:15:06.277000 -CVE-2023-38098,0,0,9e760296d5666709e1b8f48f7259d6f55886def36bbf7a0013a26231b60b3270,2024-05-03T12:50:12.213000 -CVE-2023-38099,0,0,dc89f09f863904bf606f42997dd6a10ab31bc9bc73dccc031f7acbbbf9076d0e,2024-05-03T12:50:12.213000 +CVE-2023-38098,0,1,011c0f3b2266464c8bc501c59e0defc50794c01ecd3c15842945a4b896e77164,2024-05-03T12:50:12.213000 +CVE-2023-38099,0,1,6873077056c77c5cdd195d169fb7766c2d191fa2f0ea8eb4b18dbfcfedcc9cd6,2024-05-03T12:50:12.213000 CVE-2023-3810,0,0,35ed73f1889cbe2eb947bf6ebcde02c5e33dcf7a8a8c8853354c9ef07344f698,2024-04-11T01:21:23.983000 -CVE-2023-38100,0,0,1ffc9d9b9f3284cffdf05d08b78cf08ccfea8d06ddcbb9b8fa1167369c9645dc,2024-05-03T12:50:12.213000 -CVE-2023-38101,0,0,d56e73034da7d50147a8fc0e4019483958c01617725282663774f1463c61eda1,2024-05-03T12:50:12.213000 -CVE-2023-38102,0,0,aa2824b304396c33e4d16f8753154cd6cd72f069d85f465719aba66e8794ee2b,2024-05-03T12:50:12.213000 -CVE-2023-38103,0,0,707aa50deea0af5f38e0e8e069b684bf0facfb4cda61fabc7436fb5d62ad12b6,2024-05-03T12:50:12.213000 -CVE-2023-38104,0,0,858f5236130e30c8ff83304ace9f173c96ea43d6fc0f62b31dcf8574c71f37c3,2024-05-03T12:50:12.213000 -CVE-2023-38105,0,0,c8470b945d01e162beadf80cf7034075b987ce9b04822a9f468bcc549e844d8b,2024-05-03T12:50:12.213000 -CVE-2023-38106,0,0,10c2487d4117473a5f96663d1ec6e850525edce1dec85f0353546fff8d17233e,2024-05-03T12:50:12.213000 -CVE-2023-38107,0,0,dbe21413a45e419233e529cbf74daabc26098e0af80f44746d300c4d97accb04,2024-05-03T12:50:12.213000 -CVE-2023-38108,0,0,76499a6e01d044533b081df270e9b48ebacc49d7abb3e1aa5df8f59b4928b42c,2024-05-03T12:50:12.213000 -CVE-2023-38109,0,0,c5917b6828d36656bd66e2d38bc4cf3edfae82e558c8ec991b772d219604e100,2024-05-03T12:50:12.213000 +CVE-2023-38100,0,1,5dc77446a20ede0f59ff5d2bc9d46988642766d271102c3f47dbcedae9a9b3ca,2024-05-03T12:50:12.213000 +CVE-2023-38101,0,1,3030fbd0396f1ec17799fe21d30dd6f3d787150a7def344850d287666406b89e,2024-05-03T12:50:12.213000 +CVE-2023-38102,0,1,6285fb1f154de8282fc149a9c071d3baa4e0440d35994db9998278d29449e0fe,2024-05-03T12:50:12.213000 +CVE-2023-38103,0,1,848ce10299d1e6409fc1aa371959d5e0cf3fbc309c0a7eb8b95820c8da2c7044,2024-05-03T12:50:12.213000 +CVE-2023-38104,0,1,144b1c0725cc1b24ddee92d0059bc273f668c7e6abeeb8f7b5b4a42597899ad8,2024-05-03T12:50:12.213000 +CVE-2023-38105,0,1,d87d89f1b8aa492202a9e536f43d5390a117e019c34f99bee72607420978bf04,2024-05-03T12:50:12.213000 +CVE-2023-38106,0,1,45a00d46e5b769c119da0a955220a600eef5b20ebcb1389541fe741f7e9cced5,2024-05-03T12:50:12.213000 +CVE-2023-38107,0,1,7c34bf8ab392e3aae87dd21a9e30623fc3c3fcc94de5b79a380d3d9836f5f92e,2024-05-03T12:50:12.213000 +CVE-2023-38108,0,1,097355b9d12cfff66ccdd12e97a6cb0ab7b36980f2269b829c9ceb1792b28dba,2024-05-03T12:50:12.213000 +CVE-2023-38109,0,1,d2ec5ae0b6e4335565fc6a38ae2aab6b2cf442a3f6f5258ebe590f67c98005ad,2024-05-03T12:50:12.213000 CVE-2023-3811,0,0,7326e6671043acdcf5e358b91bc907d7a3a3115a248ca475f4c22aaf7250ba13,2024-04-11T01:21:24.070000 -CVE-2023-38110,0,0,d3690eb5b1c3b909a17ea42b64ced94b7f3c8f8443b9a781e56a5e89423c3afa,2024-05-03T12:50:12.213000 -CVE-2023-38111,0,0,8a9ed8351b74ba847a067e69c2875e15ac4ec379feec5cd0cd02ab192b6909a0,2024-05-03T12:50:12.213000 -CVE-2023-38112,0,0,6a91babd338074b16b809852208bec7147ef330d2010e6bd6874fde16e21c669,2024-05-03T12:50:12.213000 -CVE-2023-38113,0,0,26542f06c543c71f7c967384f679c80fa9bc4a57ae0428f5c97270ef20e7f39f,2024-05-03T12:50:12.213000 -CVE-2023-38114,0,0,73442762ab2a9f9ebbf5d66c5efc2b6ed4c0662f92c1479865d26eaa1b8b34dc,2024-05-03T12:50:12.213000 -CVE-2023-38115,0,0,bee3809c658d3393c068e54e7c59436a2bef208754dffdc4756e3203d487d0d4,2024-05-03T12:50:12.213000 -CVE-2023-38116,0,0,cf13461e62fcac229ba4414d843315012d1f3841465c1b31df10b478178ce15a,2024-05-03T12:50:12.213000 -CVE-2023-38117,0,0,d1283e005c8b4f82c3dce37ee297d696bd24c270cc14efd908cd288d12029e17,2024-05-03T12:50:12.213000 -CVE-2023-38118,0,0,7098b2ccd8ccc3b42d9e431fc5018e05846c73048e7fc1d448753636f2e95000,2024-05-03T12:50:12.213000 -CVE-2023-38119,0,0,156237edb72436a5f06bc91c756797dd76a3423dfff7461fa3e7470df19280e6,2024-05-03T12:50:12.213000 +CVE-2023-38110,0,1,c816fea81a71faea78c3e61f808bb4ec638fd972f13b22a58651b5a3ad21a5fd,2024-05-03T12:50:12.213000 +CVE-2023-38111,0,1,84bf736080df5f4c584c9c7e327917f2a18536b4f14a7037a7affda505ecc991,2024-05-03T12:50:12.213000 +CVE-2023-38112,0,1,bbb10a3151fd1bb8fbc42343ad0582cd5049e0abe49f53351beb25ec7a6f4655,2024-05-03T12:50:12.213000 +CVE-2023-38113,0,1,ac99a1853f97319db8ef6274e200866398bb656eab5ca996f934b8d893ea5d53,2024-05-03T12:50:12.213000 +CVE-2023-38114,0,1,e21407e93d42e52182b42f916e474d894d3243f4bddc052ca8bb7eb3c453429b,2024-05-03T12:50:12.213000 +CVE-2023-38115,0,1,83e47b9c46bb097a3c7b1c1788a7f7cd9d8e386df0fbc2f4761652f78cbd5c16,2024-05-03T12:50:12.213000 +CVE-2023-38116,0,1,9a35489e577bbbb34e9a23790e59a2e5b2208747f3eb44398ca8f5bdaf872a85,2024-05-03T12:50:12.213000 +CVE-2023-38117,0,1,f9e67df3ee017434722de37b0ccab3ead58c46c3f60c9dace03422b155a87bb6,2024-05-03T12:50:12.213000 +CVE-2023-38118,0,1,226e984bf1016605f80a37b4a28f81b5e488be520052c5c3b8ae0d7cadd1a3bc,2024-05-03T12:50:12.213000 +CVE-2023-38119,0,1,0f3ea2b9d519d01973c3ecfccf42845e0fea33051c7f4fb102b2fd53cdb60f08,2024-05-03T12:50:12.213000 CVE-2023-3812,0,0,f7dd73a769020ad7e59583ac04b091b11f9701191536bdcbaa41e974f15d25ca,2024-04-25T13:15:51.013000 -CVE-2023-38120,0,0,e4f459f37acfd62ce0e0e539a09a76989806c645865d9dd8434a73568e91fa37,2024-05-03T12:50:12.213000 -CVE-2023-38121,0,0,ccf27b150063f4452266b49a9961c9b2df2cd25c97f41da6286f6da1e2f64cc5,2024-05-03T12:50:12.213000 -CVE-2023-38122,0,0,361a688eb987492ec9828eae17e717b375447e8e11e6039eaf0957a33567e3c8,2024-05-03T12:50:12.213000 -CVE-2023-38123,0,0,c1f34e6f92b58e1753e77f5541d9d43db5f000e461fe2bf32504131bf4c84c69,2024-05-03T12:50:12.213000 -CVE-2023-38124,0,0,c580f122208e2d0d4281e97b911032b0df068139b91d8cb0cf6800fa6ec6170e,2024-05-03T12:50:12.213000 -CVE-2023-38125,0,0,ed2ce2577e45763af3427d905a6095fb24620373cc33a970d24c7d99c43161fe,2024-05-03T12:50:12.213000 +CVE-2023-38120,0,1,a8daad3fbdae7e3921e48e58484603387df4b75c4e534dc201d3f14db87b3fd7,2024-05-03T12:50:12.213000 +CVE-2023-38121,0,1,3504f46a0e2d0a577b034cea6f8821d077861c11980176f31aa898765020a7cd,2024-05-03T12:50:12.213000 +CVE-2023-38122,0,1,7532ca3337d1c53feabafb2c9568629b906d6d09af43ff631ae6d30e96b2ef7a,2024-05-03T12:50:12.213000 +CVE-2023-38123,0,1,320d50defa32d89215b52de4b50278759702f7095230bde47cfe12dca9584d35,2024-05-03T12:50:12.213000 +CVE-2023-38124,0,1,3e2b7c659b0f86a84bf378ba20276b09951e35fd38de4f1cf3d9b55ba53091fc,2024-05-03T12:50:12.213000 +CVE-2023-38125,0,1,47b3fa3988f43e72d20acf74aef1bbe555c364653bd12233e8cb43aa7d609968,2024-05-03T12:50:12.213000 CVE-2023-38126,0,0,1dcc4f807c6c1c7518cba21c457c5f0994282cd59a31c4118b158e7c32a8f4ea,2023-12-29T17:08:08.330000 CVE-2023-38127,0,0,b5e9f19f76734fa6fa9e1ba19f0c095cc51f3f396014f68ea4f0bbc55ffa492b,2023-10-25T14:28:34.877000 CVE-2023-38128,0,0,9582c09052456f18585abc504c748e9d6e2fca58fdd2f2ada843876c03873751,2023-10-25T14:05:11.827000 @@ -228140,7 +228140,7 @@ CVE-2023-38720,0,0,35e9fc28ab404db547942e0de22238b38471a81956be951de883e0556e080 CVE-2023-38721,0,0,adea9723da3bc2a887e2239522340df13384479ee40d95de34e37b8a7308c56c,2023-08-23T16:43:40.517000 CVE-2023-38722,0,0,671011fc37535d006e8bd4f6abb1cbe4df128c90fe5d2c6bd583ead77ce13e0d,2023-10-28T03:32:31.233000 CVE-2023-38723,0,0,63a4a73d60af24b47dffe99e23f7b4b56443801b6126928fe6ae1905c7559ab3,2024-03-13T12:33:51.697000 -CVE-2023-38724,0,0,e02a7d675e4e5ad42b985ae0d09bf4e32b6a25c60b0a4b414581950ae926045f,2024-05-06T12:44:56.377000 +CVE-2023-38724,0,1,c084de34988346454e83ce6ed33191d240d92916c3a8f4f5e404663aadc5812f,2024-05-06T12:44:56.377000 CVE-2023-38727,0,0,67e3acf0dbfaba760bdb5942f0f234a680ed76f81d4b3e56c5dc500c4ddf8ec4,2024-01-19T16:15:09.123000 CVE-2023-38728,0,0,4ae0aa245bfd2c5b381beb3353a88eb25960c87d2f2b539906ba0ee433f0dd76,2023-12-22T21:08:08.530000 CVE-2023-38729,0,0,2d7a68ad397d30dc58ea22a087328df5a5dca54b5e0a3471433e0919bcc3d2ad,2024-04-03T17:24:18.150000 @@ -228694,59 +228694,59 @@ CVE-2023-39453,0,0,5880dfadfd38b3f3299bd1411861b99b870c407ab5aea99edb51429c4cd63 CVE-2023-39454,0,0,ded43fd5ffa386c556f4555394a19a9b78cc0739d1e600e03c63b1bbd4ad55f4,2023-08-23T16:48:10.200000 CVE-2023-39455,0,0,f408e8f6b4871393b9fe142a8648d8d1d9795dea16a211c80f74af2084a2bd58,2023-08-23T16:48:02.820000 CVE-2023-39456,0,0,4c03b2de0425dd1059e8a5885849d12cfa68f7f745d8585a7638aaf4ce574133,2023-11-06T03:15:11.950000 -CVE-2023-39457,0,0,370e80a61a6ced28b381aef7e5eeef4312ca0aa9305b10144a57f0ce4a1705c4,2024-05-03T12:50:12.213000 -CVE-2023-39458,0,0,b81a789f10694b8c05b660240f4b6ca1708e5ed84e94de389a6b4d27d1e669de,2024-05-03T12:50:12.213000 -CVE-2023-39459,0,0,a0a82fbfd7b307354e1833672ffef4c664d5fcae3463a6bcdbbc85e77c01d50a,2024-05-03T12:50:12.213000 +CVE-2023-39457,0,1,49c3d9f1b3a62fd68dc93bc8ee44162aa59a76a1ce567fa550f943d2b6eb639c,2024-05-03T12:50:12.213000 +CVE-2023-39458,0,1,dc19c49a558ba84e7f3a8a6472224d3eb84b7277d3f0e7a1a5d34b29487d8df1,2024-05-03T12:50:12.213000 +CVE-2023-39459,0,1,e644fe2c80c036e197c616ff042689011603e0bbefc42375f66ba2369d20041e,2024-05-03T12:50:12.213000 CVE-2023-3946,0,0,37276aed9081892303e2b674776dc2f04c0214e14dd539868336fbda8d2bb54b,2023-08-03T17:18:16.407000 -CVE-2023-39460,0,0,2d519ae140c77649083fc303461abb5e52ca11e6bebead42cdeeef0113420d7b,2024-05-03T12:50:12.213000 -CVE-2023-39461,0,0,d9ce9b76071ca92c56b4dabe7fb99990a6e8162c08303da547e05451a783531a,2024-05-03T12:50:12.213000 -CVE-2023-39462,0,0,4de2b6538b7ac15b8a58650172129c784055c10a54b9a71bb9e17b97cab68a08,2024-05-03T12:50:12.213000 -CVE-2023-39463,0,0,af8b146b48c31379fece9c85ae2874e3e07fc63cf0456821c8a878ccefb18472,2024-05-03T12:50:12.213000 -CVE-2023-39464,0,0,995173e88e70f7bcfa02d41daf2a6f5c19f714eec256a344312ee118d01bcb13,2024-05-03T12:50:12.213000 -CVE-2023-39465,0,0,561b2f3bdfd34db04f917e6cdbc3cd30b0287d026fef6fbea6f2b5a61d2cc466,2024-05-03T12:50:12.213000 -CVE-2023-39466,0,0,dd0dc06accf19a783247691e1af6cadb445f64ae33c906e0a28abe3b80941ed4,2024-05-03T12:50:12.213000 -CVE-2023-39467,0,0,db5b3428d494d05bffa10b90f53a9bdb03f95244608f2a8b161e6dbaa82b10e8,2024-05-03T12:50:12.213000 -CVE-2023-39468,0,0,fad83eb96ad17f7feed4b40f57290cfa2ccd62ceb9d2cf8438c01301c09a68c4,2024-05-03T12:50:12.213000 -CVE-2023-39469,0,0,dad6887aa4b7938bc0d034a43e7946297ee8ecd58ee677ad94464a1a09d5d572,2024-05-03T12:50:12.213000 +CVE-2023-39460,0,1,b49e81c78eb58e8c456c864d7436dbc5bff79dc7874e4ca1fbe686f0b5c60df6,2024-05-03T12:50:12.213000 +CVE-2023-39461,0,1,d9f601ef0849176a96c1ff210cb001f561b45653ba31281339fb71ab324335f4,2024-05-03T12:50:12.213000 +CVE-2023-39462,0,1,3c545f7ac0bc057b802fdcc71b8abf81ec22508ce60449f964896461913908d5,2024-05-03T12:50:12.213000 +CVE-2023-39463,0,1,9132048f94084f4a36a3b863cc3d0ef92fad1defc38c49827f5399b908226ece,2024-05-03T12:50:12.213000 +CVE-2023-39464,0,1,96bf20ac72d5a85bd1c104c6b1a0186af2bfeedccc923b9e0f92fe3192d04a7e,2024-05-03T12:50:12.213000 +CVE-2023-39465,0,1,584b50920bb5a86d575ae746bbda183f674b339e17af46b89e2d459a5a08e3e8,2024-05-03T12:50:12.213000 +CVE-2023-39466,0,1,cfe16adfb4e45c6e65ac54cb08c7c54e7e3caea4d70705992a7293044bef4dba,2024-05-03T12:50:12.213000 +CVE-2023-39467,0,1,5fc8d946e6f21f7ea88ba7ea1b6a282fe4e5f7adb37f2bfd2826c66eb5baecf0,2024-05-03T12:50:12.213000 +CVE-2023-39468,0,1,92b4c8a24e862aa3b12cd53b769a0b693b52a5e31cd426f560b2927bb0aafb19,2024-05-03T12:50:12.213000 +CVE-2023-39469,0,1,f6d561541e9e0a7d28085ac80a74281f66b6666dc6fe299d4df8fc571c7b53de,2024-05-03T12:50:12.213000 CVE-2023-3947,0,0,ec4e98b926131832906a48cb8cab384f6fd9ed1f0209f56649767f1cbb44927d,2023-11-07T04:20:01.277000 -CVE-2023-39471,0,0,b3ee63c9190bf435c5a5fccd5adcbd0204a01af419a0b4d4f02ecbf469ada723,2024-05-03T12:50:12.213000 +CVE-2023-39471,0,1,92eea1484d611f7d9e630e122c25df038851a35677c51e07450aa73a45680b32,2024-05-03T12:50:12.213000 CVE-2023-39472,0,0,e17fa6619a36105bafdae45c529260b831ff7722594494aee6112d309a55990d,2024-05-09T23:15:06.357000 -CVE-2023-39473,0,0,a8731abdd90ffec3aa042f1c0d4aeb67f5f445bb2c7b1dd1cd6acb6575619d28,2024-05-03T12:50:12.213000 -CVE-2023-39474,0,0,3c30e96ec85b17aca6019134ff9e7d9d732ece28f0528159d6bdb4a52a7fb3c4,2024-05-03T12:50:12.213000 -CVE-2023-39475,0,0,73f8140b800261c82e4203ff545fa2755485139852ab8003ccaf46eafc0e1681,2024-05-03T12:50:12.213000 -CVE-2023-39476,0,0,f8cfec2d8d689bfff25d01053e8af4ec5dc8185385dd34dc74280cceb29a636b,2024-05-03T12:50:12.213000 -CVE-2023-39477,0,0,dfc49a39a38bf14abae77c4d219d93aac504416c0bed22921b333dae547a2d79,2024-05-03T12:50:12.213000 -CVE-2023-39478,0,0,feaad1795db792ae6cc247e3b62660dc2129dadcd1c3b3586fb80b630c734bdf,2024-05-03T12:50:12.213000 -CVE-2023-39479,0,0,682980b50df1a201247d4d358114f82d043e76ad8c2545984ee29ea3d6d173e0,2024-05-03T12:50:12.213000 -CVE-2023-39480,0,0,80a707fd5f5462661f333bfeafc449ac70abec84371bc0ce7a83904a6e591468,2024-05-03T12:50:12.213000 -CVE-2023-39481,0,0,08ad6c46de000fda89d9ec1c585a56e0a0764b3ff73a2c3c807fd77e7dd00931,2024-05-03T12:50:12.213000 -CVE-2023-39482,0,0,ff47853518ce1b833fe5069137f7c3d5cc44c7b972b7adf743bdfb345b5ed619,2024-05-03T12:50:12.213000 -CVE-2023-39483,0,0,9b40900a4b618510b64467a8014acc31fbce2f3df930d3732121d5af97919090,2024-05-03T12:50:12.213000 -CVE-2023-39484,0,0,c86d25533110c2a2b5e8158075c84872c6d6c82f59b19ad804a08380a1ea2b47,2024-05-03T12:50:12.213000 -CVE-2023-39485,0,0,127801015f9023ecfb59497c020976665aba7b95231430582bef733a7199681d,2024-05-03T12:50:12.213000 -CVE-2023-39486,0,0,4e8e9cffff1a2ac030a0e8f526695e1e487bead29f5d7a5271ae9b447e1d2118,2024-05-03T12:50:12.213000 -CVE-2023-39487,0,0,9b04009d87c3f85e1021443533175b9075b361ec67b3f5b0b8378694d2e154ab,2024-05-03T12:50:12.213000 -CVE-2023-39488,0,0,73e8d58adbe64ddac4e5e05355a003395752516e336f3b6091780060a4c6f859,2024-05-03T12:50:12.213000 -CVE-2023-39489,0,0,533bcd953a6597360295abeebf43d522c44a46ae9556d3a1a3229ffc3d27ff7a,2024-05-03T12:50:12.213000 +CVE-2023-39473,0,1,06cb26c42fabec43355c4b4d06212b7280f731044a346fa971018c2e58fc7271,2024-05-03T12:50:12.213000 +CVE-2023-39474,0,1,61ca1bf489669d8e7b35dfeb1e9a05df38413efdf22a08c6fcae4b145f8681c3,2024-05-03T12:50:12.213000 +CVE-2023-39475,0,1,9389613b889a0704b0c4f932bfc7083a21641642589b30d877c7085d94cdd073,2024-05-03T12:50:12.213000 +CVE-2023-39476,0,1,0f4e2ad8d302c5af39c449338a0dcab3ac4e7c5f89ee26c8df8a72082d35e36b,2024-05-03T12:50:12.213000 +CVE-2023-39477,0,1,d28f59865100ba97a777941fc70a00c55a6373f4d96d18f42d2df4e1ba86f239,2024-05-03T12:50:12.213000 +CVE-2023-39478,0,1,30ea7bf56d5fce20648cfcc7610d8bd58675e1a750df4e6f0e06aa518467dcf2,2024-05-03T12:50:12.213000 +CVE-2023-39479,0,1,534f10c0ce356ba72c84edb2efc5b543b032467601bc95e748bb796ae924535c,2024-05-03T12:50:12.213000 +CVE-2023-39480,0,1,b3cfb55ed88ec33eea3ecf6ab7a5b443bcb7bb09ae75f2c6081bd4779e7f6d13,2024-05-03T12:50:12.213000 +CVE-2023-39481,0,1,f39d3a43e7efe4eb46d876a3ba0c731ad8597822208e55735fc810a5bd4fabea,2024-05-03T12:50:12.213000 +CVE-2023-39482,0,1,3f90f3314849296a94e42991fce8b7aa1023bb1df0e2cf626dafffa2c088ade4,2024-05-03T12:50:12.213000 +CVE-2023-39483,0,1,d977e4f10b44298456a9af0bed1e99cfbf0f328ba28583939f3212e8354c85c6,2024-05-03T12:50:12.213000 +CVE-2023-39484,0,1,a01210bedf9a07b9988e38af0085ebca5da17b07ac344d0e9e8b1a809ed5ec3d,2024-05-03T12:50:12.213000 +CVE-2023-39485,0,1,be1899d09f439f6a08e60d7b947fc154acf59600d7ddba256dcf3043ea93868f,2024-05-03T12:50:12.213000 +CVE-2023-39486,0,1,6508b0e1c20764c189888c3580563c3a74927437f36a43aa6b4847cadeb47756,2024-05-03T12:50:12.213000 +CVE-2023-39487,0,1,0e7cf72819d97abf0557dea34b2107a436080e4b418d422a97cb9bb2b5dce05b,2024-05-03T12:50:12.213000 +CVE-2023-39488,0,1,eb4add255c3ab828cdf88eb1f261cbbc71efa81ead1c0685744905f99b37189e,2024-05-03T12:50:12.213000 +CVE-2023-39489,0,1,2472fe686e765f241f6e1efc2cfd7a433956676d62fb95edfb4c77a533d71de3,2024-05-03T12:50:12.213000 CVE-2023-3949,0,0,4885b483cafa8664c78f8fe4328a0f520ecc5820e71dd6bf54b65c963c6aed76,2023-12-06T18:31:54.393000 -CVE-2023-39490,0,0,048b590708ccc891fdce2f71b6fe28bb3fb08559f6730e1a396bcffb343ce248,2024-05-03T12:50:12.213000 -CVE-2023-39491,0,0,08782707e3e812d270173d5dbf56da989c30a215d41bafd2c02b61f3e4809312,2024-05-03T12:50:12.213000 -CVE-2023-39492,0,0,c2abee4287f4b04224fa025edd579de138433c52076a2eca1b85cfdf2510e050,2024-05-03T12:50:12.213000 -CVE-2023-39493,0,0,6fbcaf7743fcc5abd058b4e035136700c28653913a89239c1dea55bf9f1b3e4b,2024-05-03T12:50:12.213000 -CVE-2023-39494,0,0,6b71c77ede8f9013b6f56eb69d937abb9812ef043d771ded844d8996678ae579,2024-05-03T12:50:12.213000 -CVE-2023-39495,0,0,5a27cb326bad1d19d59f88cb3c34d7b0b1775415d4fec2a80f71b6ac995c40bf,2024-05-03T12:50:12.213000 -CVE-2023-39496,0,0,e2f4463910b3dfe77b1440508e11e3b7d6c0468cbffbca7cf87535f7e84c35ad,2024-05-03T12:50:12.213000 -CVE-2023-39497,0,0,1a08d8ba4e0fd532149f9f81c275e33d568f42debb46246cfa8b064cb301ef23,2024-05-03T12:50:12.213000 -CVE-2023-39498,0,0,dc9837902b803e60b8e2fa6c637fa3d6bcc8e6466f35b024092ebafc9ae44c86,2024-05-03T12:50:12.213000 -CVE-2023-39499,0,0,1c41baa78bbbb579f9c483990dca010e8e8f7ac9de339bf6dffaafd9028fd268,2024-05-03T12:50:12.213000 +CVE-2023-39490,0,1,30eb25864e4091bb47d8061c750c2d7e52428a0fb9ca0440e302e921494961a4,2024-05-03T12:50:12.213000 +CVE-2023-39491,0,1,f33f27deea2e4cdba43291603dd9f5f57c89f6d55ecd340610d499ca25af37e2,2024-05-03T12:50:12.213000 +CVE-2023-39492,0,1,a69aa8e53d8ed1eaf829696dc9bcac366e436900c5e14a44b71e8d5d2ae1ae8d,2024-05-03T12:50:12.213000 +CVE-2023-39493,0,1,fbf973fbeb485279f7fd0854a4ff0af86a47d646b9fd96373a012eaa0ee1a080,2024-05-03T12:50:12.213000 +CVE-2023-39494,0,1,654aeb6951a9baaf236772addcabf5e01443de68018b6f50dc20c6955aa36a14,2024-05-03T12:50:12.213000 +CVE-2023-39495,0,1,7bb2093e3e9e70be2589fa8a8ef5a36a3732b53fd388d129d2bfccd30a240ca2,2024-05-03T12:50:12.213000 +CVE-2023-39496,0,1,53be27ee0573c8e1d2afd007c503d83a9939f67651fe7cd0e7680d7e1473d24b,2024-05-03T12:50:12.213000 +CVE-2023-39497,0,1,4d4dab8915b7aa3814c229070a31db99dfcca51d5c44f55df9333fc5551d8cff,2024-05-03T12:50:12.213000 +CVE-2023-39498,0,1,6c09a7752a3f7a8de540b53c5012b0a3d9b1f9faa82d0d7f6727a11cd259b952,2024-05-03T12:50:12.213000 +CVE-2023-39499,0,1,401dc9a35d8fa58cc6317dff8175053b268379755b35a655af265134a09c8e08,2024-05-03T12:50:12.213000 CVE-2023-3950,0,0,db86f68bf2859c49272ffd62746332e7ec5b040389420fe457197a2f832ea382,2023-09-01T21:14:48.253000 -CVE-2023-39500,0,0,766b50fcbeb91ca61ed3a215bb94ed83a763a562a6c5498a26c3c34f39c0411f,2024-05-03T12:50:12.213000 -CVE-2023-39501,0,0,8530367962ec9c7e4aa75ce485e05940dab9c9d9ccfd363dbe29dbe6057454ac,2024-05-03T12:50:12.213000 -CVE-2023-39502,0,0,99ec6acbad612f96709f4a8464ae76b266b6bef4cade8936ad25d8351c676119,2024-05-03T12:50:12.213000 -CVE-2023-39503,0,0,84ecb27e0c920d23feb8b42e18d4c05bc244e2f1e6599d5a2104c29cd4f64fd2,2024-05-03T12:50:12.213000 -CVE-2023-39504,0,0,2223949fc91e8f68ea8e737f56367e5bc66cd2423bccda0c574ef8427466be97,2024-05-03T12:50:12.213000 -CVE-2023-39505,0,0,03352f0dd2c81ae6fa452acf46f9d6eaa528e7f0367e61ced52a6e2e1e4f9919,2024-05-03T12:50:12.213000 -CVE-2023-39506,0,0,f8c9c009523f7a61da8b57c81daae3a2ace5cbf186342e4fff2ab212d44badb0,2024-05-03T12:50:12.213000 +CVE-2023-39500,0,1,2c5c5e3c5dce732320eb55a9cf9539f2ab06674ed0d7ac1d6c09e31c7ce04c76,2024-05-03T12:50:12.213000 +CVE-2023-39501,0,1,dda813042638a343ebb54953ede43204bb3320636e5ee992278cb2c362902a49,2024-05-03T12:50:12.213000 +CVE-2023-39502,0,1,eeb40ef34ed991c98e8e51515eb5808390b69b1521de32467bc35895038558d3,2024-05-03T12:50:12.213000 +CVE-2023-39503,0,1,ad7bc75810609d51c1de55a36b90b6b1ea6374aa99aa2153f8648d3711b31683,2024-05-03T12:50:12.213000 +CVE-2023-39504,0,1,bbecec0e7e8f51da594caf83051099821fdb0cffa821da939dd14bd01375a905,2024-05-03T12:50:12.213000 +CVE-2023-39505,0,1,514de88b57114fbe5a32a1a21bc6900e0bdf156fcf3a807abeb9cb39218456bc,2024-05-03T12:50:12.213000 +CVE-2023-39506,0,1,1b146ea05ab0a7619ce3f951e194912bed7c0c7f02662ee1b9f37266200ac3ff,2024-05-03T12:50:12.213000 CVE-2023-39507,0,0,9b66a3e5192b444a16df0c56f9e63d2192229f8f99c87779f851cfefeb258de9,2023-08-22T16:54:49.080000 CVE-2023-39508,0,0,05586fe62db384403ebe56d1d6c5244d3601eda475587977c2ef12be833aaf4b,2023-08-09T17:52:57.137000 CVE-2023-39509,0,0,bae17e0707188c61fa08b7fffc3195c561e4e9e260f70b9f39b67db749816a8a,2023-12-22T19:45:01.103000 @@ -229443,61 +229443,61 @@ CVE-2023-40462,0,0,e8da8eeafa20ba051747d46e4422eed2139d9f61b4c6b777c201c9482beb1 CVE-2023-40463,0,0,147c17178e253a1161e03104498c3be3b4fa1044503470e61d68802d662444bc,2023-12-08T15:46:41.393000 CVE-2023-40464,0,0,a7967b6ef4f63fde0f9cefa912b7bfb00d17385066112fca22206c24dc15a887,2023-12-08T15:46:28.447000 CVE-2023-40465,0,0,f579164be0031c1ca4cde905977d0828c9bbb4dea27d5371e32b5045d4ac18d1,2023-12-08T15:44:51.933000 -CVE-2023-40468,0,0,7a5a8c0192b69e01570ada6f8b18ae003fd871e1c0800e28e6d2c42431018ab9,2024-05-03T12:50:12.213000 -CVE-2023-40469,0,0,6eef1f3bd010430df1b2eed5b99d6d9ae1f2d1fc9b622bf3c912ed8e5b0920fb,2024-05-03T12:50:12.213000 +CVE-2023-40468,0,1,0c7360a11db2b3e50c530af41e46d55a3fff99ad0e10f6ee3341e2a3cf5c9a6e,2024-05-03T12:50:12.213000 +CVE-2023-40469,0,1,aa994a6ebba3cb01de41f7ceee17bd5e51468fd4d84bd92e526410acf746314f,2024-05-03T12:50:12.213000 CVE-2023-4047,0,0,7e5b89d79b2dae804ac78238a029b6f761dedd0566786db8df2075d20ff26282,2023-08-09T21:15:11.370000 -CVE-2023-40470,0,0,351c9b80da00c4a7bef2372cf00034e0c488425bb5b1057d580bbcbaf50ed8b0,2024-05-03T12:50:12.213000 -CVE-2023-40471,0,0,bf5a0b30bb2bfe22bf3b1b754a934a71505354a0fa43201cd3ad0be97a7b5a5f,2024-05-03T12:50:12.213000 -CVE-2023-40472,0,0,038ab5da4c00474227c03907f30f944ca08f25333528203f58788c2926299450,2024-05-03T12:50:12.213000 -CVE-2023-40473,0,0,e0b31462f27c4e829d78c6693b90824525642d911851ea99acf754593e812f6d,2024-05-03T12:50:12.213000 -CVE-2023-40474,0,0,587fe62d6fe9ccc301948d663c8a9b7ce28d671d224e63c6136c6945acfd5dbf,2024-05-03T12:50:12.213000 -CVE-2023-40475,0,0,f9bdbb499af455cbd4e7bbfe02288b2163b93a6a1a77ab6e05e26088206d218a,2024-05-03T12:50:12.213000 -CVE-2023-40476,0,0,6c328090d8bf649aa393126b65d9b3552d9a73114f52b412771e8b47bf7e3661,2024-05-03T12:50:12.213000 -CVE-2023-40477,0,0,96f649bf4a00331d67e2399d0591515459669bd4a7e561963bda979d0ccd85c4,2024-05-03T12:50:12.213000 -CVE-2023-40478,0,0,28c11d47e68c7b370bb8280dffa3f710325d7f03d9080bb66fc3e1b823557b50,2024-05-03T12:50:12.213000 -CVE-2023-40479,0,0,e5281100b97c08695b12fbb99183aa8479d1e9f10a231775325d3e6624488c06,2024-05-03T12:50:12.213000 +CVE-2023-40470,0,1,5cc31bd48d2d641257ef66c1e76ebaae16925d4f3e18b448c97aadc0d0caddf3,2024-05-03T12:50:12.213000 +CVE-2023-40471,0,1,a80f6f919efbece862d046a291729cf73e0363bdc85dcdff618d568d66eda6dd,2024-05-03T12:50:12.213000 +CVE-2023-40472,0,1,7fb17e032e0248684a8862375eda8dcb8015d30fd4170c8e3039428aecf625b8,2024-05-03T12:50:12.213000 +CVE-2023-40473,0,1,3d56029473152e710492b75b7ac5910b6fee324cc43a83ffa867ea2ac634d00e,2024-05-03T12:50:12.213000 +CVE-2023-40474,0,1,ccc9036149f61ca479e0edfd7be441751da39a24245d5435ef239db98c3fb804,2024-05-03T12:50:12.213000 +CVE-2023-40475,0,1,8369a1b0f553a4bdfe478df2612ab84c98db428abcfbccb01395bd754c3de34f,2024-05-03T12:50:12.213000 +CVE-2023-40476,0,1,36f8e848352e960703cf418e36d8010847daff8447b075c8987d5990c8a42d78,2024-05-03T12:50:12.213000 +CVE-2023-40477,0,1,6d318a53deb1fe61a88a209796027df96c8f8a228729deaba9bc670bb6bf2e15,2024-05-03T12:50:12.213000 +CVE-2023-40478,0,1,79e68cce85fb137f20fe3e4cd7c5cc0e5fdb0daafbc189a4786762365ea40d3e,2024-05-03T12:50:12.213000 +CVE-2023-40479,0,1,4d1875067cc80fa79e48391c3fada6816346f04049116bb653f7257585133be6,2024-05-03T12:50:12.213000 CVE-2023-4048,0,0,389b7f686d4156140c06074eb90a84af3ad757604a1aed152a4fa6d74624995b,2023-08-11T20:03:47.233000 -CVE-2023-40480,0,0,71156a9cc9cd99dcc04dc2415f584cdf0866a82f995c2891e43dd64768e8c4b5,2024-05-03T12:50:12.213000 -CVE-2023-40481,0,0,91e13a41f747f8a33a02c13994fa5bb65d5766f0cf84f6aa921437f3e5fdc4cf,2024-05-03T12:50:12.213000 -CVE-2023-40482,0,0,d24c180180c5d9d3e9461436fe19914fbae8e93a3731e66df0c323527a96ded6,2024-05-03T12:50:12.213000 -CVE-2023-40483,0,0,9e14f5103abcaf89352eb083c8e1437a5e477b659676a5c4f6ffda728d733a80,2024-05-03T12:50:12.213000 -CVE-2023-40484,0,0,a2ef01c13e7023e87d0dacb948a0a36e186900ded773e561b9c97cbf591db08d,2024-05-03T12:50:12.213000 -CVE-2023-40485,0,0,6d61e7ec2bafdd7725876395db9cf0049f56828ca7f6c016c7d6f4e2fd42d70d,2024-05-03T12:50:12.213000 -CVE-2023-40486,0,0,b8a197bdee0b04b5c4f7b950920ba2d149b0abb5b5119e2e6bc1e27ff4106bfb,2024-05-03T12:50:12.213000 -CVE-2023-40487,0,0,8babb802d8684ea3bd8f9f67c241c0f9f14e99f5d74d33b3dd3b9d36fd4251f8,2024-05-03T12:50:12.213000 -CVE-2023-40488,0,0,7f21d512cffd575a0b255ee798409fad47c0a840c0e08cb08274de3f5ba9ecf8,2024-05-03T12:50:12.213000 -CVE-2023-40489,0,0,e64d33464be70f7e4501830d0597fb979910a11708f1acc1a44b3cf8dc8e2f18,2024-05-03T12:50:12.213000 +CVE-2023-40480,0,1,5f2da7c203cd83543bebc261a03b4001820c4ea8fa75012709f080e8a638f2c3,2024-05-03T12:50:12.213000 +CVE-2023-40481,0,1,e0674faf562794b8045d657e3fd4f9edc3bd3645a374d3d301ed245e5464559c,2024-05-03T12:50:12.213000 +CVE-2023-40482,0,1,657cc0d42edc6185f49ead47ce5b987adf2e52d68952a2c4bae322994436a9dd,2024-05-03T12:50:12.213000 +CVE-2023-40483,0,1,1a99650cdf77feaf989c2cca9aea2797e14ad08d4ecff836519c24e30445b10f,2024-05-03T12:50:12.213000 +CVE-2023-40484,0,1,e5dfa412fd69253c157516b18566df162249ccf1c316f73561d0b16541aca362,2024-05-03T12:50:12.213000 +CVE-2023-40485,0,1,51efd5270c6e827243f86e7b3f36521e3072e3a82f07f9258e37ec55690421f0,2024-05-03T12:50:12.213000 +CVE-2023-40486,0,1,64ce1ab08cbcc97d400be672662c347a535169ba79c3e9b7a27e2b3e76b83d63,2024-05-03T12:50:12.213000 +CVE-2023-40487,0,1,627542bc78e3a0a06851741d1d86eebe7114729072fa4148cb14311e46e19d09,2024-05-03T12:50:12.213000 +CVE-2023-40488,0,1,bf7e9e350a1ebd9a80766c082e5da59e3d3279b4a377a875fdb295bc28651f1f,2024-05-03T12:50:12.213000 +CVE-2023-40489,0,1,ac78db82396cac324f4f0d50b33bfa92be7a7ca909ad1e1c746d9c61ae0a65f3,2024-05-03T12:50:12.213000 CVE-2023-4049,0,0,71fae35bc5d304b4be264c850401392d3380077690fcdea8849d782905b00193,2023-08-09T21:15:11.627000 CVE-2023-40490,0,0,e15b444a315d38da98c3a1d9a1624f8dae029dcbbd73cf4b751e8d0528064c01,2024-05-08T13:15:00.690000 -CVE-2023-40491,0,0,73976a6eabc49ccd31da65a633203c752cf2a8c25b805aff7ea6ac769479984f,2024-05-03T12:50:12.213000 -CVE-2023-40492,0,0,1fda272f8f38bd4c92c81f3da6aa8bca351b2ccfb672ada5f5e3fc6b4efba7fd,2024-05-03T12:50:12.213000 -CVE-2023-40493,0,0,95dbd3b6fb9e364aaa69cd65610d769b0fc7657ddfeff767ccaafb4904008488,2024-05-03T12:50:12.213000 -CVE-2023-40494,0,0,f337b60255d0f80ba91ec9b015d7a9892de6424861dda35522873df120dc8669,2024-05-03T12:49:24.027000 -CVE-2023-40495,0,0,79d40c253dfac5869c32259ed990fa841c655e954d96686c1073832177b33a50,2024-05-03T12:49:24.027000 -CVE-2023-40496,0,0,8dafd4e1084b4b98812d66f66d4ef8f190f80ea9c6a34b6d64940d2f261c721e,2024-05-03T12:49:24.027000 -CVE-2023-40497,0,0,64155952f2642536d34e5f2d787eccfef21ebc28a2d385bce9aae4358fe7a1c7,2024-05-03T12:49:24.027000 -CVE-2023-40498,0,0,3047dcf7bd6751e33652026536bc1956ecfe1cca23e8fef784da5d3d807cadcd,2024-05-03T12:49:24.027000 -CVE-2023-40499,0,0,85ef98d59805faf8e99a2688ae6f17ad2f0d182ff6dd8b9fcec8e5c966123471,2024-05-03T12:49:24.027000 +CVE-2023-40491,0,1,a462f346fc9e264ffb703906fb70e7399979152c0b66ba311359013bdcbe68b5,2024-05-03T12:50:12.213000 +CVE-2023-40492,0,1,b5e7a3a95ed03d38371c4a03f2a391b3da639061b8a53baf51adfba531612bb1,2024-05-03T12:50:12.213000 +CVE-2023-40493,0,1,dd6723e4c5662def4fdb60529762823f3963e3a0b8dd1827efac64ac7a36cbfe,2024-05-03T12:50:12.213000 +CVE-2023-40494,0,1,766c69d4032123446b162b5374a084cdd5eb220b212f691429e27ad84bbb3217,2024-05-03T12:49:24.027000 +CVE-2023-40495,0,1,c4ed705c0c702e053040f1a8caa4637acebf1d15a3c0e39068d9362b62d829cb,2024-05-03T12:49:24.027000 +CVE-2023-40496,0,1,fe7a6b7ceaf9afa528ee47451a9bfbd0baa5fb0c2820216174deff11939691b7,2024-05-03T12:49:24.027000 +CVE-2023-40497,0,1,ab0f3c4a6c474c6b82a6c547da055c22668924320c263db0867054d1e8e8099d,2024-05-03T12:49:24.027000 +CVE-2023-40498,0,1,d563bd59da6ab2281620bd243a89359136600568d82f6b199f245566f179d2c6,2024-05-03T12:49:24.027000 +CVE-2023-40499,0,1,eea483163bfd97300ef7bf98bd1729b0ab0eff2fc2ef96d64dedd00555f989af,2024-05-03T12:49:24.027000 CVE-2023-4050,0,0,7d02e697005ff33dcbe0068e97851951e512bdecbaaf1741d01607686e1fc892,2023-08-09T21:15:11.723000 -CVE-2023-40500,0,0,b7f754a7abaf209253cb5edff01a0ca14e3ba7fafb29914951ff4cbbe8734e10,2024-05-03T12:49:24.027000 -CVE-2023-40501,0,0,78df7d5aa1e2131f3ab2d6603287277bd74a066e05a4be52db4f7c466b4ee223,2024-05-03T12:49:24.027000 -CVE-2023-40502,0,0,4db3dc8b3e6600f5b13023ac9cab3eda197e17d4aa345e5ee45b7bf8a09c0b4a,2024-05-03T12:49:24.027000 -CVE-2023-40503,0,0,3e8c51e538282c29a7df44fadf21d99d1ec379c0184aa9ab87102d29c9bf760d,2024-05-03T12:49:24.027000 -CVE-2023-40504,0,0,f9e255a40cafeab0debc517b1068322729b043c420da2cc6169ea03667b14c6a,2024-05-03T12:49:24.027000 -CVE-2023-40505,0,0,bb3ed2422abef1ee818f342442e0a6067b61808335e17de0f012f642e4fc2c89,2024-05-03T12:49:24.027000 -CVE-2023-40506,0,0,bd9f0fa1090c82943eea884e3319215822c5858c0fed71b877b4d80a44f78f23,2024-05-03T12:49:24.027000 -CVE-2023-40507,0,0,cc18d68044c53c3dbd05c844efb602e287c96f3e4214edbff028d766ba4a4d49,2024-05-03T12:49:24.027000 -CVE-2023-40508,0,0,8f31fb377f768d9bb4e5472abbe6b3461f37d3cbe2cc12334265a5277c5a6462,2024-05-03T12:49:24.027000 -CVE-2023-40509,0,0,b4c24bda3ffcc67bc66b49f62d61525be5d3777107d393cb6483a8558410da45,2024-05-03T12:49:24.027000 +CVE-2023-40500,0,1,fd7b0ab9b8aad4cda45a916e1f36b02fade532f5162ec7c0caf3a66d44c35f70,2024-05-03T12:49:24.027000 +CVE-2023-40501,0,1,0430ba6d212b8e81471070145935cdad122e929feb37c78863289ab1f9f84770,2024-05-03T12:49:24.027000 +CVE-2023-40502,0,1,c3b0b73ea9bf811bad4a5e1bdf3604014f78a42e51d7cb5fe675548d7bf1a07a,2024-05-03T12:49:24.027000 +CVE-2023-40503,0,1,0cc83ae566456f3e4b524aaf172c2f3374e839c61b183c519cf4287568dd40b9,2024-05-03T12:49:24.027000 +CVE-2023-40504,0,1,6e707025f8b14d11518ebd0dbad03208cd37661e09ecdf377c14a1bf86c48fa8,2024-05-03T12:49:24.027000 +CVE-2023-40505,0,1,270dfe81beeacb7ed3293f90701713e84069f8278b5d7d660569f54b73afa03c,2024-05-03T12:49:24.027000 +CVE-2023-40506,0,1,2ba643b0d58150216f539fdbe33f6c19fff735f44747e427edfeb33ae65bebf6,2024-05-03T12:49:24.027000 +CVE-2023-40507,0,1,874ed125c769266baebf6ebf04f9cade4413b8fa552538e0267eeec330ef5782,2024-05-03T12:49:24.027000 +CVE-2023-40508,0,1,ffe9df4b83f882d377ff748ec44cc097660ce274d62480896ac24b1451a8748e,2024-05-03T12:49:24.027000 +CVE-2023-40509,0,1,53c397cf6a6f17162aadf0320b6aff977f744581f7bf4bcd36d8a53900d62d5f,2024-05-03T12:49:24.027000 CVE-2023-4051,0,0,4fec66501bcc7d3fc356b022202b500ff7d4ab04cfd622a684350f5c6123cc7f,2023-09-11T09:15:08.707000 -CVE-2023-40510,0,0,efda6982c2529ad4911af5db24ef4fb01d3636ae930049950d99afe21234d4a7,2024-05-03T12:49:24.027000 -CVE-2023-40511,0,0,7894c429cde9553dea589407e94f258443764ee702e09ea4173d240f9afb077a,2024-05-03T12:49:24.027000 -CVE-2023-40512,0,0,4b16e665e0ad96b5e8de16eb88898c1fd8bfeb7b0dd262b099d1936be78d7287,2024-05-03T12:49:24.027000 -CVE-2023-40513,0,0,26b1bd4ccee1d002983d223dc18e4f3af0dd76baf63e83b7c1d52eba2a596fa8,2024-05-03T12:49:24.027000 -CVE-2023-40514,0,0,2a386cf10cd3da466c8267dd89db903e9107da5168b0e32723870fd69cc51023,2024-05-03T12:49:24.027000 -CVE-2023-40515,0,0,35aa9e05acde4edbeda9946a63257e7e6d2ecb995fa8013af1b115373f6dbf00,2024-05-03T12:49:24.027000 -CVE-2023-40516,0,0,0928f9267a1c28e5c3630ee2ec982373d87d37a08ce635e0b58b94b49f492b70,2024-05-03T12:49:24.027000 -CVE-2023-40517,0,0,377bc4da44bbe8aae1bf2451dbf884dd0f7375164fff9e37075c8c0d228fcf59,2024-05-03T12:49:24.027000 +CVE-2023-40510,0,1,8f28eb914c45307e0604a3f8b0e65773a29529b686550f24ebe1a0959889072a,2024-05-03T12:49:24.027000 +CVE-2023-40511,0,1,56c3f534dabc1ddfd4dc3fd768b36f1d5937775d0dc3704b9f51efdf33faba1f,2024-05-03T12:49:24.027000 +CVE-2023-40512,0,1,ded6dddbcb386a37b17afdde013e915fcead3d8e2ff27abeed1500e368d4f0a5,2024-05-03T12:49:24.027000 +CVE-2023-40513,0,1,3848c28909cccb625d38ee812c94a5573954457d9f46c781d9d30722f1f70f34,2024-05-03T12:49:24.027000 +CVE-2023-40514,0,1,e52defc6210be1d64c5473a284182ac29ddca40fc7e3eddf1ff759fcc5851095,2024-05-03T12:49:24.027000 +CVE-2023-40515,0,1,0f933c83497d4d990cdd78e8982303c6157553d7b77c420f72fdeaa02232204e,2024-05-03T12:49:24.027000 +CVE-2023-40516,0,1,a0610794a07b34799be3bc5612ffae3c8eb7cd3a2f5bf52dbccc1cf4a3a63346,2024-05-03T12:49:24.027000 +CVE-2023-40517,0,1,237061879a00357845ff53b9d94b1976de0bf976f17c1144eed66818d29041cf,2024-05-03T12:49:24.027000 CVE-2023-40518,0,0,ff1a4275c2b480943b7d996d87f5f41b5b6452d4014e6ca04e4e990baab1a4d8,2023-08-22T01:16:07.403000 CVE-2023-40519,0,0,4a9e29d5d2282d4451dcc210996c8d833926650350f2d138c19af4d87c7f3590,2023-10-05T16:48:09.507000 CVE-2023-4052,0,0,401b7729ca4088c64ef4a0cf01ffaf8406caa11714e29d74e97d3329d1e9d304,2023-08-07T14:15:11.350000 @@ -229656,8 +229656,8 @@ CVE-2023-4069,0,0,21c4fe7ce1f447c2893d0b683f06466646b5a992fd8ff8d7a5624190920b09 CVE-2023-40691,0,0,b19d0039b9d369e8da51138f6cbdcd9b571d7277a76106e34e44eadf845402b8,2023-12-22T18:29:03.297000 CVE-2023-40692,0,0,5d1534d4e7e21fa9390b98d81651d1d7826202f8500ba044c71064fec8968b6e,2024-01-19T16:15:09.330000 CVE-2023-40694,0,0,0fa6cdbe2c00c431ec9d5a6bfbacf334a258182d521c89240f8842910996f304,2024-05-08T13:15:00.690000 -CVE-2023-40695,0,0,2bea21fe3c5416b457ba380a7e1a1c6215790bf723f762940cfae8bd3ab130bb,2024-05-06T12:44:56.377000 -CVE-2023-40696,0,0,5cc23a9fc279a6ebb2e55081c25a1adbd79450799afb579e9da839d39db118b2,2024-05-06T12:44:56.377000 +CVE-2023-40695,0,1,0565dac58c5b405f94a8b0880c3fb91214d43d3dff82221de2610a56fc602be6,2024-05-06T12:44:56.377000 +CVE-2023-40696,0,1,87080cb4e6508452ae42e7e7c434ea9377f85ef2ea25a571af4968d0d776c923,2024-05-06T12:44:56.377000 CVE-2023-40699,0,0,79bc213a5cd564549a74658337333acb19913662247889e9cab8e99673e71d45,2023-12-04T18:33:32.667000 CVE-2023-4070,0,0,9d21085ce468d07f2e91581c9dbb6c9a9c126cbff6d2df14b22eaf2441584fe3,2024-01-31T17:15:13.767000 CVE-2023-40703,0,0,dfe949889af9affd00ebdd8deec61f2087ff2ff4464457c9c5e703ec1da6c8a9,2023-12-01T19:13:28.487000 @@ -229995,60 +229995,60 @@ CVE-2023-41178,0,0,efe6cdbf1c1e5af937b01bffd8fa8bcc26fc55ba8de1f75b334aae260fdbb CVE-2023-41179,0,0,88de3466dd4d5207f8d3cd44547358e8a08951164094e6897f5510d48325f7d5,2023-09-22T15:08:32.273000 CVE-2023-4118,0,0,07e41b16f9eaa543442183ea54a0cfe57763f89f102c42961b461d159f23237e,2024-04-11T01:22:21.397000 CVE-2023-41180,0,0,6c070130f5455479d97009f796838c3c780cb4482e0975ee8e84bb501213c704,2023-09-08T17:15:34.357000 -CVE-2023-41181,0,0,90f514a908628cf247efe29d24cb41e02a5657c5da0b0eef2a542e663d9f3b66,2024-05-03T12:49:24.027000 -CVE-2023-41182,0,0,8f10ea77af93d65dde0807b7fc85fa83c367fb3d9a2d4920dfe597fe32cab524,2024-05-03T12:49:24.027000 -CVE-2023-41183,0,0,2535072b9e0aadb71ee90af5c870b82eb77416c2542ae1dafd9909b6ca5fab1e,2024-05-03T12:49:24.027000 -CVE-2023-41184,0,0,685dde5a1b99d2557467c11c8ed0e31ecef1a488f8150751d2217bfdb3b8e0e8,2024-05-03T12:49:24.027000 -CVE-2023-41185,0,0,0fe83fcc5891181fc877b89870c838917848c4028498c33da403ae83b5e8d5e2,2024-05-03T12:49:24.027000 -CVE-2023-41186,0,0,aca91fd0b9f5fab16deafda8322452097881f63bd96fdfc93a52b4e3683fcc8d,2024-05-03T12:49:24.027000 -CVE-2023-41187,0,0,0f913885e13256a8210cd873b7994e9f387bbf13a174bbe9ed413b550f2ce6a2,2024-05-03T12:49:24.027000 -CVE-2023-41188,0,0,725452eb621d794c5c5f95e2cef76287d21fd505aa7b2e3be4037905e4346838,2024-05-03T12:49:24.027000 -CVE-2023-41189,0,0,8f970d15cd861cb098093e146275b88f34362524d6d3c591d5c2914964997668,2024-05-03T12:49:24.027000 +CVE-2023-41181,0,1,b2b48cf490aa7b12088a1380843af923d363c1fee17c30e989c74905c2913914,2024-05-03T12:49:24.027000 +CVE-2023-41182,0,1,1a88bca3b2707e3ddfa7f6cc8ec3ad943ef67d039fb810116c0373872da6143f,2024-05-03T12:49:24.027000 +CVE-2023-41183,0,1,39aa2fa4a6c7c25c83e3e821bd5b1480e70961b1db93707dd4c45bfc60052144,2024-05-03T12:49:24.027000 +CVE-2023-41184,0,1,db576f80b5faa3d3f6daa9bce2c2d4336a661633991efc9ba20491c463d4aaf0,2024-05-03T12:49:24.027000 +CVE-2023-41185,0,1,609f2647b4a1a782aa51cda261494ebef5c97a3c4cb09416c1123858983e843a,2024-05-03T12:49:24.027000 +CVE-2023-41186,0,1,833f2948986c7d50d55c589261282a8e1a70a021a1d222e94cc12cc3332285e0,2024-05-03T12:49:24.027000 +CVE-2023-41187,0,1,83f02e780d6267d4b8ea9314e88fd81b7a79c0c57d6b331c55b529aa24bcaf00,2024-05-03T12:49:24.027000 +CVE-2023-41188,0,1,e7b1013adda9db18455392967521c4c34b874846a2af06d8d595484e27832538,2024-05-03T12:49:24.027000 +CVE-2023-41189,0,1,d2cff3aa9b7ee4ffcbfa6168e022cd30728fa24b8df4d9c25453fc3eb518dd13,2024-05-03T12:49:24.027000 CVE-2023-4119,0,0,23371e9bdbd0dac45d4b91a50cce7518bc6dd8583ea7388be174779e38b2b061,2024-04-11T01:22:21.483000 -CVE-2023-41190,0,0,f84c4217222d7622eccf5f466cd0e4a8da4085c4e31ccb7f6e31d5fda4288fce,2024-05-03T12:49:24.027000 -CVE-2023-41191,0,0,5eaba562c87b2cf1986888c62e7244ddd09ae18d8250bc369e36f464e9311274,2024-05-03T12:49:24.027000 -CVE-2023-41192,0,0,ce528ba13b725a720fa76fa93fe9254e506e267dd2f51b2bf662d984fc79f40a,2024-05-03T12:49:24.027000 -CVE-2023-41193,0,0,ddb701e66dbb104df90718cbffc866c3cc8e861e0ee986a503ad07b606e950eb,2024-05-03T12:49:24.027000 -CVE-2023-41194,0,0,9f0666fbe0569e5e6793e21120c7b80d3e5097c35d95940978a5deb25b0de1ff,2024-05-03T12:49:24.027000 -CVE-2023-41195,0,0,b97e7a97324395ddf1604838d1c0135191696c3701fc2ff14d279707ecf1e851,2024-05-03T12:49:24.027000 -CVE-2023-41196,0,0,8919260c0c98f5d8df070197de1f4b0bded486df6d07b45e7d84624037108f08,2024-05-03T12:49:24.027000 -CVE-2023-41197,0,0,4301117e2e0827e1d39be4897b038ccc9bebc300d6531abb836f0e341432732e,2024-05-03T12:49:24.027000 -CVE-2023-41198,0,0,c4af118eea8361fa3951068f01da8cfc98ba6adf21afa0bdc4ef6eebc82c9bd8,2024-05-03T12:49:24.027000 -CVE-2023-41199,0,0,905da1cb5a5507a7e880e1ce4f7eb618fdfbf75cd5606bc6f89b555d33289bee,2024-05-03T12:49:24.027000 +CVE-2023-41190,0,1,00021e71eb9f20010480ff22d2b7138d7721e8926e01ed647dbf5576192fc2a3,2024-05-03T12:49:24.027000 +CVE-2023-41191,0,1,e1a4c04685717faa0b1a4317748ea3fc5327d8b932c4e6fd76b5c9463c0a695f,2024-05-03T12:49:24.027000 +CVE-2023-41192,0,1,89f4c9b0d3049f850677580125e339bd8e2c523be77a55c1f6599fab40c29678,2024-05-03T12:49:24.027000 +CVE-2023-41193,0,1,413b53c1bd82e0437a3a64d42b53bb007940ebcd37ff0b52c4ef075bce6ed0ae,2024-05-03T12:49:24.027000 +CVE-2023-41194,0,1,f5f8eb68561e4bb647928aced1b7bb8690aa18b28cae6692eadc7a06e656b2be,2024-05-03T12:49:24.027000 +CVE-2023-41195,0,1,f4556105e1d51a40e91760d74754cd301053669cc5a96e78771585edcffbbc93,2024-05-03T12:49:24.027000 +CVE-2023-41196,0,1,dfdc871c73e1a37c3f819b5b9f90e5f464b7b6ccc4923a0178410f64b2d14c67,2024-05-03T12:49:24.027000 +CVE-2023-41197,0,1,7445dc33d85a560aa221aea6fcd65ca227cad5b2c5c5d9e8d811f244a21a5146,2024-05-03T12:49:24.027000 +CVE-2023-41198,0,1,0558480fecd3b32aadd74e8acfef5ceac3399870f11329fae2eb81e8cc5ef4b8,2024-05-03T12:49:24.027000 +CVE-2023-41199,0,1,8b97a3903286075ed8c6f6e430b5f3ecb1ddd38958e650c772c7772381ba98d7,2024-05-03T12:49:24.027000 CVE-2023-4120,0,0,03858ee2fdc5e0e8805170f0bbb5ac7e9cf4800a17b2c707fcdb6f06a6ab438a,2024-04-11T01:22:21.567000 -CVE-2023-41200,0,0,ce2d11718e5dfc3ea10b6bb434a8314c3f8e3ebef702871599f72ef88e0e8e18,2024-05-03T12:49:24.027000 -CVE-2023-41201,0,0,41c8fceeffa7d092c9cc43dca93316a8a5903630f7aa1e33dbb93c6e757b0a08,2024-05-03T12:49:24.027000 -CVE-2023-41202,0,0,53acdb792c7555857413dd0f6da0003037d9489bf95d6d40627a2d7bd17797bd,2024-05-03T12:49:24.027000 -CVE-2023-41203,0,0,584110b93033f18dceecd1560caf85b03d78bb9c370d9a3f6cc1cb6adc3c2a31,2024-05-03T12:49:24.027000 -CVE-2023-41204,0,0,b5cb4b169c39b269737d775371dfabbaf3f844ae8f9f9ed6cfb3759600ac859a,2024-05-03T12:49:24.027000 -CVE-2023-41205,0,0,d5318a3d5dc30c85c51e701dee37bf9824a86df4397a1be2c05c2d0498801245,2024-05-03T12:49:24.027000 -CVE-2023-41206,0,0,2504ca769ff3ee7844dc1b283423826892caf8ade2efe0bbc3bab964e3d5364b,2024-05-03T12:49:24.027000 -CVE-2023-41207,0,0,f82056c100e2d9d049c05f6ec3c39cd2dde352d411250afddb4c19c7c085dd6c,2024-05-03T12:49:24.027000 -CVE-2023-41208,0,0,d8838d3e36972c6f8005717e8ee5c0e5ce9ec9ced615b314eb3fc4d047ef46f6,2024-05-03T12:49:24.027000 -CVE-2023-41209,0,0,aab39c5673a652fbf4b90caf006f9552eb85e13e4041a743fd1d48458bc7f537,2024-05-03T12:49:24.027000 +CVE-2023-41200,0,1,d1d0d4d4b6ec389fcdeb95fa7c2fbab6d09bc834c78b113824d062c7f02cd07a,2024-05-03T12:49:24.027000 +CVE-2023-41201,0,1,6190f73280ae36169f28a83581db539d90e4912d6c5f2d0b9c4842cff21c1224,2024-05-03T12:49:24.027000 +CVE-2023-41202,0,1,3b644575f0f31b567490babf64290934e8a237bcce1e4a52049ae11eeebed32b,2024-05-03T12:49:24.027000 +CVE-2023-41203,0,1,18b0e3875182a1b639aaa93db675dd3007677a2c8f585affb9040bdbb9703693,2024-05-03T12:49:24.027000 +CVE-2023-41204,0,1,2e1ee740f1c637b8881c6aa84b0b5d6aee06234db2b96a37501ea039b655d472,2024-05-03T12:49:24.027000 +CVE-2023-41205,0,1,a2c126a312487909ceb671a461959ec891de09196c7a6ab74368113ecd80ba5b,2024-05-03T12:49:24.027000 +CVE-2023-41206,0,1,b0a1bfe863ebe4c039af2c4c8ac4dfd9b64607029c094d0519a28ecf7c9459e0,2024-05-03T12:49:24.027000 +CVE-2023-41207,0,1,69f2ea3ccc3fc0f91a7f92cad39127a48a7b48475a84aa3701505a6ee6bb9f12,2024-05-03T12:49:24.027000 +CVE-2023-41208,0,1,a640351b2d4bc0bbfd23c93efd14cacd5db0961136ca5e9a5b0d2324bd816bb7,2024-05-03T12:49:24.027000 +CVE-2023-41209,0,1,3d94ea788bfa009b7dd50c32dc625a2deaabe072f351eefd486de9f2e3a31de6,2024-05-03T12:49:24.027000 CVE-2023-4121,0,0,39b3b0ae9e2256b23469fa5882e74fc345180dc84df0a59074d7c80a1546ebd0,2024-04-11T01:22:21.653000 -CVE-2023-41210,0,0,a32a2c05be286a5f8e2edf4acb43c87e9a28245bb3fdc92fae3c6241470b1291,2024-05-03T12:49:24.027000 -CVE-2023-41211,0,0,53fc8f12405bb3c81ae4995cfaa9a5bc8e2803a7e05f84f5ffe637fe7a8bcb0f,2024-05-03T12:49:24.027000 -CVE-2023-41212,0,0,fcb97cc855afb81ee4f694515185cf8f0a82b13f0e8a81e1fe67d2b185546a70,2024-05-03T12:49:24.027000 -CVE-2023-41213,0,0,8f7c511f3a70bb697dd9d1e21b0c008fc36f0689a4d14a71da8c80f96fedd1af,2024-05-03T12:49:24.027000 -CVE-2023-41214,0,0,c4505bd2757086ce6e7fb894f484f361da4a8d872e82d36cb80a7d962f3a4140,2024-05-03T12:49:24.027000 -CVE-2023-41215,0,0,2cf6120260e0a655d84136e6963e048b0aba235fe264e1d58124af9cd7fdc039,2024-05-03T12:49:24.027000 -CVE-2023-41216,0,0,5d6bae7a91b6f2bc9e64b48f1d22be8fa6bed52e95303930aea1ee6ec7e7d6e9,2024-05-03T12:49:24.027000 -CVE-2023-41217,0,0,4e183e77eda01e6b52bf272e1a3897887bd05c4cd81bbf11ef0aef0c5e460b13,2024-05-03T12:49:24.027000 -CVE-2023-41218,0,0,64ff04361084f27af85a20b7579d47dc68c9325b5fa1ffa67aec15baa4dd8ae6,2024-05-03T12:49:24.027000 -CVE-2023-41219,0,0,e0724439a2d1828be56c6f0443db7f1a3f03aaafe590ae24decb51ed0d461e1b,2024-05-03T12:49:24.027000 +CVE-2023-41210,0,1,10f4aefe2288bba10e3cf3a578bdae0fca5c9d73dda8a7d36d9ea42df1f555ab,2024-05-03T12:49:24.027000 +CVE-2023-41211,0,1,0ba0122129cb46a6c55c95ded4ecf30e4292c9f0d9212819a0875d13f15b4967,2024-05-03T12:49:24.027000 +CVE-2023-41212,0,1,bf03c6f2b7003f547e609bfdbaaf193729f2f5e14a6b1cf9956b9b8e5e982210,2024-05-03T12:49:24.027000 +CVE-2023-41213,0,1,08d8226a252cae19a0fc889f69d81979464d69f30c150baa8175adcfc35edc48,2024-05-03T12:49:24.027000 +CVE-2023-41214,0,1,394b75aa407dd63786f9be98147b400e9819e6517392539c0dcb1b5c16fcdb49,2024-05-03T12:49:24.027000 +CVE-2023-41215,0,1,a72cad66a5337a4d53561abdbbb0491247d554efe82cc8aa3eac42f3cf3ae3c9,2024-05-03T12:49:24.027000 +CVE-2023-41216,0,1,0802a42e42bcde900b6a33bd7fba3b847d8bade2a35afc361e81f05e16726e1c,2024-05-03T12:49:24.027000 +CVE-2023-41217,0,1,847a4f68ad640f80f9f49ffa27de0fe912ff6e62b57fcc34877f77ef835a8b26,2024-05-03T12:49:24.027000 +CVE-2023-41218,0,1,927fe62f560c0161862494c811c1b2785d6b99b6c23bcc6fe10d6bb0618d95f5,2024-05-03T12:49:24.027000 +CVE-2023-41219,0,1,7564e92f81fec25c4f82074f59541de4af3881e810103a1fc2ac3309a6d00aed,2024-05-03T12:49:24.027000 CVE-2023-4122,0,0,b64f4eaebe552d66bbc6dbee7b66155cc467b977ba6ac01b717cb264bab0b505,2023-12-11T17:48:11.740000 -CVE-2023-41220,0,0,2b24395443c72139f8c0fc42554db5d85154a142e45416c995fac547bd8c0217,2024-05-03T12:49:24.027000 -CVE-2023-41221,0,0,014cc15ad7c3f648941c916aa3ab74f4c6ff25a7508fb49e56202697a999be40,2024-05-03T12:49:24.027000 -CVE-2023-41222,0,0,b3b84578ca172c5ed04e08a3a9f3cf2b4c173b26295901608b99eccbaab06071,2024-05-03T12:50:12.213000 -CVE-2023-41223,0,0,dcf2a590bc7edaf997272cf54cbf85f039b1f3e5af3b053eb759671b23a59a78,2024-05-03T12:49:24.027000 -CVE-2023-41224,0,0,edf37974cf1ba447cd8dfec394e39e443ceefe570b43a95234ef7dbf92efcda1,2024-05-03T12:49:24.027000 -CVE-2023-41225,0,0,7ba2f8cfd90bdfcfdb2f410d6f98aac5ea4f55006f2b0e797f944c5df26af8a1,2024-05-03T12:49:24.027000 -CVE-2023-41226,0,0,4887d9a39e3e9d44e8fa007e895cb76e2bca1b47055122c3f001e15053a7cec1,2024-05-03T12:49:24.027000 -CVE-2023-41227,0,0,1085ef98499a882b4790124b70362b27652377be24e1a672d33d46ce4c4638d9,2024-05-03T12:49:24.027000 -CVE-2023-41228,0,0,e9f4a97530893f259f94e4d5f488ce1cda1130651e1128b74f5f27e4401203b9,2024-05-03T12:49:24.027000 -CVE-2023-41229,0,0,1347bb6abd9a2e2df007527757a02ab681508364e2c49458cade6adcd64a07e5,2024-05-03T12:49:24.027000 -CVE-2023-41230,0,0,f77f5d5870752a545379796fd9cec9f71d352db67148d3b52c52c3211da2807b,2024-05-03T12:49:24.027000 +CVE-2023-41220,0,1,97bf33510f76647aaf5e416004f3c370b4cf5bcf77f36723febbbbc028664997,2024-05-03T12:49:24.027000 +CVE-2023-41221,0,1,b6973caec1413a2cf3e74b3458485b7c37fed362fa9eaf9b61cad1ccac11c6fe,2024-05-03T12:49:24.027000 +CVE-2023-41222,0,1,4b643d35e3f765422eb806ed40d1bb2fd0779892c510aaaee5f21fcd947dca05,2024-05-03T12:50:12.213000 +CVE-2023-41223,0,1,61ecbdd7a50870d22716e712730c705807990527596416b72f2c6e2487da971b,2024-05-03T12:49:24.027000 +CVE-2023-41224,0,1,409cd12d2355b577b2641ecb200fe7bffbfb445cdd75970b6630f19134325c4f,2024-05-03T12:49:24.027000 +CVE-2023-41225,0,1,4d4852fc125f934addf7baa1771d949f945ebe8c3a171ad3ca828fc8cc81af0d,2024-05-03T12:49:24.027000 +CVE-2023-41226,0,1,848f16c4e87f5610fbb712daa3408395bfeff40e963559372ced2b931378e920,2024-05-03T12:49:24.027000 +CVE-2023-41227,0,1,f869e554a298283f074f5477254f5910f50dbe23e5ae4dbba9e96787d5b9a6a3,2024-05-03T12:49:24.027000 +CVE-2023-41228,0,1,ca61a32642260cc636bf5a06b89c0fc1a7962a193a4b51bea9f61485ece7ed50,2024-05-03T12:49:24.027000 +CVE-2023-41229,0,1,53b768166cad0e988fd58d292cab38db883895a3c502292907fdd1d6f6812f26,2024-05-03T12:49:24.027000 +CVE-2023-41230,0,1,bc4ace38b7181e42d913b412540775027f1cdfb5ba9d73b9896f4f4f1a0fd2bd,2024-05-03T12:49:24.027000 CVE-2023-41231,0,0,3600bfc882af85b4b0f716b991a69585f11ff0b2a753111e5e9e47a562659ace,2024-02-14T15:01:46.050000 CVE-2023-41232,0,0,5c557f40d1f12859f80db010c1236c3fc76aec686939bee6ecbcb2c8517f1ac7,2023-11-07T04:20:56.977000 CVE-2023-41233,0,0,73e7885b189bb01acea35d685e3893425cdde0dfb0073e08544bf578adb098e5,2023-09-27T20:15:42.197000 @@ -230440,23 +230440,23 @@ CVE-2023-41812,0,0,8a4fd0766433bd111c8f22a537e607cd1c4be47da222b3303eb6dc1c2ca42 CVE-2023-41813,0,0,e79f866c61824ab3ed70fc7a44d1032ceeda342cf81229b5b83300e414a4edb9,2024-01-05T04:51:56.810000 CVE-2023-41814,0,0,d048242b68205f05fe13cf4d42ba280f02d86ee25eb29bbf08459623313c22e8,2024-01-05T04:51:23.907000 CVE-2023-41815,0,0,c2c6a5c3cf8996eb908f8ee151c638f9e6e9d63a76209d5c22ee77353f00948c,2024-01-05T04:50:19.743000 -CVE-2023-41816,0,0,222abfc238396e5b786879d2b3eeb7afa62c705acd6f28ea49185759afd669c4,2024-05-03T14:17:53.690000 -CVE-2023-41817,0,0,e809142827682fb5666c806565f8dd9af8c2b2fd3c6b2daf6570052ad6317fe5,2024-05-03T14:17:53.690000 -CVE-2023-41818,0,0,aea90373bfe043533a96d727160952ac002618a3a7456d152922ba09f9f86ded,2024-05-03T14:17:53.690000 -CVE-2023-41819,0,0,ec295dd4c90c820aa2fc68c588b59526456a2a48ab777c166cb480a6b350e9be,2024-05-03T14:17:53.690000 +CVE-2023-41816,0,1,f29dbb9afb44883e4267774e200eb2782f30c99048f2a9aad1b8d491fbd38ab9,2024-05-03T14:17:53.690000 +CVE-2023-41817,0,1,dae3a958972400d7adc864cb7fd6417146a732ea47db94934a4e3d86e2aa8a82,2024-05-03T14:17:53.690000 +CVE-2023-41818,0,1,aff7dfbbf9a294ae40114887d47ce96d6d3a3744107ddb1c0a4b0a3bb9285fcf,2024-05-03T14:17:53.690000 +CVE-2023-41819,0,1,a499806ddf0d77f91671725e7b7c693c86290eb014f342b9272ac1e95609555a,2024-05-03T14:17:53.690000 CVE-2023-4182,0,0,60a7c45d0da689522def5ee23680ea1e1f973d19adeef9fb53f009efd7ca46f9,2024-04-11T01:22:23.500000 -CVE-2023-41820,0,0,cc5336fa3963db7f76a07bf4361c0bd728a4e6678afb86b9e30d07862847cdd9,2024-05-03T14:17:53.690000 -CVE-2023-41821,0,0,75220800808ae028b2aeb6146693280058451bd4427b71217a8b0fde951e1430,2024-05-03T14:17:53.690000 -CVE-2023-41822,0,0,2c1d5d66be2cfb834c7ebb0fba08782a2893c77b0deb14b69dc507eecc476ae4,2024-05-03T14:17:53.690000 -CVE-2023-41823,0,0,ba1efee334fc1f6b30a05717afd1dcfb5c6a346afe0fef09386117272c38aca0,2024-05-03T14:17:53.690000 -CVE-2023-41824,0,0,58b381d427c6267198246216a79341c76be679cf2984f87fa4f4adae2730285c,2024-05-03T14:17:53.690000 -CVE-2023-41825,0,0,663c4aa362b3c57e4fc2896bff8a69859d9470b2177a1b1ebfef0484d6f142d8,2024-05-03T14:17:53.690000 -CVE-2023-41826,0,0,4faf03056f5e228167fdf2c4d9cbb0284a8aa93fb0411894d8cde4340edb5a10,2024-05-03T14:17:53.690000 +CVE-2023-41820,0,1,ce1ac70553628ea3538939b4c446bee126b78dc89506f5798ac8afe487adda09,2024-05-03T14:17:53.690000 +CVE-2023-41821,0,1,fa00f0fa2b8af992941b5873e2e57a410feb2c9a8274fa649d8880264fb963fe,2024-05-03T14:17:53.690000 +CVE-2023-41822,0,1,a84bb3727a31fe7b277f4f6fa33b2a94fa145af6201a81bf6394466aac868301,2024-05-03T14:17:53.690000 +CVE-2023-41823,0,1,4b18e447ab686dd10788274ab2eceff2d487cec46ba2fefcc9d993f9ca8b28c4,2024-05-03T14:17:53.690000 +CVE-2023-41824,0,1,0f246d5548f9583383a8c02c716d1fa8717c230732033915091998c7374333fc,2024-05-03T14:17:53.690000 +CVE-2023-41825,0,1,90a1505495dd957959f34603683096ff4de70a9e5ea6809fabc2e3663c65a83c,2024-05-03T14:17:53.690000 +CVE-2023-41826,0,1,9f75945ec7bc805980b8278cb88c02b5c20f52556b8f83be99fd649f7050d46e,2024-05-03T14:17:53.690000 CVE-2023-41827,0,0,669a6c3a6a380616510ec317827742e74aaccf7ea8bc65a25f0006b4c5242d1c,2024-03-05T13:41:01.900000 -CVE-2023-41828,0,0,40daf76760b0bf39f124a372407d76db16c8e5546b5ce15b06b6dcec1e3f155b,2024-05-03T14:17:53.690000 +CVE-2023-41828,0,1,8901fe6afb8004e50b38986f03c2c766141c75df8cfc6b2dd49f499614179ba4,2024-05-03T14:17:53.690000 CVE-2023-41829,0,0,940282d5b40de612ae9898f44bad4d47d6d7424ccacd1bb7dd16c83ace48a4e7,2024-03-05T13:41:01.900000 CVE-2023-4183,0,0,6d77868eb34b611105178d222263024b3282124fb789874b149fed6613fe37ed,2024-04-11T01:22:23.583000 -CVE-2023-41830,0,0,6527afe706a2681535609dc6730df9d8c20c9ecdfa250c70ea2338e31f1ac828,2024-05-03T14:17:53.690000 +CVE-2023-41830,0,1,102f93426f126e5b2146dc71cc3db97259cd791d2e36e7adbfae726c02613a74,2024-05-03T14:17:53.690000 CVE-2023-41834,0,0,c99de5a5ba70586a56f72978f7ba509c5fdb213866b83273949d372816a0828c,2023-09-22T19:24:02.097000 CVE-2023-41835,0,0,e0aa19ac0f616647c0a75cf9986e9a5069775d703266c2b7c893c0a41e7e6403,2023-12-13T21:26:41.667000 CVE-2023-41836,0,0,5cf8649af6b2a48202b2798e37eb4e2dcc1ffdb135ce923c42953a50b715a8c5,2023-11-07T04:21:06.457000 @@ -230613,115 +230613,115 @@ CVE-2023-42027,0,0,e64bf38385248d6481322805966a0db9656cedd40dc342cbbce8d1aadcd97 CVE-2023-42029,0,0,367e5344c59ed475ec3bfaa740e542dbad97d3692ec2acf46e85aaacd5809308,2023-11-09T17:29:22.527000 CVE-2023-4203,0,0,799c9d53dc1a54e8e397c50a0c4d5916e89d2b3dd1c8fe56314264413e182725,2023-08-14T19:15:14.627000 CVE-2023-42031,0,0,2c6bd04d22ad0674c9519cb099ad540d8ae39de8a4c8b943cb057277b9f00ef2,2023-10-31T19:34:27.363000 -CVE-2023-42032,0,0,d3d99fea0b1276e57932816b046e55cd8bbca692f4a927edeeaa2f05e02693c6,2024-05-03T12:49:24.027000 -CVE-2023-42033,0,0,ab5f1a31aed63c302c4eb3f36058832b9e6dd12bbc92b0f9713eae31119c0d43,2024-05-03T12:49:24.027000 -CVE-2023-42034,0,0,e11e334db989fcf593319bb419f33c2d90d47560c86c0cbf0ae5b2b2c151880a,2024-05-03T12:49:24.027000 -CVE-2023-42035,0,0,b041992532ff93463478059bb50a3cecad7b2e6f24af9c032f0dd599088517c1,2024-05-03T12:49:24.027000 -CVE-2023-42036,0,0,150d7777d90e53bc7f751b958cd42a092d5be504ace6c5d4bcf84abf205c6ae8,2024-05-03T12:49:24.027000 -CVE-2023-42037,0,0,0685c80a33186f2eb04f8eb763f9c483252af21a9ff5f8dba758e6f8b0626ec6,2024-05-03T12:49:24.027000 -CVE-2023-42038,0,0,f7e199eeef0739266027e350ddd88c65165a9764f0b3cf938349230f02d21ae9,2024-05-03T12:49:24.027000 -CVE-2023-42039,0,0,3526ffd0370f0cff478fdf481bd00198dc181f7dd0ead40a7cbbab2ba38b9b55,2024-05-03T12:49:24.027000 +CVE-2023-42032,0,1,478dd5ecf4f961bcf4ae67bebf6c8746868c94a3195cbdfb79909505f81e2479,2024-05-03T12:49:24.027000 +CVE-2023-42033,0,1,9412e0dfb3e2c9a19fe64bd39cce7ce7d5319be65525fb5c9c01368597461f14,2024-05-03T12:49:24.027000 +CVE-2023-42034,0,1,d3ee69e35bc1c019de70433d17d9b2e78c2c6dde232cad6f371c6ed250e48135,2024-05-03T12:49:24.027000 +CVE-2023-42035,0,1,264a75d952f1d7abf685306b782a9b7beccafb363ff878192e4caa1b758418bf,2024-05-03T12:49:24.027000 +CVE-2023-42036,0,1,7a29d93dfcdb6da49f833ec87c91314bc35840cac38632345500788a98d8f54d,2024-05-03T12:49:24.027000 +CVE-2023-42037,0,1,9cc2b7e3bddd7e6c8c60a1c9d15a3de0ca6a1f9b28208939654a4d1496a9726f,2024-05-03T12:49:24.027000 +CVE-2023-42038,0,1,fec2a9eccb83d4b9b1c20625c9a3ded84677567d83ff5e1045afa7985ebd4d8e,2024-05-03T12:49:24.027000 +CVE-2023-42039,0,1,bf438af4cd797eb83b35644dfc06962b15a64fb9bb74e700fc243b42480fc5a4,2024-05-03T12:49:24.027000 CVE-2023-4204,0,0,ecc05bd014e9d8838e6b2c4b76ff5837add609d4b69196ae0e2e2887c5d14b33,2023-08-24T15:50:59.857000 -CVE-2023-42040,0,0,af50c4bfdb5f2815ca27e5837dea2d6732718fe5d85745c49fcdd8d477977610,2024-05-03T12:49:24.027000 -CVE-2023-42041,0,0,5fef19d04ac6f9d70a22b31270123d5830af3b8415b412be4a40f06530d8a407,2024-05-03T12:49:24.027000 -CVE-2023-42042,0,0,cfbcfc169582639d68c6c85b6d42a55ef3f27b58016e2ed9f5129d6092d1fe9b,2024-05-03T12:49:24.027000 -CVE-2023-42043,0,0,1ffeb208acd2c2366aeec8e824c7c4e4589b44823cfc8490c0a35417e0dd53ae,2024-05-03T12:49:24.027000 -CVE-2023-42044,0,0,302e144ab4aedacc9bdc21a691e79b50b245df962c3fca5da1a573476eebc1a8,2024-05-03T12:49:24.027000 -CVE-2023-42045,0,0,68fc7689b4142046440981ad1262c7d5d9e180a829c5c9f6c7e673a5c0f363ec,2024-05-03T12:49:24.027000 -CVE-2023-42046,0,0,c37f39f547491b2aaff9e14686537a91f0c0064901451ca500dc597bbb268242,2024-05-03T12:49:24.027000 -CVE-2023-42047,0,0,72393a3e4a636eac7ddacda065dd9b9775aec9219c29819a853efc6c8a1a494f,2024-05-03T12:49:24.027000 -CVE-2023-42048,0,0,6beb30ce8b5eb053a76df12b4f47a0c517bb5fa9c346abaca97a63236b104ceb,2024-05-03T12:49:24.027000 -CVE-2023-42049,0,0,76aec6ca89dec89cf6a1ed04114a4c66cf9c35c3dce0e6b57edfe55d3c0308c3,2024-05-03T12:49:24.027000 +CVE-2023-42040,0,1,70eb39178a55e006ce5f03efa257109e2b1c64805cce057a6e796fa09ec3ecfc,2024-05-03T12:49:24.027000 +CVE-2023-42041,0,1,28ae3271f6597526ccd2bd2c52872f635134afcb86ea0992185cfd038f1d94e7,2024-05-03T12:49:24.027000 +CVE-2023-42042,0,1,dd30fcc20e3ad21d7e521475a85601f24be130f367dc36046ed36ec3dec2032c,2024-05-03T12:49:24.027000 +CVE-2023-42043,0,1,ae51848c50f3547cbecc9d232279bbd7365a9c9680ddfc2e4c4568abd7bc48d3,2024-05-03T12:49:24.027000 +CVE-2023-42044,0,1,9efb2f9bcf6ca41c46654c5bbf7f64a49aecfbc4e386fc4ad824d7b89c75e444,2024-05-03T12:49:24.027000 +CVE-2023-42045,0,1,bf44d3a796187aa0a13c6fac9bb7125c3618274c45fdbc2fb93fe037a55be2d0,2024-05-03T12:49:24.027000 +CVE-2023-42046,0,1,13463443754dc911ca6178be1b153e7a7e9fdd2280390b845bbe00cb29b7439e,2024-05-03T12:49:24.027000 +CVE-2023-42047,0,1,f42dca8fc55c5ce66b8fb1d780d388e7b7edb129c87b11f91a7807132ed7fbd1,2024-05-03T12:49:24.027000 +CVE-2023-42048,0,1,b2eb15312792abc649c905a4e30728b109361f951a7c49d2d78b3da88b85d3ef,2024-05-03T12:49:24.027000 +CVE-2023-42049,0,1,8c5deb74c370b5dec84abf5b9f768fe7fba86942ed0b1430d1c825c879f4d5dd,2024-05-03T12:49:24.027000 CVE-2023-4205,0,0,100dfdce24154821b6694f196ad709533c64a48e51306e53ce8551060210350e,2023-11-07T04:22:20.313000 -CVE-2023-42050,0,0,b25d0b401b544ede02b702920115fd1334ea25ebca57e4043d7fb911fb3f5d79,2024-05-03T12:49:24.027000 -CVE-2023-42051,0,0,dcac7d6872a7480ed8ed67459e14a8a5455728d527dccf87dd51dcb2e8173f3b,2024-05-03T12:49:24.027000 -CVE-2023-42052,0,0,ea4fbbd90ffe18537206d8566c0318a9921a07fdf9ad34cde30286d3592cda91,2024-05-03T12:49:24.027000 -CVE-2023-42053,0,0,4ef8f649d34f5908c5448bcf352ae87a83c7a31a578975d1a033bf2721445f04,2024-05-03T12:49:24.027000 -CVE-2023-42054,0,0,bce872932c71003f7830010b4a104d12a4db8119413e99618aa6cf4c878fc2b5,2024-05-03T12:49:24.027000 -CVE-2023-42055,0,0,fe19aab43cbbcd312521384efab1312b1a15be35661d0cb9e0c850dcba667bf5,2024-05-03T12:49:24.027000 -CVE-2023-42056,0,0,9aadd1bed152f752941186f7b8fc28f0bbe47b37071ee7f6081a319d091143ea,2024-05-03T12:49:24.027000 -CVE-2023-42057,0,0,4b636cc28399b69a12b7d63aabc340901cd359a38d723ed00ae42d240d18ad61,2024-05-03T12:49:24.027000 -CVE-2023-42058,0,0,b19b0d3cf8cef9669bfd61975d28282131227eea0d7a0f15f6b03a59aa19750c,2024-05-03T12:49:24.027000 -CVE-2023-42059,0,0,0cb9c048fb5f2a2096ead3f8beff0dfbe64a0ce8c3022e25fcec34e3b3344923,2024-05-03T12:49:24.027000 +CVE-2023-42050,0,1,4144f883158cdc3890e0f99f851ce65b5a8a762fa8893cb588df4bfcc40df429,2024-05-03T12:49:24.027000 +CVE-2023-42051,0,1,2de2601073ef99b9cc5e6159553a8bcf611248f8d14cdea3f1fdd68f48a26733,2024-05-03T12:49:24.027000 +CVE-2023-42052,0,1,85eb42fa4b52de0993c4305de474cebe858855066d21840c4d73cf008534be92,2024-05-03T12:49:24.027000 +CVE-2023-42053,0,1,4a63bd6afe26a316ec49b859d53d35466e1605eb78e9f7da21de12cd397cb417,2024-05-03T12:49:24.027000 +CVE-2023-42054,0,1,d952f3ddb5dbd4380b553b1450d17875841898bacdb2bae02bacf5b8bdb6f7ca,2024-05-03T12:49:24.027000 +CVE-2023-42055,0,1,7317ef6bc780d51508f75918cd4db69de53aca2ae914171171efc62ca3e5ce3e,2024-05-03T12:49:24.027000 +CVE-2023-42056,0,1,082d742ad14bcd18eaba0ae4526ba3f294a1cf1238b6cae1811380ac470591c9,2024-05-03T12:49:24.027000 +CVE-2023-42057,0,1,595674479bf9a842b7c985e027fca2db4ee2d4e8e7c1f191956daeb2efdfa88c,2024-05-03T12:49:24.027000 +CVE-2023-42058,0,1,93b7e2fe37a1d67d5adc18993c36e498b0af2561a5885e3e2fa9e6b66b9df432,2024-05-03T12:49:24.027000 +CVE-2023-42059,0,1,a9fcabea9d3de246d5561ef162b2cbe335b111eaf0eb1b53b0713f097c301306,2024-05-03T12:49:24.027000 CVE-2023-4206,0,0,772fd0416c1de87e58a92681d46db01304fc84ea17c5f296c70522024f144347,2024-02-15T15:57:06.697000 -CVE-2023-42060,0,0,f4f1db6f4382ecd3eeac43cf949e5d34c3ad045f0a71b6796d6eeff4db3fdd4d,2024-05-03T12:49:24.027000 -CVE-2023-42061,0,0,a89e286d8cb2f3edc0e7edad68779e28d4845ac765c01a028716279cba377211,2024-05-03T12:49:24.027000 -CVE-2023-42062,0,0,75df7a66c0945bafa640d775ffaee721bdda87c69180ad853e0b7bbb83fbc9af,2024-05-03T12:49:24.027000 -CVE-2023-42063,0,0,c364aba6aae49d2a4b9156c4c6ad1d65c54071a91765317ddd6b481a6a427c53,2024-05-03T12:49:24.027000 -CVE-2023-42064,0,0,4a0e6a0ba19682588cba1ecac33903dbb5aa293671ebfd0fc88120a0be0cecd7,2024-05-03T12:49:24.027000 -CVE-2023-42065,0,0,45543250f9f299042bfffc2b81db5e161cd8b03c22dac3e51e3a90fe2d0f191c,2024-05-03T12:49:24.027000 -CVE-2023-42066,0,0,167b83391276fc547456a90efbe53ab953caf041cf6a6f0cb693271230c77786,2024-05-03T12:49:24.027000 -CVE-2023-42067,0,0,0867080788185e86926e1d02a8b36e80d91054f8a1f4dd4629920b9d30658653,2024-05-03T12:49:24.027000 -CVE-2023-42068,0,0,9cccb5e099dd026e12aa1a3b179f2983963caea49b793527c79faa8769da7c25,2024-05-03T12:49:24.027000 -CVE-2023-42069,0,0,1ba5ffd922b032a4259cab730222d9751d47cbab7286d21eb3f739e13969a799,2024-05-03T12:49:24.027000 +CVE-2023-42060,0,1,a1d403087cf8f1a5af8038b6c8925ecb493eb36424788dcdfcaa8e8eb4c1d163,2024-05-03T12:49:24.027000 +CVE-2023-42061,0,1,7901af12192d056e9ee6568571ac5cb900f93fbaec7de9a2772bf67e3aa510e8,2024-05-03T12:49:24.027000 +CVE-2023-42062,0,1,998c98adf0eda5910d94c060489df83323487576bfa338b595ba1e33e489b744,2024-05-03T12:49:24.027000 +CVE-2023-42063,0,1,8ce7ae1e600b4ae9e39b5bed7420033429ab7d6434fa922ff3ce3b45240bf88b,2024-05-03T12:49:24.027000 +CVE-2023-42064,0,1,95bfa2bf59fd266d1c28b0a71a6339335dc7d25b3bc0a62053c9b93c8c21ad2c,2024-05-03T12:49:24.027000 +CVE-2023-42065,0,1,c397960a198dc86270291c3210f809c0bdc6273e565cad73226e67543b18fd31,2024-05-03T12:49:24.027000 +CVE-2023-42066,0,1,32463476c816b66145f96f2f75366d2488bb4246e69be80ae8e94882f06182da,2024-05-03T12:49:24.027000 +CVE-2023-42067,0,1,47941fc79d9805a8611c12736bc4a03e513f1fd083fbf056a9b6c3114024f142,2024-05-03T12:49:24.027000 +CVE-2023-42068,0,1,78b2e8e33f54797722bde7b90e5847fa93e882c75c09d78339f30f1e511b8bd8,2024-05-03T12:49:24.027000 +CVE-2023-42069,0,1,81f91a0ddd140c2f0daf20a796612bc5b095dbbdc08337f48fa59ff602d63bb6,2024-05-03T12:49:24.027000 CVE-2023-4207,0,0,3e872aaa68376909d93ee0f8e15ba2048e718d7c5214107570752481f0012137,2024-02-05T19:55:24.707000 -CVE-2023-42070,0,0,489c721e7289c5ca40f153211b92e7ae5569ce30d9aa2fca94931bb3db8bb34a,2024-05-03T12:49:24.027000 -CVE-2023-42071,0,0,6f8dac04862f19184bb99f7849288057824811cd37b5f94d9593dfb15965f432,2024-05-03T12:49:24.027000 -CVE-2023-42072,0,0,6b600b7508890412e24714028581ae2cb85699608c692e4b7f99cfb3d742574d,2024-05-03T12:49:24.027000 -CVE-2023-42073,0,0,43baf60b5d99ce964a54b26e9436181468d685306102edf42825b0fa9a9b4247,2024-05-03T12:49:24.027000 -CVE-2023-42074,0,0,a2759ce587625336ea5f0c4174a0a7aa3803aab7ca316cd39a66fe3295b11c14,2024-05-03T12:49:24.027000 -CVE-2023-42075,0,0,0e9b63efa3926d40bfe929242da58aa92ed097595379433237ba24345bce61e3,2024-05-03T12:49:24.027000 -CVE-2023-42076,0,0,1980a9c973a260e18b5169e42200844aa3ca3760245b93c00c6b2ed1045d404d,2024-05-03T12:49:24.027000 -CVE-2023-42077,0,0,e860436f7cd4904246460db126fc0d52a5ccefa832fd3a0c8567430b4f9f3be8,2024-05-03T12:49:24.027000 -CVE-2023-42078,0,0,445711b0c6e1fe3da9b9b81b1b9d64a51d4cc9dbef02d9894745e1b8d65b6c01,2024-05-03T12:49:24.027000 -CVE-2023-42079,0,0,536f1060901b70003f625e6a5015587e81f36e54c0295095eea3422f2c52aa5a,2024-05-03T12:49:24.027000 +CVE-2023-42070,0,1,878f01a333ccab37d1d8f423a28e914f10b2a52493ef4f00b807b7dfa72d0064,2024-05-03T12:49:24.027000 +CVE-2023-42071,0,1,13775b57805c1db24503a99e88ba014bf8c347ae4f05918a0c89f239dcd552d7,2024-05-03T12:49:24.027000 +CVE-2023-42072,0,1,a0141cac2992821c8dd7cc32a2fd675aa3b3f825dd129aee2a75fde1ad5e1bba,2024-05-03T12:49:24.027000 +CVE-2023-42073,0,1,b872a25735c23bc4efe54302ba9232e655ace824988b5911a26450ceeb8500bf,2024-05-03T12:49:24.027000 +CVE-2023-42074,0,1,bba8fc7bcb9bba64236166c908e903f46252aa313b0b8674a5b8c87c8fa3c4bd,2024-05-03T12:49:24.027000 +CVE-2023-42075,0,1,b7a118e9a97c8e58e3ea5cfb969a3617a61a7d4bbb6b84d66aae5436a3700ad4,2024-05-03T12:49:24.027000 +CVE-2023-42076,0,1,1703c5a1a0825d3e29f18161094143054c2253b7c9f862a12cd685cdb6326fbe,2024-05-03T12:49:24.027000 +CVE-2023-42077,0,1,61ee97fb093fa24e0f04149faa48a2f995e67c330e45f1a829dcca4996c002aa,2024-05-03T12:49:24.027000 +CVE-2023-42078,0,1,f47e1b8a5c93d7778e945b80511489a68c07103d1b1580cc8af2e8d5261a2fdb,2024-05-03T12:49:24.027000 +CVE-2023-42079,0,1,1cf82fe2a75693ba6ceab8a3250b4f3019e7d8e8025a827da045d7dc8a19312d,2024-05-03T12:49:24.027000 CVE-2023-4208,0,0,11e22dc37594a38daecdffc44833180747e25d3d12e3eda11393e6d45585777c,2024-02-15T15:57:17.537000 -CVE-2023-42080,0,0,6d078beebee1a5ce006d5b14b196f3996ec5cc90043c01de42d89f16523b1758,2024-05-03T12:49:24.027000 -CVE-2023-42081,0,0,24eea3d7721dc5eff44ff1591a14c87444e7c2fcfdaf51dce48d5f07dd7a5334,2024-05-03T12:49:24.027000 -CVE-2023-42082,0,0,67bab8e32fc4232c6d29c841438901489b95a4cfa09ab1f2387d58b918a98451,2024-05-03T12:49:24.027000 -CVE-2023-42083,0,0,ce33d16f719d70ee71d18645c177c5e7ad6aa77f26f94f4a51d86ee89015b58c,2024-05-03T12:49:24.027000 -CVE-2023-42084,0,0,34b6f2e3d616e868ef074acc71f8fe42b706cbb33b300723117037e2947ccdc4,2024-05-03T12:49:24.027000 -CVE-2023-42085,0,0,6a1152451dff019d02442ce4bb508d77761bb618fce62fe74212d9dc768664bf,2024-05-03T12:49:24.027000 -CVE-2023-42086,0,0,5fe986948d8ad62d3b13d6ab8a71b4802e13aa51c5aef7113d421dd44f5fe9bb,2024-05-03T12:49:24.027000 -CVE-2023-42087,0,0,537a680834174fa756d57135cc36cc2aa2735c06d89260e154ae82739d194210,2024-05-03T12:49:24.027000 -CVE-2023-42088,0,0,848f3edff1cf443bc7e427ea3b972a533c5d464b25cbb2912c79527aef970a6f,2024-05-03T12:49:24.027000 -CVE-2023-42089,0,0,d8050e401a0992b2cc02909eae80ce6c130bce81411b37127763efca298285c8,2024-05-03T12:49:24.027000 +CVE-2023-42080,0,1,9cd4601e9d9c068b8acdb7b9d81451df65c5f2fb34a1092b212724be42fe00d3,2024-05-03T12:49:24.027000 +CVE-2023-42081,0,1,33a619a4938e6d8acbf431e87fe5716c5e4751dc2d8e74199c9bc41cdc766326,2024-05-03T12:49:24.027000 +CVE-2023-42082,0,1,444a530a3bdb979ce0d4f5ba47651eabeaf9d8eb19d29cc5e42655818535b25a,2024-05-03T12:49:24.027000 +CVE-2023-42083,0,1,9db36425ee280b63072c5ccc31af0f0f61cff5c742f97daa3f07b8503b2f1900,2024-05-03T12:49:24.027000 +CVE-2023-42084,0,1,b641b9bb2407f686cc0c3d2888067b9d4f2eb5f55a59b4d4a51f179b3719b6d0,2024-05-03T12:49:24.027000 +CVE-2023-42085,0,1,cf93f61909db37ccb952df99954d17c52886a5577ba198c6e8431075299ae2f5,2024-05-03T12:49:24.027000 +CVE-2023-42086,0,1,5faade454dfaca84ed7f76ac90f0e62c45c41414ad327adff71535f973c4c1c7,2024-05-03T12:49:24.027000 +CVE-2023-42087,0,1,ee670b3f09b1758041850601f55d23fe6541df0f228efdd8af3f03b86ee41b30,2024-05-03T12:49:24.027000 +CVE-2023-42088,0,1,c60c8f0710b3f8907a770edb35aff0985f42f234d49f40bc81207964a8ea5c36,2024-05-03T12:49:24.027000 +CVE-2023-42089,0,1,06928af872d46aa12660259a76560aa74a7f5aa085a7907da59c9397049e39a7,2024-05-03T12:49:24.027000 CVE-2023-4209,0,0,492b848ec95a38529284f183cefb82398c79fd370952b71b8dc65095053f77ba,2023-11-07T04:22:20.387000 -CVE-2023-42090,0,0,4339420f4532ef4bf8de40a6bd138ade91d0eea9499809c126a4337afb6ca583,2024-05-03T12:49:24.027000 -CVE-2023-42091,0,0,9c1e747ac41a41ce14a548a9ececfa10c2a32d7916c5b9e99d12541715f03910,2024-05-03T12:49:24.027000 -CVE-2023-42092,0,0,473d0c5f7ef55921e61cbfc590e2474259a8590fa29392ea4f87f5d92553a7cb,2024-05-03T12:49:24.027000 -CVE-2023-42093,0,0,0876567fc60fe43ab545a77b0d6eec421e586705244db29d45d7dbdc563e7ef9,2024-05-03T12:49:24.027000 -CVE-2023-42094,0,0,76e2a3edc5f93627762981a572d85819698120d080b320dd0b4b540727fd8c7e,2024-05-03T12:49:24.027000 -CVE-2023-42095,0,0,b55ae87f35829de1733d0a773a0f5758ea51393541d7980583ede7cfe12a5351,2024-05-03T12:49:24.027000 -CVE-2023-42096,0,0,44fe1e65ce8a29e70e42b87c60c4c1d863a1c65e6dea50084a26e3c258c569b1,2024-05-03T12:49:24.027000 -CVE-2023-42097,0,0,bbac438c8742ffb78c696a354532ac2216f8fe7b8d8614454f9e39ac4a508b8d,2024-05-03T12:49:24.027000 -CVE-2023-42098,0,0,430229e2273ef024f5925d2b657b23f77e923be457448fcd351e7e1d771d0d16,2024-05-03T12:49:24.027000 -CVE-2023-42099,0,0,cbe66c8a6b255d9ccbfbe5d34fd06b7a397c37bae8089d024231acce12d88e99,2024-05-03T12:49:24.027000 -CVE-2023-42100,0,0,37c3cecf1e1bac0d4d70209dab6b524d09cc5fe9680b3b1a82ac367ca829a7be,2024-05-03T12:49:24.027000 -CVE-2023-42101,0,0,a58e1cf33763ac392b36babf92f5699980f54795f24d60cd73af467a9ab926a1,2024-05-03T12:49:24.027000 -CVE-2023-42102,0,0,b14c035af9b2d2a4fb5e63f3302b8f7390b6d24fc49978f5ecc672cafd457135,2024-05-03T12:49:24.027000 -CVE-2023-42103,0,0,55b4c94af0f06173052905046d2708c31c1451ac6f660a6b4ab68f462f8b3479,2024-05-03T12:49:24.027000 -CVE-2023-42104,0,0,998ebe46b9e137d35832433f4d6fa6d7606ee9712709b3a3033e42d157ec25f6,2024-05-03T12:49:24.027000 -CVE-2023-42105,0,0,871ee2f55265fd966a8199e63722e80f485e450955ad63554512c5215aa22a48,2024-05-03T12:49:24.027000 -CVE-2023-42106,0,0,5074dbb1b3907a859d24d4e4a6d3220dd4f307b59d056552b5709a639cf67721,2024-05-03T12:49:24.027000 -CVE-2023-42107,0,0,2ff1139d282418cdd0f972544cf6b80f9fc13a8222f43db7f440e98804e25ddd,2024-05-03T12:49:24.027000 -CVE-2023-42108,0,0,7394cc989ce23a7167f23c94c956089c864456f98d5bef5746b446d2995a3d30,2024-05-03T12:49:24.027000 -CVE-2023-42109,0,0,be8e086fd9d8eb29843fca6c7524d806bf5be7dc5b2eaa54550f759bed389f7f,2024-05-03T12:49:24.027000 +CVE-2023-42090,0,1,d3eb7ac8050b15fb8785eb78391764a12e51d774ca5020dec95ef20a140965d9,2024-05-03T12:49:24.027000 +CVE-2023-42091,0,1,dd6719de55a186a5f36ab68006070b8f73fd4b5ce18294f36aa626a31e1be483,2024-05-03T12:49:24.027000 +CVE-2023-42092,0,1,829e802af8788b0664a6e7c5350874fd9a1d9f394f247148ec03033fe3ef24a0,2024-05-03T12:49:24.027000 +CVE-2023-42093,0,1,7384226ae8787464cde1b70915bc06ea9201b436515999e7e6aa394f4bd4d1b5,2024-05-03T12:49:24.027000 +CVE-2023-42094,0,1,b58cae2b46aadc01229dd1e3c566e0b6083e0bdd14ff3dd82ef26ff413968587,2024-05-03T12:49:24.027000 +CVE-2023-42095,0,1,30f49bceff4265287a1d22cc2a54c3c61b071b9a14d435eb39827561eb59bd5c,2024-05-03T12:49:24.027000 +CVE-2023-42096,0,1,ac94982501c9c1dcc1423b7e2147225da13477b3b4a86de7fd3a67a6d4f1c310,2024-05-03T12:49:24.027000 +CVE-2023-42097,0,1,c9739465014fa4a499fbe9ccfafe3bf9e196ca7ebd404f97746405cee74b12f9,2024-05-03T12:49:24.027000 +CVE-2023-42098,0,1,8e4c84f368263878ec32a418628232f9aef570903e3aeab4d53a15e28f6988c8,2024-05-03T12:49:24.027000 +CVE-2023-42099,0,1,6d2bd1d2af6074ca20b13addfc54270b89b7af594cac5c451e24e69f3bca3260,2024-05-03T12:49:24.027000 +CVE-2023-42100,0,1,75cc696ab19e7fc6d667f97b8ac523e1bbae5b6e3d042063d90a46a6e4e81071,2024-05-03T12:49:24.027000 +CVE-2023-42101,0,1,91bf4b0390ad9260255612101a1b58d747dc0e2122814b0204ddd5f1d5bd7c0c,2024-05-03T12:49:24.027000 +CVE-2023-42102,0,1,34a8d0d706d3a338232d347dd1fbcc611bc91741abdeca79dad91e6f75e592d3,2024-05-03T12:49:24.027000 +CVE-2023-42103,0,1,269a72cd8f17eb41c5eb2bdfc0bc9cbb8eb6abc4bd545a2f7fd926f25bec7fec,2024-05-03T12:49:24.027000 +CVE-2023-42104,0,1,438f4645067c3a892132c0ddee7a0df12d5eae0d8c9b11ce0e352949faba7e55,2024-05-03T12:49:24.027000 +CVE-2023-42105,0,1,1fa665fdf0fe64390f6582d796ea568800915ee48cd63c59612f335eae539757,2024-05-03T12:49:24.027000 +CVE-2023-42106,0,1,6f0157bb397410bba61249011406e3f192d9fc863c491b4f3e4d17b09243e44d,2024-05-03T12:49:24.027000 +CVE-2023-42107,0,1,5416cfa77eb82ec72b5d896ef84dea07b195f26e8f696220be917e7c059121c9,2024-05-03T12:49:24.027000 +CVE-2023-42108,0,1,1d980fcd8728a4095df32f953e0db4771b15fe8aa6626dd1392a486efbc7428b,2024-05-03T12:49:24.027000 +CVE-2023-42109,0,1,9641d6d20356a2c00956af075d0103dc451e603b3917344e1be0738e56ebc1ae,2024-05-03T12:49:24.027000 CVE-2023-4211,0,0,b6ea2c22ceeffd685f2d060248b12c6e728a6d362c578d423bf4bae0f7cb86de,2023-10-04T20:51:36.240000 -CVE-2023-42110,0,0,cb8af91d74826c113a3a1295a4e5c7621c6a5eca735b1281331f7e6464c690ae,2024-05-03T12:49:24.027000 -CVE-2023-42111,0,0,ae1eb3937b48ee33772bad0908d34d4a21248a2e2164ae79fd4454fab452adf3,2024-05-03T12:49:24.027000 -CVE-2023-42112,0,0,c7eb033efeb1a8548a744023687712e68518bbe66b8129e042b0bf13afb1e0ef,2024-05-03T12:49:24.027000 -CVE-2023-42113,0,0,b939a1fd33769ad23e662816badee6bf51eebc07c0370e40362508d8763c4e78,2024-05-03T12:49:24.027000 -CVE-2023-42114,0,0,28315913d3282639601a6e186e9d59082c93ae9e2873a8ab4f0c4e0a22ed6628,2024-05-03T12:49:24.027000 -CVE-2023-42115,0,0,48f60e35adf99c8fabe02572141f78c1552273b558e7e06f2b8be55151084627,2024-05-03T12:49:24.027000 -CVE-2023-42116,0,0,dc755c9061de1e6d584a3552e1d84570e80ab70c30519e51482492bd9b4958f8,2024-05-03T12:49:24.027000 -CVE-2023-42117,0,0,77fad851f9443c58a5deff694b8ba50d5d6fe09448c9e9ae9aed739f0d26ae8b,2024-05-03T12:49:24.027000 -CVE-2023-42118,0,0,e0ca976d4d57d946fd4a6847ad7eabe4595ab8a09b873e24f675f9360e73fc21,2024-05-03T12:49:24.027000 -CVE-2023-42119,0,0,1219fa87dcb6b098899f8ee19e3c67048cadad18ff5bd04c09313acf0cbc3d29,2024-05-03T12:49:24.027000 +CVE-2023-42110,0,1,c19feebec366eba3a8bde431379de4c5746796fef5110a35ea1acbbe7db21a39,2024-05-03T12:49:24.027000 +CVE-2023-42111,0,1,bec83d693bef9ed9c27cdffce5c3a59cb20c8fa09095cede9a59e8ae02fcbe09,2024-05-03T12:49:24.027000 +CVE-2023-42112,0,1,85040586933ae4d2805fc731d1a8ba371a8454a0958357e6d2cd261cea5b3bfb,2024-05-03T12:49:24.027000 +CVE-2023-42113,0,1,8d3e30d211b493252c40fbd6c173d6fb9731b58886fccedf645ac598f82a30f4,2024-05-03T12:49:24.027000 +CVE-2023-42114,0,1,c12b6b78f87d6ac151e6affc15a615d6c543539f01883dff14962dd514c83f77,2024-05-03T12:49:24.027000 +CVE-2023-42115,0,1,aaa4b756fcf8c85ea31376d32022c7138d7eb8574f97e749e17c9c9b09d1f86b,2024-05-03T12:49:24.027000 +CVE-2023-42116,0,1,60a440aec96f33dbc76d51f8c2c4408a95951779e061eab0a9886650cc23a796,2024-05-03T12:49:24.027000 +CVE-2023-42117,0,1,83619715cd820c79f348c1de296c183d6eddaa409fd7de2f2a11731595c77fdc,2024-05-03T12:49:24.027000 +CVE-2023-42118,0,1,f54bcd427fbcce914121c6f9a3031f9e186302bee44708e87b4d9630508bc16a,2024-05-03T12:49:24.027000 +CVE-2023-42119,0,1,1b1f7ac309f219e8fa126940add50c4672094433d899d3f77a9d5244c3d7564b,2024-05-03T12:49:24.027000 CVE-2023-4212,0,0,d61eb8d980817ad11baa589a1167af5c2a255f61bee120d9a2dac51b599e191b,2023-11-07T04:22:20.527000 -CVE-2023-42120,0,0,de7ccab27366faed7af714d213849ab3ce85077478da96a4947908c5c208f066,2024-05-03T12:49:24.027000 -CVE-2023-42121,0,0,3224fb84ed155ff25ace7df041c7e925f82c37eec6454732d8894be2f960ae78,2024-05-03T12:49:24.027000 -CVE-2023-42122,0,0,1016a738e721eea193f15458ca280165c33ad6c53261c4abb61b24c6178ff531,2024-05-03T12:49:24.027000 -CVE-2023-42123,0,0,06e5c3059cb7946a47df49fe3f23a56a9a11119d6e69a9d5be59104d6888df7a,2024-05-03T12:49:24.027000 -CVE-2023-42124,0,0,840a21b5ca389a7f6db2bf99c1003d9a986d4f57483e492a9cd8b6817541c751,2024-05-03T12:49:24.027000 -CVE-2023-42125,0,0,258343397a541cea82306b2192f36d18fbfcbe21301db21a1a18831dd73b201e,2024-05-03T12:49:24.027000 -CVE-2023-42126,0,0,ae85609bb309464da4a78505cb9f588b6786dc13c4e01bb57f1a6cf0f6242e2f,2024-05-03T12:49:24.027000 -CVE-2023-42127,0,0,ea76bc2e4e04e42aadbc3ae8b4647c228f2a94d57300f57dfac2b4c91c4bd27a,2024-05-03T12:49:24.027000 -CVE-2023-42128,0,0,8dae82877fd3c3dfb5b56eac476de76dbc131efcc207345b80d980d7434935fc,2024-05-03T12:49:24.027000 -CVE-2023-42129,0,0,494ad2f14f7474892e2117fa77975daebf2096b61cc7d14b5243a8238014447a,2024-05-03T12:49:24.027000 +CVE-2023-42120,0,1,87ee718e0419120dea52bbdd95eb91796066813f730c3e7049a56a737b495b8b,2024-05-03T12:49:24.027000 +CVE-2023-42121,0,1,adc1b9d2326cbf78c7790355d7a24d332362b4289405b3086863ba8625542e68,2024-05-03T12:49:24.027000 +CVE-2023-42122,0,1,2ad44d64a42f49b6231010d800a6ac8155084dae9b17b15b167ae0e4243bcb69,2024-05-03T12:49:24.027000 +CVE-2023-42123,0,1,229e634f2fdb2bbcfcbf33e928ce93b37ab3373b807f300e6d6db5a1ede83ace,2024-05-03T12:49:24.027000 +CVE-2023-42124,0,1,30feaa54ef35dad9fd8afd0d9f373f17724618af7c86e0b461be5e20e86d1c53,2024-05-03T12:49:24.027000 +CVE-2023-42125,0,1,1df38d9bd785af4d74ca4d3fb8c314408220723995c80d4da300ef2b0ad4609a,2024-05-03T12:49:24.027000 +CVE-2023-42126,0,1,6d3166ac529edc5853bedf3b41a171a46e4baf34b73e61d94c8a009ff76845ab,2024-05-03T12:49:24.027000 +CVE-2023-42127,0,1,585689307a55c64821a5c2961ce47262bf9d24aac23cd7d3bc60a1fe35c11d22,2024-05-03T12:49:24.027000 +CVE-2023-42128,0,1,6f04c814852104d7428e0fdd23fb34ddd4c631f783a2e14d04c6125d43052f74,2024-05-03T12:49:24.027000 +CVE-2023-42129,0,1,4b3070118b2016bb1e08786e9b79143637982ce0e133170aac0c6fc56b46746b,2024-05-03T12:49:24.027000 CVE-2023-4213,0,0,35107a013a7949d8c16c1d2e436c5a371058da4431637b098907d222c2026007,2023-11-07T04:22:20.617000 -CVE-2023-42130,0,0,bc7c0eb050dad8ef056c00522ea3b1a7608779f7543c399efbdce7c2df0e7c9a,2024-05-03T12:49:24.027000 -CVE-2023-42131,0,0,3911a81d8e97f7a3160343e3730a7df19f1dda070be4e19b7fef80995384ae81,2024-05-03T12:49:24.027000 +CVE-2023-42130,0,1,55b01851185f7f7512e12a7659aca654a5aac731b5e571da982856b4ac254cf3,2024-05-03T12:49:24.027000 +CVE-2023-42131,0,1,5bf44647f0ee9ad6ec4b1bd4caeee54136a49b2f407787e595db6696d3c58904,2024-05-03T12:49:24.027000 CVE-2023-42132,0,0,38f9d2b27c18ba716f8c66637ec245d7cdfc667b62c6e0de58287678012f6acb,2023-10-03T20:56:24.067000 CVE-2023-42134,0,0,8d7c77221fb33cf0fbb7da6015f57d411b428d30260c8e272bed4e7f8f76b54c,2024-01-19T16:14:39.460000 CVE-2023-42135,0,0,594c64acae65321668c699dbded9218c019210086d94d5ed06dbdae70146be86,2024-01-19T15:47:29.607000 @@ -231104,7 +231104,7 @@ CVE-2023-42753,0,0,3e5b4cb61c42d83c57e20f29810d886d9cfc778a0d313ec6b46dde1aeec06 CVE-2023-42754,0,0,385ac85e8b9e34a6e29bf6651c886452a8d94e9325c94492288863b633585dc4,2024-04-30T14:15:09.100000 CVE-2023-42755,0,0,f9f274dd994494562ece75367509a2592bb162c3b24a6866560b893bf0ab5cbe,2024-01-11T19:15:11.317000 CVE-2023-42756,0,0,1791119cd49d1f819b757c7a73ec49ac86914ba524bc67f6888a58dd72ac15ca,2024-04-30T14:15:09.243000 -CVE-2023-42757,0,0,b82d860b999ef21b9ec4099404f32bfc82bc87a187ea129eaa3eb84658219138,2024-05-07T20:07:58.737000 +CVE-2023-42757,0,1,f46e3894d2e12ec0442a7829f3dc5951255bcdedeca7dc7903e2fea24af4c1ee,2024-05-07T20:07:58.737000 CVE-2023-4276,0,0,ba81376334b317afdb94ddec1b24db97dd7a21c1b03cf9fb7c1f4917c56320c0,2023-11-07T04:22:23.843000 CVE-2023-42765,0,0,2a8fbdb5c45515be82af269a71fcb3d999a64c6532245c16497d863eebcbc07f,2024-02-12T16:44:16.617000 CVE-2023-42766,0,0,dded73ed76d4dbd79a767d53e2547938c0ad0f2eff57d9e9a0d00e40152b54fd,2024-01-30T14:28:01.303000 @@ -231555,18 +231555,18 @@ CVE-2023-43518,0,0,90200daa73b520fb42ddf204bb540081e7b904979857d7f3fa7f2a0d2f07a CVE-2023-43519,0,0,d0b78cf2e14faf321b7184b16866fc3effa70d9fe26d335324570c04c3a05b7c,2024-04-12T16:15:33.150000 CVE-2023-4352,0,0,6c1dbd75a49cb5ccf83d2063ba155921c4cb78ac087196e3639221b68884d78a,2024-01-31T17:15:14.573000 CVE-2023-43520,0,0,2af3adfbfd8dd5ed4e98b455388895977a7b44f811197112d7a7f380b9c5f94c,2024-04-12T16:15:33.420000 -CVE-2023-43521,0,0,2f8696fec7ae4e14308c9d8b754bc659d99507ae4e1e6b56d7430597bb606c13,2024-05-06T16:00:59.253000 +CVE-2023-43521,0,1,ed85f5ed3fe462eb76ded3190585c4b4b48b0d5930b0a6ba86f9722527bc06b2,2024-05-06T16:00:59.253000 CVE-2023-43522,0,0,d404805383c03a60f3b2ee4decdcd06951b8b382946749918819f0304b7ca486,2024-04-12T16:15:33.637000 CVE-2023-43523,0,0,daf4e05866ff4e79b225ecb1e610dd5a8a96608b2257ccd8d28ed3625db54b64,2024-04-12T16:15:34.243000 -CVE-2023-43524,0,0,d898c91e68f67f8eb31587c4daf28dddcaea7d329823ea115883814c0702eed3,2024-05-06T16:00:59.253000 -CVE-2023-43525,0,0,2ea968dec4b4c0654d8de54c43d9595a95712871d310466dc846092db780262b,2024-05-06T16:00:59.253000 -CVE-2023-43526,0,0,cb71901388688d161e13a3efd5e72127e9820e3b8273e252d11abd6c8c1f990b,2024-05-06T16:00:59.253000 -CVE-2023-43527,0,0,cac07b14aa5cd00e3625ada17e83c80964058c8a9ff5188018044e9f6b201dd5,2024-05-06T16:00:59.253000 -CVE-2023-43528,0,0,11730920f54df016476042501e7b86547ffb82684ca5e1d9175edbc43a09449b,2024-05-06T16:00:59.253000 -CVE-2023-43529,0,0,fcfa836fc64dd3a05978b2bfd340e0147c88c3134706a61cadf393d16a3dffa8,2024-05-06T16:00:59.253000 +CVE-2023-43524,0,1,ca7b1b8b756158a420effd9c80291ae2c1e911242a5a3af388ddcddd504e7f60,2024-05-06T16:00:59.253000 +CVE-2023-43525,0,1,dde1c030f3409c3aa7b1bcb4bd2b109d380cb8aefc5bcefe1ebd4d8e8b940b01,2024-05-06T16:00:59.253000 +CVE-2023-43526,0,1,7acbdb01df8cf8613f17dd0cff51e87509fe75ea64368b3de7cb6201ade3bc96,2024-05-06T16:00:59.253000 +CVE-2023-43527,0,1,73dc7ea2f2efa5aa548b0f4a99a39e0a9b339a092d9c3d995923b73b11ddb48f,2024-05-06T16:00:59.253000 +CVE-2023-43528,0,1,17b9380905c4862f96f330bf8b872b651d8413c536b950bcc21e8c071aa81444,2024-05-06T16:00:59.253000 +CVE-2023-43529,0,1,8321823a44d4f248650ed4cb245bf489b4277761fc4ef34ae81798ac788ab3c4,2024-05-06T16:00:59.253000 CVE-2023-4353,0,0,a16025aa04f5242b62b2c37d5dc1156df484fcee2ce69f9caefe59378cd2a109,2024-01-31T17:15:14.650000 -CVE-2023-43530,0,0,d642153171eaa419297b14da60e6c199dee917001da11a3dae390a81f2b160bb,2024-05-06T16:00:59.253000 -CVE-2023-43531,0,0,412be9e5ff2ce5e9fcb53bda596a8921b44837c05e74b62f18009d11ac59a2d2,2024-05-06T16:00:59.253000 +CVE-2023-43530,0,1,a252b8e2241a10ce29a8002dfc07ce14125be716605a91081aecbdbf9b67c7f7,2024-05-06T16:00:59.253000 +CVE-2023-43531,0,1,0565f476bb5235ba5229ff5cdcc49b14c07bb92a323f6bf6a122165b9f03878b,2024-05-06T16:00:59.253000 CVE-2023-43532,0,0,8013c895677e5a622f745ba1269b1d79ec3b2ab2d964373aabcca0354e2bbd63,2024-04-12T16:15:34.570000 CVE-2023-43533,0,0,c83c12170cfc12a2177864d7b691d22c75f08c594e8a75621122435a798bd8fd,2024-04-12T16:15:34.750000 CVE-2023-43534,0,0,dba7439cea4cfc2b29f72af250575fb4036c5493c63694f3d269d919ecc92250,2024-04-12T16:15:35.230000 @@ -232234,61 +232234,61 @@ CVE-2023-4440,0,0,763fb160a860b1f3919a353f241d6c0096e14e6c8b96efca36975eedca7a1b CVE-2023-44400,0,0,b2318f7c0ac2d2fa48ffdb98329e0afbd77691ab89a7d41b97e6953da7665b1b,2023-10-13T18:24:14.953000 CVE-2023-44401,0,0,1ece19af815ac2e054208caa493673f13d10a185bc4e3f0dbe93290608762ebd,2024-01-30T16:31:33.093000 CVE-2023-44402,0,0,5c4e9fa93176e00d4603c6869fe4d451801951631f79e04f6684b354788f1fae,2023-12-06T20:34:42.520000 -CVE-2023-44403,0,0,4dfb5bb2596627121ce60e10635699dc4eab1f2bba91ebe1566ffdc0f5bbbbfa,2024-05-03T12:49:24.027000 -CVE-2023-44404,0,0,d53112f4e08b34d0f5510fb1cc0b89bb33eaaedab9ae74aace684aeb5a2cae05,2024-05-03T12:49:24.027000 -CVE-2023-44405,0,0,621edfcebdf96783e0d74f5bcf6a59cb296828f954e704819f528abe72577a41,2024-05-03T12:49:24.027000 -CVE-2023-44406,0,0,db4226a4e5ffbe576ee0c436afac80adf286f00e37da4b582f6f3890dab92e2d,2024-05-03T12:49:24.027000 -CVE-2023-44407,0,0,56aa219afb585d2f9b125d3ed765259cc870d0503d01b1ae253a0302ed2ae17f,2024-05-03T12:49:24.027000 -CVE-2023-44408,0,0,0bd9188c864e6670105d98903c4ff9c0f4b2a4eb35a50bb0cbd187ffdbdc2e2b,2024-05-03T12:49:24.027000 -CVE-2023-44409,0,0,e66f5dd0c939206d3efc9762c2df3cd54469aef4287b24ca3ee882117080074a,2024-05-03T12:49:24.027000 +CVE-2023-44403,0,1,2c131d06f5a859dd79bd394addae93ef8d7be6f284aad6cb8c9542fdba7480d8,2024-05-03T12:49:24.027000 +CVE-2023-44404,0,1,3336fcedfd208bd263f5b9b8a847af5a59fb3abe4ec8a856f88ace021c418abe,2024-05-03T12:49:24.027000 +CVE-2023-44405,0,1,e9a38073c717fd5648d794d5407ca06ef6f2e5b456b2837a6c7670be767e29cc,2024-05-03T12:49:24.027000 +CVE-2023-44406,0,1,7e93a36adcfbbfd4a20fa8f9d92573796b561a03d6d474ea1a51a519278dcaa8,2024-05-03T12:49:24.027000 +CVE-2023-44407,0,1,f1d596102a835ce2cf8b7533279135f09363b8dfa063598b652dc040778c1688,2024-05-03T12:49:24.027000 +CVE-2023-44408,0,1,174c660af412760bd570a6eca9794b29f480dc34c09d201636c1c6e583c3fbc0,2024-05-03T12:49:24.027000 +CVE-2023-44409,0,1,76607c07ee1abfc09827db64550ba419452f7e79f71d227cce9ce7d69f196458,2024-05-03T12:49:24.027000 CVE-2023-4441,0,0,19de1dd594cae33cd53a265c6b1fb2fc658e787bb051172e31643785dae48d1c,2024-04-11T01:22:28.057000 -CVE-2023-44410,0,0,cb7faac37ce50f0ab23deaaf77fdc2b6fa67940098d8a846537add056f166f9a,2024-05-03T12:49:24.027000 -CVE-2023-44411,0,0,7f37bb8a66bee889be46742bf6d68305705620358480064e4ee5b8da3a239b27,2024-05-03T12:49:24.027000 -CVE-2023-44412,0,0,4b3649c76bc90339c98def7b50f865ea9e7354ddcd57a5b3529c1d9ab8a5e6c7,2024-05-03T12:49:24.027000 -CVE-2023-44413,0,0,4bf77f085bbe59238c94e1d5e341f7a830ada8f3f72496e3737e64d65243cb6c,2024-05-03T12:49:24.027000 -CVE-2023-44414,0,0,c36a1eb7380475400206c36452a392a916a87a7762d88f30a31201dc6b500579,2024-05-03T12:49:24.027000 -CVE-2023-44415,0,0,b3355b1f96ecee37c46ccaca10ebf072b86b012f626619f792000bc07b22af21,2024-05-03T12:49:24.027000 -CVE-2023-44416,0,0,c2bb51dd0f085c9c301bd2a7b66a8040d7d8765bcc63ab4026f019d64447bf57,2024-05-03T12:49:24.027000 -CVE-2023-44417,0,0,675152f6083248fd2751900b9aa502223fd86bf990c1a7b0fcbc3d3e3a18d08a,2024-05-03T12:49:24.027000 -CVE-2023-44418,0,0,57522230f75503135387a3eb7ee907c9d48f789058f13dcbc01bbcd4e92d4c45,2024-05-03T12:49:24.027000 -CVE-2023-44419,0,0,f09d602f34bec4467e8c76578c9c82baa245c05f07058994fc7b247ba41d73e3,2024-05-03T12:49:24.027000 +CVE-2023-44410,0,1,6cb158747b82a80000a72f95a05bb35b80efec93b6df0514e90b53f9b4ade8fe,2024-05-03T12:49:24.027000 +CVE-2023-44411,0,1,e69fe8b04c8a76bf418d20f4f0481f872342652479e92bd7117a419365fb0151,2024-05-03T12:49:24.027000 +CVE-2023-44412,0,1,4b07f9634515acc8ba0558f4b25bae56c9bdce495e9d8edc696e3be9ff178eb2,2024-05-03T12:49:24.027000 +CVE-2023-44413,0,1,aacaa9497c25454528e58e2332876eb1ce113764797f619beff7ac7fa254b2d0,2024-05-03T12:49:24.027000 +CVE-2023-44414,0,1,bdd85e92458f02313898a765da76198390a427be9dda4259cb314a022aff79f8,2024-05-03T12:49:24.027000 +CVE-2023-44415,0,1,b57fc9fc3dec1e249c3249758c80d595db7c5e8a805d334948f7efe437a04c61,2024-05-03T12:49:24.027000 +CVE-2023-44416,0,1,bcb914f92f082cbcaa35a036afc7917985fb7272a38a519e6a6927f8ff810579,2024-05-03T12:49:24.027000 +CVE-2023-44417,0,1,728ec8c1f097176b5ba2b2229b2e57fd1b7614aa1ed2a58aaef3c941d6084949,2024-05-03T12:49:24.027000 +CVE-2023-44418,0,1,99a5e86c7d8524833b44e14b8a1747b4cb366e82dd26abe2c97b93240fae319d,2024-05-03T12:49:24.027000 +CVE-2023-44419,0,1,ad3395e94b616e3a2eff49dca8855ed583c97426b6155321bb8c442af86e9404,2024-05-03T12:49:24.027000 CVE-2023-4442,0,0,626f95b541fdcc74a2c5da6ff524ab2f85a581c024bffe9624316b3d3ad2322b,2024-04-11T01:22:28.140000 -CVE-2023-44420,0,0,eb7e6cb2d004d52277897f7706227d901dbea63fd61d89442772a229214b64d0,2024-05-03T12:49:24.027000 -CVE-2023-44421,0,0,aa7f282aeb39ce74a952289f1814d1082a4284b6c4b6f46377605c0d8a43398d,2024-05-03T12:49:24.027000 -CVE-2023-44422,0,0,8da51489b76f0b46a356806e7820ca9210405eddf7284322f7eef0fdac5be4a2,2024-05-03T12:49:24.027000 -CVE-2023-44423,0,0,143cf3347aca9e36ea4b482ae35e30b269674e797487ac450e401eff2cf9b23f,2024-05-03T12:49:24.027000 -CVE-2023-44424,0,0,9597679c8c1596da3bb21ec589921f6c95ec2fd4bb30383d5d81d51f90898a1f,2024-05-03T12:49:24.027000 -CVE-2023-44425,0,0,b2f1961bc997d4b4d1c7be7c1d729eafbb9822d2bf0aca9e6dc0b46335bfeedd,2024-05-03T12:49:24.027000 -CVE-2023-44426,0,0,b2b094d15d349849fab53e0b7edda44b90753761a790c861742f99d28197d359,2024-05-03T12:49:24.027000 -CVE-2023-44427,0,0,744aa0509025ef456e397cb061b2796b525b661636872ab0e8a6c92e2aa17e52,2024-05-03T12:49:24.027000 -CVE-2023-44428,0,0,e04b17888b75e16e2ccbfa3558255e6bd3b546950009b1949986f134a6f42ffa,2024-05-03T12:49:24.027000 -CVE-2023-44429,0,0,32ae978847588fff03679e5f01f587a2994de52b36911f0702cb04fffcf98695,2024-05-03T12:49:24.027000 +CVE-2023-44420,0,1,e3397c8667df9eb09b74b94316b3b3846eae5a2e852d9dfdf1a13fceaa4f42a8,2024-05-03T12:49:24.027000 +CVE-2023-44421,0,1,256d31290e73f7def0e7c52bda3c6c2388fc6c3d31fbdeac0aea6cf54ee2b6fb,2024-05-03T12:49:24.027000 +CVE-2023-44422,0,1,f0a4e26ce8026d7417f55cad6150e2da1a69a61eda02720eb7fcf8c267ba4b21,2024-05-03T12:49:24.027000 +CVE-2023-44423,0,1,844dec1a7e2174dfb2cc01f37b6a8dd3c9fc960e62a80e89f018a93a43d3b20e,2024-05-03T12:49:24.027000 +CVE-2023-44424,0,1,999d8d7260653d551f1cdf6d58f610d0088ce03176fd51137d6d47bc354a0fb1,2024-05-03T12:49:24.027000 +CVE-2023-44425,0,1,05bf6de4ccf92fce885845dca957f76d62ffe6a45950dd2a1e4313d719921116,2024-05-03T12:49:24.027000 +CVE-2023-44426,0,1,e5ea1161eba587aa05736a739909b61493c30b70b80902d2a03f5e5c9c421080,2024-05-03T12:49:24.027000 +CVE-2023-44427,0,1,6e3646db5e6392adc9ec4c490bd87468c1b9eb58621352e4d652c8a2fb0dfac5,2024-05-03T12:49:24.027000 +CVE-2023-44428,0,1,2dccf407eca1425fbe5afd56f1f5c374ab5bba3538d7f6de75a37cbb2e521e96,2024-05-03T12:49:24.027000 +CVE-2023-44429,0,1,ba7b4f8d29b352a16f2e7c686a3a4b4fddcd319c4423fa376f207466c54c5dce,2024-05-03T12:49:24.027000 CVE-2023-4443,0,0,a1d813185d4109519cf26e6ce72e5c18c3e6d05deab83827c669310fcab1d253,2024-04-11T01:22:28.230000 -CVE-2023-44430,0,0,3c345367f48e51798feee5d18c933d7ac614766b82b0da14fc21ebfbf2fed9d3,2024-05-03T12:48:41.067000 -CVE-2023-44431,0,0,985d175da47ff43db37bc3e7d2db94ba5ac91465680d60904daf84a53003b241,2024-05-03T12:48:41.067000 -CVE-2023-44432,0,0,65c066631468a95fd63e0fadb53ae6e61d7a80594a363a35e80bfd09fb52a329,2024-05-03T12:48:41.067000 -CVE-2023-44433,0,0,fe9216551dee0544760885e25fd988d3f8f857ba780873e8e2f960c8d7891c7a,2024-05-03T12:48:41.067000 -CVE-2023-44434,0,0,e368ba20b21ce714953024705238a984fd1a0e400af84d59946b754fbfa7c2e1,2024-05-03T12:48:41.067000 -CVE-2023-44435,0,0,b4962ff0ee63ad1219c1002c5ec1ab8f038752d34fdb99a333a06050fee94b14,2024-05-03T12:48:41.067000 -CVE-2023-44436,0,0,aa9f967c3e2f70efdfbab594aa71b5f1cdba64b6154376ddaac8321eb96ea400,2024-05-03T12:48:41.067000 -CVE-2023-44437,0,0,c9f35b9afa889e09cc6c567d859cf0c3cfebf30d0ee8c6311dd58b400a649cec,2024-05-03T12:48:41.067000 -CVE-2023-44438,0,0,1edbc4ee974764a140c248c077e73d5726cadcf8bee35dc573c68deb84808f99,2024-05-03T12:48:41.067000 -CVE-2023-44439,0,0,e17626021c6865e2e5aab23ce5c688e34a087d01bcbe0570f149053c91aae3da,2024-05-03T12:48:41.067000 +CVE-2023-44430,0,1,f1f135418013e1a4c1e84cbce440cb9dd9c495ea5ae035f3491fc2f5e3f9cd2e,2024-05-03T12:48:41.067000 +CVE-2023-44431,0,1,2f6f11015423615229af18352af58fac18fad74ac0450311f43355bb8fffa0a1,2024-05-03T12:48:41.067000 +CVE-2023-44432,0,1,bf060ff5bb09267c05d4b4f3fc02e15a67c2eb5882992b74a2223878dc0fcfa5,2024-05-03T12:48:41.067000 +CVE-2023-44433,0,1,dfda2f3d2f7ab3e3af913c9a78384fb844f0052ef1f3cbf0f8cc4cf72aa46dbe,2024-05-03T12:48:41.067000 +CVE-2023-44434,0,1,0a26586405e0d790fb12e78508e539bbbe849583e81ea632b59a77577d17029d,2024-05-03T12:48:41.067000 +CVE-2023-44435,0,1,9659f5d2802df2c63fbca7a973b4e910309bd0eb67e47f068a763ac245977811,2024-05-03T12:48:41.067000 +CVE-2023-44436,0,1,842d9b8f522cba0c1851cf17d6318dce5d958935d206d34412ff465015dd62e8,2024-05-03T12:48:41.067000 +CVE-2023-44437,0,1,4df37bf7ff1de7b9047a7728ef659140a7c99a92e73e5c3fcf58c42fc03e1481,2024-05-03T12:48:41.067000 +CVE-2023-44438,0,1,6247cc9e0ebb97fdd454a23b26a3c59e90510d02b07cd1749663e9b8ceff2037,2024-05-03T12:48:41.067000 +CVE-2023-44439,0,1,8a878d975047d93b742ecd35620a2752d3234f9c5102a5c6d2181d62365cdcf6,2024-05-03T12:48:41.067000 CVE-2023-4444,0,0,5f2808055cffce9eda7ca73e469a8b0be0f2aabfbdd67c84d997e3cff635bf0a,2024-04-11T01:22:28.320000 -CVE-2023-44440,0,0,aa7dc5dc76d4f76130a936282819054a7d3e712d5658bfd2677927a61bccd9bf,2024-05-03T12:48:41.067000 -CVE-2023-44441,0,0,f44a82af71b35dfc578c8cfcfb92bda62364d0e464551276fa5f681c5ff77dcf,2024-05-03T12:48:41.067000 -CVE-2023-44442,0,0,6fafba3303bca5fb2c554dd6aa9e9d5c05b6c8047d835410e62d30a46ac52c2a,2024-05-03T12:48:41.067000 -CVE-2023-44443,0,0,b56a61fb0c7095c5ee186c6e29599eb2818642ef0eeae7945a640b464a1efc30,2024-05-03T12:48:41.067000 -CVE-2023-44444,0,0,371ef8a80c3d6d648fa5f83931919cb81fc57e6b80efc7d847dce80716f0e7f0,2024-05-03T12:48:41.067000 -CVE-2023-44445,0,0,61a2fb63d430811601799302f4a4f1746439a3b7e4b298efafb5fca7a769a132,2024-05-03T12:48:41.067000 -CVE-2023-44446,0,0,bb1c937373634a06a7fbd78c98e199e18e2ce930ff52a4ab35d90833ad0f9bd0,2024-05-03T12:48:41.067000 -CVE-2023-44447,0,0,7eece256f99243528a16a89baf9a1d8cc3619921d9999c81e16a3133185654ef,2024-05-03T12:48:41.067000 -CVE-2023-44448,0,0,99ee47f403a853f7fdf005fbf98caced9f696f41d6a5ca692019aaf6a4b061aa,2024-05-03T12:48:41.067000 -CVE-2023-44449,0,0,acadd727203df63dfe83f3ad5b11072d6572377a2b5d4f151c005ced40918286,2024-05-03T12:48:41.067000 +CVE-2023-44440,0,1,2ba6b0f396532e58c1ac16747f2a87588dd6ccd0cb2175369ea8f41e7cd0c363,2024-05-03T12:48:41.067000 +CVE-2023-44441,0,1,245f90ec0ededd35522bc09238f7ab5f2cfbd6ecc4a7165b9cb89e6e9986d4d4,2024-05-03T12:48:41.067000 +CVE-2023-44442,0,1,a010673ce515fb28923ec59c179c591fc02c81ba75bca7dea27005a64261c2a2,2024-05-03T12:48:41.067000 +CVE-2023-44443,0,1,53cdac843cb9507ad941d893808e1a653d80d65756f23c0fe0465af3927828c6,2024-05-03T12:48:41.067000 +CVE-2023-44444,0,1,d3c46ffb233934c8154dbafbd5afcfcc6834a3644c957b6dc6a20c3d272c12bc,2024-05-03T12:48:41.067000 +CVE-2023-44445,0,1,4e1a843890d8a576eea6b6cb3aaeaa0a8e89bc3638a0fb53c5c99324f290ab80,2024-05-03T12:48:41.067000 +CVE-2023-44446,0,1,8f1d3432c487a5ecea70917f126aba2dfeb251d6e3f8b058182cb0c432acbb19,2024-05-03T12:48:41.067000 +CVE-2023-44447,0,1,da3f6a45becf4c59cd8216bae5930765c82b417b9cfa4d7747cba1b4df070f0d,2024-05-03T12:48:41.067000 +CVE-2023-44448,0,1,34c497eeb8f16d24e64a53aa9149b2fdfe6d8b1446fbcb88c58ae557a3368d3a,2024-05-03T12:48:41.067000 +CVE-2023-44449,0,1,0b7e8169d7ac056dc68c4c741c4cb1b2699aeca38f0f56b01289b82200703bc1,2024-05-03T12:48:41.067000 CVE-2023-4445,0,0,121eee5c1b731c7de943ad61a41de1a127c2ca873381f5eef4fc0afa3590267c,2024-04-11T01:22:28.410000 -CVE-2023-44450,0,0,d79cf146fb66ebf5a1c74409d3d43bd46e46ef75667beca8ab707f3fa52f27d1,2024-05-03T12:48:41.067000 -CVE-2023-44451,0,0,a8cdb0645e2b6ca2b6e1bf3b308cced0d51416d32daa11810eb2697127cc3cde,2024-05-03T12:48:41.067000 -CVE-2023-44452,0,0,9315702596e8fce569095b1742aef6ff071ba8c15e76988216c4314f3d111ae0,2024-05-03T12:48:41.067000 +CVE-2023-44450,0,1,9769fd659db91251316a8c764df30a8d9912a7f6aba1e37a715afc22bf04076a,2024-05-03T12:48:41.067000 +CVE-2023-44451,0,1,0465bd858ccf5152bf662195a92b90911b1ee546da3ead5377bccf7a4ee457ed,2024-05-03T12:48:41.067000 +CVE-2023-44452,0,1,f659fc4df6cd8aa5419fff329acc27aca5ebc4342753d0490108189882d32d76,2024-05-03T12:48:41.067000 CVE-2023-4446,0,0,8f5be6f6ce4fa4fffb07b58b8ca10fb3e334e3774eec54524ee5d49fea6d15c0,2024-04-11T01:22:28.493000 CVE-2023-44463,0,0,d63303d8d899eb12015e1c49b917bb65387342a39d451f9b32603f4c510d9ece,2023-10-04T16:39:30.577000 CVE-2023-44464,0,0,9ac957d4e22bd5256452989c4342a38f861ec4071da3636b0e13e644bd3d048c,2023-10-12T02:47:15.840000 @@ -232298,7 +232298,7 @@ CVE-2023-44469,0,0,960da4dd20058cd7b4d769768e751d771f02293e397b85b243d1f37fdbb2c CVE-2023-4447,0,0,04feba11f7263b0d5ebcdb950df716fdf7ecaf06906bce3ab8c4a6b5740dbd87,2024-04-11T01:22:28.583000 CVE-2023-44470,0,0,20af9da7b19e16e3f751716ce6388203de2002045e4dd1b4757141898d21d736,2023-10-12T19:50:34.870000 CVE-2023-44471,0,0,789a6d719a2ecab868455dd65b3c31581b8eb5ef3909c19aa7f5e53cf830ab7f,2023-10-12T19:47:22.937000 -CVE-2023-44472,0,0,2621ac2c2289709356dffa144b2b7c04eb762fe9c70eb9b8e1acbed0f1a0349f,2024-05-03T12:48:41.067000 +CVE-2023-44472,0,1,e7977295b29bc75ffd7a286ef7fad0150e407e59ca699dda47cc91745f2caf9e,2024-05-03T12:48:41.067000 CVE-2023-44473,0,0,3a9f0b2529589df722344951f86b13ba970a14c956936c368f28ca8952e1920d,2023-10-12T17:53:16.280000 CVE-2023-44474,0,0,906c16b458f6396badf347b8626690f11ce844c55596d85f29232e2ffaca4997,2023-10-04T02:15:06.293000 CVE-2023-44475,0,0,708b5c32369c471fc4e211ff1c1662f1ff9edd336e0cb60d14f1fa0bbbd0bda8,2023-10-12T19:42:15.347000 @@ -234032,7 +234032,7 @@ CVE-2023-47217,0,0,0de7f48fcd98fcf3c2b428cc85ea9683bfce2c5cb7bddb251389bffcb6bfe CVE-2023-47218,0,0,83f8f641f2a43b3801eefd155daa6a42bde9110b4e0363a3c306f27bd77e53d2,2024-02-15T06:15:45.653000 CVE-2023-47219,0,0,e8eae84b161278342455d307aea60fa5f5d2ae8ca233b52f68827fe747f9943a,2024-01-10T16:53:51.923000 CVE-2023-4722,0,0,eaae0ee3a6a4566639d2b2e02588993aeab32953ee7eebba3440e7a641e87890,2023-09-06T00:15:42.687000 -CVE-2023-47220,0,0,be157841befa27f8bf864e461945882399ff498bca18bef30f7e54f769d73803,2024-05-03T12:48:41.067000 +CVE-2023-47220,0,1,038567d0daca1a3d02b762021e099c090fbb57ddef5cdb4f80035c98aa5f239f,2024-05-03T12:48:41.067000 CVE-2023-47221,0,0,00752a6b07977d87ab309ddc4962fddddd8536b48b4073fdf4b346d4e4c33120,2024-03-08T21:19:43.127000 CVE-2023-47222,0,0,0b9ecac0754c2b4cf3ae891b4235690b21c537674a6d67f966a1e2a063e996a5,2024-04-26T15:32:22.523000 CVE-2023-47223,0,0,c7133be7f530791bf8f940b059f72ce830c1340409edd7f4402c7f0942a2d39e,2023-11-14T21:10:45.890000 @@ -235669,8 +235669,8 @@ CVE-2023-49666,0,0,7b32c6af669fb45b2b3c93b7cdf37ab7b7b09a2028cc8baabc34427355d72 CVE-2023-4967,0,0,ae4612e074f2fac613a7d78fd24dd4d50fd932cefbe687a3ea34cd75fe9d5c7f,2023-11-07T19:39:01.713000 CVE-2023-49673,0,0,c47ba692019c4f75416ac2bc1d0cba336059ec9ce38bf9fec44165aa88cd837e,2023-12-05T13:32:39.200000 CVE-2023-49674,0,0,90f13138223cddc902adef84721c18da2e35d6fe1f46d56eab25b182e04cb61e,2023-12-05T14:05:54.363000 -CVE-2023-49675,0,0,8fb24d0abc1bef1f6d28a5f27c184970ac3946ba6c6b0726857575f42641c0f3,2024-05-06T12:44:56.377000 -CVE-2023-49676,0,0,32136765f684992dbdf0edff82a46fcd29bd32722c3088c8f28d9693c52726b4,2024-05-06T12:44:56.377000 +CVE-2023-49675,0,1,43c729609c6c1b54f8a5ee22766400804ee6d52a8cb597ab8683c0a2c4f949a9,2024-05-06T12:44:56.377000 +CVE-2023-49676,0,1,8be77ae61aa24a7e32f45be04e57284ce77a8e711054a341aa0ca17c5421756f,2024-05-06T12:44:56.377000 CVE-2023-49677,0,0,7d545e70ca69c2bb878e149449d27c5842e151e07ca4ddecbfa01d3cd36c9edc,2023-12-29T19:08:51.210000 CVE-2023-49678,0,0,0f433356d4da14fee3fcf66a453ab744f73a3a47173801ca9fcb0658a052fd4d,2024-01-02T20:15:09.290000 CVE-2023-49679,0,0,96ede9b8f449f8eecf75aa3fd5d67f37ee79ddddfed635533ab3fbf94349e695,2024-01-02T20:15:09.360000 @@ -235985,61 +235985,61 @@ CVE-2023-50172,0,0,8f1e604d0a3446a4842b2c860e54ee234ad85566097adf5e80886653fae23 CVE-2023-50174,0,0,257a353ca8075f466599b6a997c2ba13e17640325aaabe34b5cdb618a3234661,2024-02-14T18:15:46.640000 CVE-2023-50175,0,0,c7250dad12f19a8301b9ce20d4f9bb1dc1cf49efd9cbcc8d021a9bbffc14204e,2024-01-02T19:53:20.863000 CVE-2023-5018,0,0,b7052cd1e6540ae9dd9250ca155bf7f318316e85110a57837fe7c71961fb79ff,2024-04-11T01:22:50.890000 -CVE-2023-50186,0,0,e192465d9f375e903165eafbc91c426d2fba48268c3a145701082ab001658b5c,2024-05-03T12:48:41.067000 -CVE-2023-50187,0,0,4550dc11c5c59b2ddf857040042aca3d6cb88b2dd397e000ff26bb838cc65441,2024-05-03T12:48:41.067000 -CVE-2023-50188,0,0,f23bd3bbcdced788d61d8d41c4afe0c5c555df9978d65281639c9dde92733ac4,2024-05-03T12:48:41.067000 -CVE-2023-50189,0,0,61eccb9e6b0bd973ee7e066c4cde9da53069a17650b9afccc76f21605b3cc7c1,2024-05-03T12:48:41.067000 +CVE-2023-50186,0,1,2fc7566893553d17602cd6056351966b18c9a9fbf7487f67397c412ccb6031f9,2024-05-03T12:48:41.067000 +CVE-2023-50187,0,1,f9e79e1861e04ca0b0ba07ad4c02cae42db82c86165116a9ba43a1d5431d989d,2024-05-03T12:48:41.067000 +CVE-2023-50188,0,1,99333eddf54988ebf2bb818a80ccb12dace8c8b929397bfd0d984100fc9a837f,2024-05-03T12:48:41.067000 +CVE-2023-50189,0,1,77581ead0554e887b1b68bb44f6d58e667df3dc15e1c27e755b636a64be3f191,2024-05-03T12:48:41.067000 CVE-2023-5019,0,0,ad31c33357c6a6b44c7320a68dc6a488d320ed6b9311afcf14dd3af2ce266e0d,2024-04-11T01:22:50.977000 -CVE-2023-50190,0,0,d15edb91f646afac841085629d1995829b5c552d1371083ec6d92b04bb3e6d71,2024-05-03T12:48:41.067000 -CVE-2023-50191,0,0,bd93756317975587b22a950bcf507e034b4b7e1d3b0dea2ea6a501dde385fa9b,2024-05-03T12:48:41.067000 -CVE-2023-50192,0,0,020bc09c5d9e92e63835bb8334cefb413b77fc168debd6f7198749376b13f78d,2024-05-03T12:48:41.067000 -CVE-2023-50193,0,0,50da9020de57dd76a7181d91d85a5fc0b2023dec320a54ac75d3ef922799ddfa,2024-05-03T12:48:41.067000 -CVE-2023-50194,0,0,90617110372dcf0a60794e05835c470234291696fe5e1c9734819444384aa38d,2024-05-03T12:48:41.067000 -CVE-2023-50195,0,0,2b7e1b00328cf81337f887a4bbf3793955346b171b57c44d8f308d3d40f19cc8,2024-05-03T12:48:41.067000 -CVE-2023-50196,0,0,1600dd46bf6252868158e79f12b7a62bbd17d219fd6a8e493c2e1332687dbb42,2024-05-03T12:48:41.067000 -CVE-2023-50197,0,0,9163486882d6e90e158b1fb86a75d641183a1ebeeeffbfc35da34d4b9c686207,2024-05-03T12:48:41.067000 -CVE-2023-50198,0,0,86034c8ea6d17f76d7885add89357f64a907242edd8cedc2eca40ea10fc360e6,2024-05-03T12:48:41.067000 -CVE-2023-50199,0,0,9652bb1c24ab3fa9d8eb307d311cba5bcb8fb5c10b439ad7c5ffc350aed3d1b8,2024-05-03T12:48:41.067000 +CVE-2023-50190,0,1,fdb27a8d3fcc760fcd53db733b08ba0e4821bc68f1aa98aff36258822a9d7c6f,2024-05-03T12:48:41.067000 +CVE-2023-50191,0,1,59734926032d8e3b49473377e0f46ead02fe3d8d82519a3bb9ce5744d2ef9723,2024-05-03T12:48:41.067000 +CVE-2023-50192,0,1,91e81fdb0ef95653cc21b6fbec4a6efb86ad53fa19b30eab5c2d6223189dd9b6,2024-05-03T12:48:41.067000 +CVE-2023-50193,0,1,c3e344fdf95f8b8fe2e97033ef148f0e27ae5ec55a5419158f3359e71110efd2,2024-05-03T12:48:41.067000 +CVE-2023-50194,0,1,0d76f2b064a25ad79c08cb560f3bfafd4bc0b88ccf63abc796fe9420bd96ef01,2024-05-03T12:48:41.067000 +CVE-2023-50195,0,1,45b8d787705086a61d7a2742415111ca771fe7077170c7123e8bb191c374adec,2024-05-03T12:48:41.067000 +CVE-2023-50196,0,1,0ef6c134d10113bc4394e5a98c6836f61faf590fc4c6be21197d4f846c54c71e,2024-05-03T12:48:41.067000 +CVE-2023-50197,0,1,9cb17c075ec1e73a5a9bfbccc805a5cead51dd4ccab3f6fa34af23ef0f2f3c94,2024-05-03T12:48:41.067000 +CVE-2023-50198,0,1,3f2bc0abc6305484eb286a56da0dfd61c8c7e4f834871342ad01caa7350efd9a,2024-05-03T12:48:41.067000 +CVE-2023-50199,0,1,8d88d9da58b9c33d09ea7f76d1148027dfd5efa07a4b2e82e466bad3a7e5a692,2024-05-03T12:48:41.067000 CVE-2023-5020,0,0,de460aafd54afa24259dfad3bd63709a804e559f1af5bec9ff002f3417fcc41b,2024-04-11T01:22:51.053000 -CVE-2023-50200,0,0,9f7c59538bd94cb430c714837c9fc2f2ad7152912cbf7594b4f3de1dcf462b3e,2024-05-03T12:48:41.067000 -CVE-2023-50201,0,0,ca19121828de0f3eecf50f11a1f52a6539a3105a95aa2f94038fa5ef0404990b,2024-05-03T12:48:41.067000 -CVE-2023-50202,0,0,d4405a31360df39752fc5ea3c174b3cc0f2c261460808da2049efc0de996702a,2024-05-03T12:48:41.067000 -CVE-2023-50203,0,0,df9f7935577dd34d34583c5cf69c3df3200f54ff1bf91ba5c12e2ebb756c8189,2024-05-03T12:48:41.067000 -CVE-2023-50204,0,0,d9ef59e9086376c2d278309af653dfa2dd25a1894c93da74989c939dc49c1661,2024-05-03T12:48:41.067000 -CVE-2023-50205,0,0,c5fb97b9cbf0cd70238e9104b3cf5e0a0b513878588cb1f562fc04dba95195ea,2024-05-03T12:48:41.067000 -CVE-2023-50206,0,0,85f814ac8e7aabdcb371daf17b14bd15ac4f978b853d9c49caaa97edb777cc2a,2024-05-03T12:48:41.067000 -CVE-2023-50207,0,0,0e4d779472d3e8e3bf27630414ac975588fd210989812ea69f08393eaef45c16,2024-05-03T12:48:41.067000 -CVE-2023-50208,0,0,1eb0a2bddfb553460f7b9ea7314e645399f824c5e8a723745e3eca787db3bb62,2024-05-03T12:48:41.067000 -CVE-2023-50209,0,0,e0769cfc24127c230310475facdf175148c4e22259e9df2fff8f7f427b8cbbaf,2024-05-03T12:48:41.067000 +CVE-2023-50200,0,1,62bd85be17091e7f4feebff18548bb97709ac4ee3bc41c5a1cbfd884b8ecb356,2024-05-03T12:48:41.067000 +CVE-2023-50201,0,1,625a5a4d166766d462636c97ff5cf6d7108da66a82103c4aeaa2053da748bcac,2024-05-03T12:48:41.067000 +CVE-2023-50202,0,1,c7ed5d1c76aa496ca62945cbadebb2bbfee3929bb9bdb271b4f4af9aebdd84e7,2024-05-03T12:48:41.067000 +CVE-2023-50203,0,1,a47436012ce24c343fb20ed9afcd7bc598e0e9ae6b8fc8a4c23028458db89bf2,2024-05-03T12:48:41.067000 +CVE-2023-50204,0,1,f30f44300bce101dae8b74ab6cb1ec5fd2ab55492c35d86afeef7fd6383c5818,2024-05-03T12:48:41.067000 +CVE-2023-50205,0,1,f5094fa667041a0a1fa107bcfb0b6f9ed3d67ecf0ac05642386e35fb55bba13a,2024-05-03T12:48:41.067000 +CVE-2023-50206,0,1,22a015a4c12d4151320e49d8c23abf921ef95a694e117d92ccdcc2633f6830fe,2024-05-03T12:48:41.067000 +CVE-2023-50207,0,1,b37eac217f98377ff33ea190c01a7e08fd2da2f1a1c49bd19ed474a63d9d34fe,2024-05-03T12:48:41.067000 +CVE-2023-50208,0,1,beeadeb4f05d3727987738fced91153c4bcc94f267a7a226f432e7117aa38dab,2024-05-03T12:48:41.067000 +CVE-2023-50209,0,1,266177b5fbe79939258244cf15e22de9e456c8ba0a1557acc78994e76c2aa440,2024-05-03T12:48:41.067000 CVE-2023-5021,0,0,795d7e86e03ba78f85d0f07acd499e654cefe6c9a81a743411087ddc822bc2cf,2024-04-11T01:22:51.137000 -CVE-2023-50210,0,0,71980366af513c9f56192b695b58b8344fc92a4a5833b1831eb74eca68af9894,2024-05-03T12:48:41.067000 -CVE-2023-50211,0,0,83deacbe5912150403f1f2559289591a1f596591bec33da1c60f80e0df3762a6,2024-05-03T12:48:41.067000 -CVE-2023-50212,0,0,a9b58d69cb220ed4efd14b3d751f4603e185908a9aa75f84df9c2b4d910399b7,2024-05-03T12:48:41.067000 -CVE-2023-50213,0,0,8b7b402a0f8aaac297d82beb15c8fe1ba34bd6285fc9f524d1ca8f15aac076a1,2024-05-03T12:48:41.067000 -CVE-2023-50214,0,0,a24cab89adde6b3ef6a3b9fbb6b587d9d60c19e99d1a44e710d2cab1b53644a0,2024-05-03T12:48:41.067000 -CVE-2023-50215,0,0,61898a119f1df51bd1131ab27bbb58f90bf2b9e2f7dcf843fb7e3abd3d70d3b8,2024-05-03T12:48:41.067000 -CVE-2023-50216,0,0,31cbcd67b2f6e076c6882f4a5f1f4ad8c46942c6f89e69552f86075505406fd0,2024-05-03T12:48:41.067000 -CVE-2023-50217,0,0,409a09d39e5819b006801c4612fa2a92f359155801dc71f11559e629438dac47,2024-05-03T12:48:41.067000 -CVE-2023-50218,0,0,bf7656c39ff4bb5500ad69127041a785f63fa297799743593cca6b6df05a99f1,2024-05-03T12:48:41.067000 -CVE-2023-50219,0,0,d9878a420c2e5c63e8a84418ae76649fd41c06485db62afb6c6db9fa7424b00b,2024-05-03T12:48:41.067000 +CVE-2023-50210,0,1,b2c399c29da0c441c68863dc6451450faa992b497459ecbd99d395c470d80f01,2024-05-03T12:48:41.067000 +CVE-2023-50211,0,1,ea88c08ee29b631cb958d9baedca9fc4bacb2343a999de6404ef3e167f09d0a1,2024-05-03T12:48:41.067000 +CVE-2023-50212,0,1,2d069ba2b92a8d1746430005d1e2f13fe903b0aec47fc918c7f8c0c122dd9b04,2024-05-03T12:48:41.067000 +CVE-2023-50213,0,1,aa1a31ea8d12c036e0a179de3b8cae006ac864d33bfae94aebc5bdae98f32100,2024-05-03T12:48:41.067000 +CVE-2023-50214,0,1,87f6908b062a147dff2dce2d1774b0f1566a39b7bab9d740f51881109d64136b,2024-05-03T12:48:41.067000 +CVE-2023-50215,0,1,9e013ade02fd1fee3042b44b03a6f1c7c5bbe44a2e1e0950fdc2e389a6f65b28,2024-05-03T12:48:41.067000 +CVE-2023-50216,0,1,54e454cbdcb624b9dd6a451e3816c2bf7375d002d86da4c143b56ac3c90aa94c,2024-05-03T12:48:41.067000 +CVE-2023-50217,0,1,5016b694a95adc5b6840f84589ddb389f803e611146877ebca5f23cbb8de49be,2024-05-03T12:48:41.067000 +CVE-2023-50218,0,1,fb01c9f22d368a791fd1641a98d2badbed4cddc88aaea020157b8f0de70661cc,2024-05-03T12:48:41.067000 +CVE-2023-50219,0,1,060a5c98928753f768e7fd0fff8658fdc323da2dff0d22839e5957f2c5431177,2024-05-03T12:48:41.067000 CVE-2023-5022,0,0,2503714f6ffb18e9dd1c687d2bb47ca9bbee97d34f727ce485dc691186a85b66,2024-04-11T01:22:51.223000 -CVE-2023-50220,0,0,d002f82050436d71feebb1beb6f18977e9e0e407ca922dc6d9e736b1a6772f04,2024-05-03T12:48:41.067000 -CVE-2023-50221,0,0,f18cf451dc6a9dcf146dddc6210af4be4de69f7d885eb8f071b36f7032032e2e,2024-05-03T12:48:41.067000 -CVE-2023-50222,0,0,c7448e038d3d36d4966542abe68144ca2d71d753929d6a4df84cc9636e193563,2024-05-03T12:48:41.067000 -CVE-2023-50223,0,0,b614baebc5f0bce4b47c851d2cae1aee25491347dc17d0c333cd2ed209f4a665,2024-05-03T12:48:41.067000 -CVE-2023-50224,0,0,ea206b1420defce0aca6676e19c283fbd6e9113d9244f52b177a3a399a8923bb,2024-05-03T12:48:41.067000 -CVE-2023-50225,0,0,3a25ffbe7ea7561cf638ada3c74544ee649ad37b84c30d945c22d394a0f8c48e,2024-05-03T12:48:41.067000 -CVE-2023-50226,0,0,a9a8356c850e4a4b59e0019cc383ad5635c92dd0f7ca2b3ff10c8bb65f4b0c5a,2024-05-03T12:48:41.067000 -CVE-2023-50227,0,0,21f0b575ef396721cc079a515c2f27fe26fb2bd0896d5c5cda1b62c80e0bfd18,2024-05-03T12:48:41.067000 -CVE-2023-50228,0,0,a9081407c32872babcd7753a6cc642aca43a95e27fa57ac0af9d0ef5d0edb332,2024-05-03T12:48:41.067000 -CVE-2023-50229,0,0,bac9872e86afc28ec9557b713b5616b8e11121f6e7d407a6795b9660c9b60eef,2024-05-03T12:48:41.067000 +CVE-2023-50220,0,1,01a236a3aa856da3c3fcc08702e8c502be78b0805209852639e9c3895735e8e9,2024-05-03T12:48:41.067000 +CVE-2023-50221,0,1,6c0500ae9a3df2a923e78812d681f62585aae28b0f9f2db197af903d6f316ca2,2024-05-03T12:48:41.067000 +CVE-2023-50222,0,1,2079406729fdef334e7d9fdc399944c20afec7814d7c9edfca2b249ab2e9319c,2024-05-03T12:48:41.067000 +CVE-2023-50223,0,1,9f1e2a81c909569cccff607106fc37d83d0cac93497c909b962e5cf90a33cf6f,2024-05-03T12:48:41.067000 +CVE-2023-50224,0,1,ca609d96fb5a579533bd7b4422f3ae6f7810e8b5d632d54082690d3c48cd68a6,2024-05-03T12:48:41.067000 +CVE-2023-50225,0,1,11520641bd511e189744e73fd218b27271485e4ce701df87e7fd8cee892ebd2a,2024-05-03T12:48:41.067000 +CVE-2023-50226,0,1,3c46adf9c717a7e95f1ba226b3ecb9690a227a2b4b48214c307572ea9f1c38d5,2024-05-03T12:48:41.067000 +CVE-2023-50227,0,1,1624f61c3f7fc8bba76bcca2145f21b3ea9940ddac621468342f011bcf553b7a,2024-05-03T12:48:41.067000 +CVE-2023-50228,0,1,0716d87d555f3e7e766394b0262c901805ed13f346f470b397e38dbbf9ef7f9d,2024-05-03T12:48:41.067000 +CVE-2023-50229,0,1,fbba63d1673be966ea6c2bce925d6cad15e167b6ec02d734e1fe261f45a41024,2024-05-03T12:48:41.067000 CVE-2023-5023,0,0,378e6f67486bf352fdaee70498d291debf22950cd01a4a2b0fbb12e0af4750a0,2024-04-11T01:22:51.303000 -CVE-2023-50230,0,0,f0b0c79699c29b3328985becd5f780e1a18e21037449ca090ec1bf3060ba6c0c,2024-05-03T12:48:41.067000 -CVE-2023-50231,0,0,f91c8c291e27b651238198161b2859323b1c58647d1ddd820bf0b9c15cba50d4,2024-05-03T12:48:41.067000 -CVE-2023-50232,0,0,80574a658acaa41151e5a0b9e57c2ef58bda97217cc9a33fb49647a04f759308,2024-05-03T12:48:41.067000 -CVE-2023-50233,0,0,3bdb4fc95ee910956b37952da925efc2a48e7d25cda19d0f7497c2b4b65e960e,2024-05-03T12:48:41.067000 -CVE-2023-50234,0,0,9b60e5e5b00a4ef8b336c70c71685aab9479ac5848944ceeb820e2d5194b28a4,2024-05-03T12:48:41.067000 -CVE-2023-50235,0,0,05e1fe947a307be913d696d13c6fd72485c4cdcfd527edc32d89ba4db707ea01,2024-05-03T12:48:41.067000 +CVE-2023-50230,0,1,f893237f3a8a56963d286f600e11821afdb3b3e8ff51c1b29403a029f9b5fe1d,2024-05-03T12:48:41.067000 +CVE-2023-50231,0,1,ad2c153a1c712f16fea3113b765ae6486415a87ec173432cdf998de769ba4840,2024-05-03T12:48:41.067000 +CVE-2023-50232,0,1,121c747156b828c5fa1b46ca5bc32c90f956dde0e2a58cd605d10f40b3db01a8,2024-05-03T12:48:41.067000 +CVE-2023-50233,0,1,b78609742e0f2f28c0d20a9f01a3025a3d74afcc84015bd692a7bd902e47cde7,2024-05-03T12:48:41.067000 +CVE-2023-50234,0,1,34879917d77735cb709dd5cf4e2dc1a880a8e42fb2c03ed7e54ab6aee874b96d,2024-05-03T12:48:41.067000 +CVE-2023-50235,0,1,2898a8d8b9820b4b30273b2a7b7a493d28a5c0203f1186de63a56bcb89255a23,2024-05-03T12:48:41.067000 CVE-2023-50236,0,0,852d59766782e16caa9baa33b274440938833a2f9258d44f332d663f4630d201,2024-02-13T14:01:07.747000 CVE-2023-5024,0,0,53fcf556a410f1013e7f95e778315939a569b69fadb9944cd1a98256e36f3ba4,2024-04-11T01:22:51.383000 CVE-2023-50241,0,0,cb6ea0c539af061e121d50db536df839f4f28a81636f344882c80f8398fe2f49,2024-02-14T18:15:46.677000 @@ -236756,99 +236756,99 @@ CVE-2023-51541,0,0,cf9fd5251982ae34f9d1a6c7ef7137712140adac1b14b66e98b30f5cf2d4c CVE-2023-51545,0,0,a4142e2ca4ce5852b08d515f5a62a78fc16a002d435f2b6b5d7f079a888f8b26,2024-01-05T18:05:04.407000 CVE-2023-51547,0,0,c982f4b046496a731b5048a632534aea5fe458955a1b974571191fb8d5f7c885,2024-01-05T20:49:25.943000 CVE-2023-51548,0,0,f14e09f9b0319b100605ca6a47b33f9ff0d4223d5e7c2d3789466c41cdde68a1,2024-02-07T17:06:15.167000 -CVE-2023-51549,0,0,33d30931dc73e510b76faae8be23ad0d8ff5c86fc315b669ada098f506484ed2,2024-05-03T12:48:41.067000 +CVE-2023-51549,0,1,7d68f07cd5879e0375024bb850870fafe5f2809321262ce083a522d3d76e7b98,2024-05-03T12:48:41.067000 CVE-2023-5155,0,0,40de8355961439975fd5b87d9067bab268230d5d74b6be5079b284dae1b8c973,2024-02-15T19:55:09.230000 -CVE-2023-51550,0,0,48d93de4e86ef4e51670b84c5da00513450fe65aad32c77e172071a999d0135a,2024-05-03T12:48:41.067000 -CVE-2023-51551,0,0,53cd42fcc76b4c826a8030e9cb45a822c1f4652fff581987a7cceba7b636fb01,2024-05-03T12:48:41.067000 -CVE-2023-51552,0,0,8df16705f2f0490b13dbeffdb4f3853fee1abcbfd2cd7e69f411d5ebe425e289,2024-05-03T12:48:41.067000 -CVE-2023-51553,0,0,2425ac4e9d259033afebfaacb33175d85a33ceb5f84d0dd6f4f5be374fd7051d,2024-05-03T12:48:41.067000 -CVE-2023-51554,0,0,ff1dbd841edc0cac8a0e3e4ebf75e69c97063f3e4cfa306dd7405f8a33826628,2024-05-03T12:48:41.067000 -CVE-2023-51555,0,0,afa808838803b58a8d8f284588689278f08f2698e5408fb8f004ca1eb1b4e18d,2024-05-03T12:48:41.067000 -CVE-2023-51556,0,0,7cee2c08958c5bf0160b0dd69ff9122fadc1accaa49086da509547bf051de540,2024-05-03T12:48:41.067000 -CVE-2023-51557,0,0,764f5e21c399b852d223d0d3b98a98addb2f333b69442c4b96557e6136d8d62f,2024-05-03T12:48:41.067000 -CVE-2023-51558,0,0,a411acd897a8364dc5483df5b5c381241f52a22fb65e454caf103e4700cee866,2024-05-03T12:48:41.067000 -CVE-2023-51559,0,0,ae7175e59bf6d0c51fcedf31bb2ff044bb91ce11f66c4b098c4ac50b4529c50b,2024-05-03T12:48:41.067000 +CVE-2023-51550,0,1,d9bd274c8c0913a0fc6b4d9b2605fff0a328c6020d991c163c3ac94832254d6b,2024-05-03T12:48:41.067000 +CVE-2023-51551,0,1,5478e6fdd58da1c9b047632d8a126fcff5f4a459c8024259186d6af815930107,2024-05-03T12:48:41.067000 +CVE-2023-51552,0,1,e1f7b7ab447d0b4a68ee3dbc8231c8d735a3ee1a7a6d418b0275997f2b2a27ba,2024-05-03T12:48:41.067000 +CVE-2023-51553,0,1,a5ce1a93325df26928d6c032e9709633db94fc4045490e7fa1a92c1445e5f726,2024-05-03T12:48:41.067000 +CVE-2023-51554,0,1,c839d5a9f0ff627bbcfd67a163ae28919b11203f87323603bf93bb6de566c93f,2024-05-03T12:48:41.067000 +CVE-2023-51555,0,1,a4273a5e74b79f8d2a779e03f1360117d3ed9e2d20a54a6e21a11fc927681c0c,2024-05-03T12:48:41.067000 +CVE-2023-51556,0,1,835549bf27304d7c04deaaf8c5cf06f070a536b841c143308fa671c0b86f8f32,2024-05-03T12:48:41.067000 +CVE-2023-51557,0,1,8fd80f6e4094975da0f40d0711d88a6a9dbbc112b429a7f52ec9f4527849b427,2024-05-03T12:48:41.067000 +CVE-2023-51558,0,1,92d7deed21db3898f2cbfaf6078dba6589c8b4df7c6103c7720fa4d7809fb141,2024-05-03T12:48:41.067000 +CVE-2023-51559,0,1,122f7f5c8d77215e4bec228a40ff38f1997ddc8ef0e34381af858b59f993d60a,2024-05-03T12:48:41.067000 CVE-2023-5156,0,0,98dd4e8ef7f2fc340fba89a7994b1389948aed75b9d79aa9bb9be942da1dcde9,2024-02-23T16:01:18.390000 -CVE-2023-51560,0,0,7760e9bdd23d6a07d370c2025b437fb99c1a8769d54128c462a63bdc74a33a0e,2024-05-03T12:48:41.067000 -CVE-2023-51561,0,0,f6c3983418d533f57d515317ed9f18cf980ec281d32d923d56ea251b53f8315c,2024-05-03T12:48:41.067000 -CVE-2023-51562,0,0,1ad22038f4407d9d517cfc590c102e54b36dafa43740244298876c353736b842,2024-05-03T12:48:41.067000 -CVE-2023-51563,0,0,74c600dd466714aab8dffd603d1596fc2634389ecb012ff19253d2093aaab844,2024-05-03T12:48:41.067000 -CVE-2023-51564,0,0,cbf2f3529e128605d00ee0bcff722f1373b1fb7fbb48e59af0a9e7bd7319aae8,2024-05-03T12:48:41.067000 -CVE-2023-51565,0,0,43e2b2957119e3475e274f93c496004bda862f15a89e9fa8ae5013171e9f35a5,2024-05-03T12:48:41.067000 -CVE-2023-51566,0,0,b93402b97e83aeba12c7e25d7dcc6ed9b4892282b714a27ed3dfd76be10b0193,2024-05-03T12:48:41.067000 -CVE-2023-51567,0,0,1b0acb09145ac0a8ce7fe80b732fe26f5774deee453159b231b56c44c68ea2a0,2024-05-03T12:48:41.067000 -CVE-2023-51568,0,0,aa6c06bbf04ea554b10855f3f30d45e86277cddcfec83c31dff5d4779e17365f,2024-05-03T12:48:41.067000 -CVE-2023-51569,0,0,40f713be4af762959d614e357db8c761985294e937801f57fda7c1ebd1694544,2024-05-03T12:48:41.067000 +CVE-2023-51560,0,1,65af4721bdf55102acab3adb9864fbbb09b2c9b5a9abe9c37e502f2173036d4f,2024-05-03T12:48:41.067000 +CVE-2023-51561,0,1,c7da5d0164d1ff41b9186a6628d7716d75ec8d4064cb90b80b9de746e95abf92,2024-05-03T12:48:41.067000 +CVE-2023-51562,0,1,dc4ee243bb4934c2b3bd51cd4271b59dc301b7cb6aad9ad0434f80eab8831653,2024-05-03T12:48:41.067000 +CVE-2023-51563,0,1,77162114f8eabc31c4c1f61fefef78ce32a1f2f2e52b937786f5a4cde895a9d8,2024-05-03T12:48:41.067000 +CVE-2023-51564,0,1,474bea4d7083846a833dea516e6744643d6e0bcfbe98e8ae5dece15964e23b50,2024-05-03T12:48:41.067000 +CVE-2023-51565,0,1,9fa4480dd5cc323d6ebe2826d2f89ce2a343d2f869a0c49fefcff2cb7d1f5900,2024-05-03T12:48:41.067000 +CVE-2023-51566,0,1,94e1aaadce08b01f75bc79ea1c6d391e993527b1b951cc0217a31453244f6366,2024-05-03T12:48:41.067000 +CVE-2023-51567,0,1,ab2dc96677935d703dceb14c524834b502173a141aa7c9126aeebf5a3764973c,2024-05-03T12:48:41.067000 +CVE-2023-51568,0,1,16692d2b87817fbf46cac77c30af426e9651464b8cbcaf5a9804306231c1986b,2024-05-03T12:48:41.067000 +CVE-2023-51569,0,1,1a0ed883e0414d31878661d0c953a3391d2a8ab4694abdea778e891710d7c0da,2024-05-03T12:48:41.067000 CVE-2023-5157,0,0,1d0186e67e733b7b84da791fca027f69e033934cc5992086125652a51ae820a4,2023-12-22T19:25:31.627000 CVE-2023-51570,0,0,0c484c59d467ef1249fa67651beb8d29a13397de3e29d1b0c9b187c2904ffdce,2024-04-02T12:50:42.233000 CVE-2023-51571,0,0,589136173f756096c29316c51ca8b60231ecfc1b3a6cbbee177bb7ea995409a1,2024-04-02T12:50:42.233000 CVE-2023-51572,0,0,ec93729a9d339c9a51c7a45340e66219b2503c2b96b000a4205093f135398cb2,2024-04-02T12:50:42.233000 CVE-2023-51573,0,0,a23443eb39a3ffac24842a716bc00770b83441fac147ff8a2fc25e88fd683450,2024-04-02T12:50:42.233000 -CVE-2023-51574,0,0,0b645ddfb5271820bdb08fb2f45eac1b71fd2abedf2f3abe5758e92a2e35139d,2024-05-03T12:48:41.067000 -CVE-2023-51575,0,0,8cafd78bcd9f47dde3da184461ff063b7af6b1592ee69c371e3718611502cf98,2024-05-03T12:48:41.067000 -CVE-2023-51576,0,0,ce624fa5396b6c084a8f7b5b86b5bac934ace60b66d14fc4939ac836c016e140,2024-05-03T12:48:41.067000 -CVE-2023-51577,0,0,e21376e526743e1d4a898096d32774bd1149c54a523ac810173175d80dfefd44,2024-05-03T12:48:41.067000 -CVE-2023-51578,0,0,89100193ec70e215365c5b2e60b64ae56e6337ba4a1a546dcd747d13c23337f9,2024-05-03T12:48:41.067000 -CVE-2023-51579,0,0,f21f3b1ca859984c00a1551fcfb42bba05750c88c350db418f03d98b3a786eef,2024-05-03T12:48:41.067000 +CVE-2023-51574,0,1,ec464fb49ac2f559e703b4ff1259b4f5a78f6d11780a531f1c6f3b34768bd21b,2024-05-03T12:48:41.067000 +CVE-2023-51575,0,1,539265aba3b1e160f9a0dc17cf06292771e3f04b5c297544c893612f4c1db841,2024-05-03T12:48:41.067000 +CVE-2023-51576,0,1,0b5c17894a273a56dd548a1ad9d4e2672ee79b01643e261e1129b7598aee247f,2024-05-03T12:48:41.067000 +CVE-2023-51577,0,1,5bb870c5485070f45dcff19bd4bfa0a672fb5ff5afea34502be9aa1f5662b45e,2024-05-03T12:48:41.067000 +CVE-2023-51578,0,1,51b6f78321591b8defe9492add6bd0f98cc817628070d3a049529de0dd21df61,2024-05-03T12:48:41.067000 +CVE-2023-51579,0,1,66ad08ca43bd52fbb5e528440fec075b43f4f68a5a7446448499d4710753eaea,2024-05-03T12:48:41.067000 CVE-2023-5158,0,0,221e5e26d18a14e56e17724bc460f91d11ea3ef59a942a8d97082d1e19b5c01b,2023-11-07T04:23:34.073000 -CVE-2023-51580,0,0,3e8454f7786e19c527f6e9148930269767527b9564df8ebc14f21f7c2934d93c,2024-05-03T12:48:41.067000 -CVE-2023-51581,0,0,40af47499ee1cbf39394aa4c05908e5bdc6682e21ab250fc6ed1544cea639ec8,2024-05-03T12:48:41.067000 -CVE-2023-51582,0,0,532bb76ca09dd88dfec57fc370668e46c23abea5992dfc97aaba8a4c07041918,2024-05-03T12:48:41.067000 -CVE-2023-51583,0,0,e57fb448a2c2be307e3c237fc55a40f0261a06be2b6a109a4f7dfc37fb714011,2024-05-03T12:48:41.067000 -CVE-2023-51584,0,0,e6462be58940064cf8695364d137f3a1baa50072cb03389769dd1a50ca11633f,2024-05-03T12:48:41.067000 -CVE-2023-51585,0,0,5dc3c9549b4d5596241cd615166e5857b5c30413fbe80445f5cfd4e74557d9f8,2024-05-03T12:48:41.067000 -CVE-2023-51586,0,0,44d0c4818d443304d49066e6b071d8fafad0ed73ca9723329a71f0bdf509ef7e,2024-05-03T12:48:41.067000 -CVE-2023-51587,0,0,b753920406548c85f10681e744441d9c8aad20492f9e048806367844e303c9a3,2024-05-03T12:48:41.067000 -CVE-2023-51588,0,0,503877471378ed244191d1f0ba625f30f139f04e01a98f8a1fdb0e6bae2ef8f8,2024-05-03T12:48:41.067000 -CVE-2023-51589,0,0,7e9e9e249a7e0dde9d60b2486eebace7a792abaca0efcf48c407e4401d9d8508,2024-05-03T12:48:41.067000 +CVE-2023-51580,0,1,50d977df95e99cc41a2e7f90557ccb14dad41faa1760b28efc5d2f18e07df4af,2024-05-03T12:48:41.067000 +CVE-2023-51581,0,1,52186c2f55cde63f67f55c40ed06a7efb042da3b87edcfb6f03dee94a3f64298,2024-05-03T12:48:41.067000 +CVE-2023-51582,0,1,d7a1a7af79cb65c324371ec449824d4ec320c76941979a988c7bba3a1f416951,2024-05-03T12:48:41.067000 +CVE-2023-51583,0,1,7a0e86d044b8f46fb55bb342b5e97e52bf4ec2927349529841a177f818c7ac2c,2024-05-03T12:48:41.067000 +CVE-2023-51584,0,1,3fefc9fd3e90c85e5a95602efc484d6dda7c74b78fd9a939e672529afe08f53d,2024-05-03T12:48:41.067000 +CVE-2023-51585,0,1,5482b28bd90ca49f6e30e4e90ef32f63111c252be0293a3ec67a7b84adf64377,2024-05-03T12:48:41.067000 +CVE-2023-51586,0,1,74cc0b4b590921e336446396183a4c185c5844cddaf58a808bf9d07326f8ec1c,2024-05-03T12:48:41.067000 +CVE-2023-51587,0,1,a0fcfb67d6a38d8656536bcaf52160dc5f60068d78438aa1f85b1bb72ada19fe,2024-05-03T12:48:41.067000 +CVE-2023-51588,0,1,d229e19cdbfe0659f818cd32e1239f09614dd8caf40454cf07e7c7b425bda3d9,2024-05-03T12:48:41.067000 +CVE-2023-51589,0,1,226d3642a3725247cbc23975c5a04ecf99339ad7aa2f9ef8c92aa49c6c916046,2024-05-03T12:48:41.067000 CVE-2023-5159,0,0,39014b5f2c5d7822a79be3471a3564e6f73b358bf75b08ce90b2d8410bc0aec4,2023-10-03T17:18:32.967000 -CVE-2023-51590,0,0,ce132a3c1c3d507f243b6cdc53430ba4297f4d810249ef1887a0ebf7444de5b6,2024-05-03T12:48:41.067000 -CVE-2023-51591,0,0,a29c87ab3265aa486da2d452034cb79e3af0df58dcf81b53c3458476a6cd045e,2024-05-03T12:48:41.067000 -CVE-2023-51592,0,0,1a3c7714faa4a08fb447435c110434da4da2a2facf38bb509744f7c81906bfe1,2024-05-03T12:48:41.067000 -CVE-2023-51593,0,0,0c2cba1f755996c9172c1a3518dc5502cd1ed9df03d09cfea9790d37e69170ce,2024-05-03T12:48:41.067000 -CVE-2023-51594,0,0,d83f63badc7140e814209796d453d97ffb8caf4e6f4150d297cb394c3ffb391a,2024-05-03T12:48:41.067000 -CVE-2023-51595,0,0,e60558ecc609a4251f13b35273da857437b6aba30e86a9abd68576bb4a2163ee,2024-05-03T12:48:41.067000 -CVE-2023-51596,0,0,1569c916235f55b11a462eb2c21a8be7e2572d4d7ccac5f6c4a8f8e06897bea0,2024-05-03T12:48:41.067000 -CVE-2023-51597,0,0,6eb96db1e224533eb6e08e979241d9c046596009ef1e3642114d41e673052bd0,2024-05-03T12:48:41.067000 -CVE-2023-51598,0,0,77318683b10c8aa5b3de9f5219633f97369e2bc2aae9acce40d5738b7bbf9448,2024-05-03T12:48:41.067000 -CVE-2023-51599,0,0,1a82ca8d24dd502f6d27590fb9f2d82358a2185924fc4ed154273d3ae364c1d0,2024-05-03T12:48:41.067000 +CVE-2023-51590,0,1,1ff97c1f6cec420fbcb41e8a59db73c99933ca1caee01a701cda3ab1fd7a5026,2024-05-03T12:48:41.067000 +CVE-2023-51591,0,1,a390da2f5dd1972302238f53f974ea22456307e440c504d42d1aa08f8d6a1e73,2024-05-03T12:48:41.067000 +CVE-2023-51592,0,1,9dc58be2136fbb7f82e577f1c45d3b869e916d4169da30f45d15bd2f8f2757cd,2024-05-03T12:48:41.067000 +CVE-2023-51593,0,1,5487515844681e48e4c659f997cb8d9c178520f52b1a94565a2b318c96040631,2024-05-03T12:48:41.067000 +CVE-2023-51594,0,1,cd2ab47817b7f089f368b96c773dd03c7bd3c8f02869f3dbee04ad59984fb409,2024-05-03T12:48:41.067000 +CVE-2023-51595,0,1,801b8bc91fa8cf7b06e691e59848fdb04838ba9937477b74e2bcf04ec81bc0d2,2024-05-03T12:48:41.067000 +CVE-2023-51596,0,1,05586db628425ee29d27a72a03f39c97df5785518843a3d7b6f90209c3b4a6d0,2024-05-03T12:48:41.067000 +CVE-2023-51597,0,1,09803fe6fbeaf4f5f2c9cf69d423b3e18c41624b18c7b91325575f70a196ae85,2024-05-03T12:48:41.067000 +CVE-2023-51598,0,1,38210dd223c0c5a44a87714a89f0b50d14259192b94674e909d8a5b116553ee0,2024-05-03T12:48:41.067000 +CVE-2023-51599,0,1,5f487b4bf8e6e69b40898d8b2ebe3078950477abefbd8ab0763ade55fff3e314,2024-05-03T12:48:41.067000 CVE-2023-5160,0,0,75365cd9916e4e5778ee92f396194a816cf49701cb8741923be6bfb2722a9e13,2023-10-04T12:18:36.543000 -CVE-2023-51600,0,0,84bf2f1c3ab29dafa518b4607352d619e3071964a3ed25fd6d7c60dcdfc913b0,2024-05-03T12:48:41.067000 -CVE-2023-51601,0,0,864d3dfe27866e3ba2ceaaf43a19f181e73dac48d3491636c8f2aea63aa82a28,2024-05-03T12:48:41.067000 -CVE-2023-51602,0,0,dd1ba9eff808a5b250b6ab41ad906e9822ec473a9fda580da91d9fc72bfa5d6a,2024-05-03T12:48:41.067000 -CVE-2023-51603,0,0,bd79c2da33760ff026f655fc56833f47a5c4d0133a699dd0fd9e4c90970bbd64,2024-05-03T12:48:41.067000 -CVE-2023-51604,0,0,56e33ad4a523e4f832ac4a8db2c7282ed06ea74a0b348dddb648054299d4de0f,2024-05-03T12:48:41.067000 -CVE-2023-51605,0,0,2d9f904c751b95fbf683f7d68a4854b372085e027a38890d686f15f799a3f36b,2024-05-03T12:48:41.067000 +CVE-2023-51600,0,1,4159efa23aa42e49ace7724c2cf2219fc249a078e6297d75a656315736af192a,2024-05-03T12:48:41.067000 +CVE-2023-51601,0,1,86209441815d123d2f4fe03c8fefd56ba2a06bfe51e7288bbf8919546c60822a,2024-05-03T12:48:41.067000 +CVE-2023-51602,0,1,6f660b1f28b0dde2e49b2c3ff28a15bca7282d0124d36b364e670cebc2b96b15,2024-05-03T12:48:41.067000 +CVE-2023-51603,0,1,3c372df2580fbc4650422c36bde7887efe827e95e39a76ed6910a7ec9ed8ba75,2024-05-03T12:48:41.067000 +CVE-2023-51604,0,1,7ab2f04417cd78c193463c66f44eca2d016c2b04dc0ee0f9af07ab7b736a8892,2024-05-03T12:48:41.067000 +CVE-2023-51605,0,1,4846caa7d95197ac17fa859e18b9eb4c57665956ac2f8546672095b4fada1f12,2024-05-03T12:48:41.067000 CVE-2023-51606,0,0,34f3a115c4a486dadba27907f58cb65940cb72de291b64f2baf3bc38687f32b3,2024-05-09T23:15:06.427000 -CVE-2023-51607,0,0,e337352df4b9a5bb6253e63762bc38441a1924019af367dffcb4e51720748bd9,2024-05-03T12:48:41.067000 -CVE-2023-51608,0,0,cf2d32cbd11ff2ad3ecdae02e26372a33cd6ac51a72eb10df80550514a97d8da,2024-05-03T12:48:41.067000 -CVE-2023-51609,0,0,f33b206c48a7a5738fd9de05c47e7ce7a8357b738eb8bfe677d402ef18346cfd,2024-05-03T12:48:41.067000 +CVE-2023-51607,0,1,3dede6748d59baed78229d2a01d783fc125da4acea7c762632db863a00993556,2024-05-03T12:48:41.067000 +CVE-2023-51608,0,1,ca36c33baa17dd42e7ef92dc640b88a4144f5a90fa0ff40dd036efa2400a9091,2024-05-03T12:48:41.067000 +CVE-2023-51609,0,1,6d1877ff37fa301bae903ae53e03fc19c1e3c326ec91fff9d5c5850a49563500,2024-05-03T12:48:41.067000 CVE-2023-5161,0,0,9b65b8e4b4f79aedfd4feee2a1808cd60164bd7cfa868cb8a3eaab434c101f33,2023-11-07T04:23:34.217000 -CVE-2023-51610,0,0,9c0ab8f217db0614ecdfbcb15c26957665a5c6552a6d9a7703e5af91f8bca472,2024-05-03T12:48:41.067000 -CVE-2023-51611,0,0,6b25dc36b4a1c485936697ab651476845a23d4c5489925c8883f75d1742c4bae,2024-05-03T12:48:41.067000 -CVE-2023-51612,0,0,f66b82900213bfd36c12dbfbe6b2b0ddc7fda468d0b08764a509402acbce65e5,2024-05-03T12:48:41.067000 -CVE-2023-51613,0,0,063b8ebd4e344343a356056238e20da98798e510409eba603e7447873544fd84,2024-05-03T12:48:41.067000 -CVE-2023-51614,0,0,0cef27d1ed73a688a9879919032c5a971689202b420ec6e77e07f36217e54fa0,2024-05-03T12:48:41.067000 -CVE-2023-51615,0,0,9a85a58c6ea426590d8612b5a44603bbeaef915b57ca906a644853cdb626ec7a,2024-05-03T12:48:41.067000 -CVE-2023-51616,0,0,fced81c97478ce1920366098b79e49af88e4951fd295b1c1003319489e5949f4,2024-05-03T12:48:41.067000 -CVE-2023-51617,0,0,922a83f819bb1fce59e67e187053022dba43c0382f277b100cb7f89d698d63c5,2024-05-03T12:48:41.067000 -CVE-2023-51618,0,0,3cd10bbbfee75fcefaf4c87719c6170cab122cc5e87a15771e05e71f84129420,2024-05-03T12:48:41.067000 -CVE-2023-51619,0,0,6a7ea61bd6f0ef49e95aabc3e194cf655a9c6455c1bcab2bae2eee4be76ce945,2024-05-03T12:48:41.067000 +CVE-2023-51610,0,1,692f8894b217d4d0114af15c83e49f9169e274dfbb247c90326cd4aae279f2ca,2024-05-03T12:48:41.067000 +CVE-2023-51611,0,1,394dc044566bd8196b88783d8ec72871b0f45753367a542aa6a98bcd88eab304,2024-05-03T12:48:41.067000 +CVE-2023-51612,0,1,fd4fed204ff478d70cce748462ad20fade7fa5637c0cc0fe934c9f213a586709,2024-05-03T12:48:41.067000 +CVE-2023-51613,0,1,6032eb0014ccc8c47bde282e745fc0a1c8f17e4accb65fd7d3f0f12383fc6c3b,2024-05-03T12:48:41.067000 +CVE-2023-51614,0,1,8c544b3f28d72e1c75040d367bcb664389c9c461ec8e34090a7f856ada2ac578,2024-05-03T12:48:41.067000 +CVE-2023-51615,0,1,1ec0a4d87b47c0c9fa1cf97d4d2d4cf34dd199f1b7229491ff246544f55fea28,2024-05-03T12:48:41.067000 +CVE-2023-51616,0,1,6715e0212457b4b00e76ddd417973682b513513bda9cd60bdda68c5c72df729e,2024-05-03T12:48:41.067000 +CVE-2023-51617,0,1,8638eea7f3cb5468cce6fe1f8558617da196e85b23e68ec42b9402893193d511,2024-05-03T12:48:41.067000 +CVE-2023-51618,0,1,421f6fa5dd28ef85f91d5f464d61cea82f239d52bb9e17d7e0b56b51e7bdc583,2024-05-03T12:48:41.067000 +CVE-2023-51619,0,1,3c1907374b498817d9f7f7bb3d54f913108b2a5a97323f113bc28299096416d2,2024-05-03T12:48:41.067000 CVE-2023-5162,0,0,0eac3e9fd752be3c7b22805015c13078655cd25c41aeb7e980086d31f6b61a06,2023-11-07T04:23:34.360000 -CVE-2023-51620,0,0,d13cd6d85bd83ee10f5ccb81b214219aadcd176d18b76484901c40a2ba1130fa,2024-05-03T12:48:41.067000 -CVE-2023-51621,0,0,5849b30c3cf45e7f3176e0925fd3d64e9e77edf17458f436d4155bd7b71190f3,2024-05-03T12:48:41.067000 -CVE-2023-51622,0,0,78908d615aef1e1582a2527204eeb888230568797cec7edc763ee97564613607,2024-05-03T12:48:41.067000 -CVE-2023-51623,0,0,e3c5aab83a2f11ec7a8fc309a551042bbfcc52f984b421abd1685885ca7bf289,2024-05-03T12:48:41.067000 -CVE-2023-51624,0,0,6a2907437551d87cfae28a49f04125d6de2b79870f2bf12d19144ac4d50a931e,2024-05-03T12:48:41.067000 -CVE-2023-51625,0,0,79e61413d7890123fddb9204888630c1a1252bca80bf2983cf7a63fac60807cf,2024-05-03T12:48:41.067000 -CVE-2023-51626,0,0,b0fa22a54869008e5c18bb4449667cb1b3eae615e63bbc3e1ff47ac0aaf58bc7,2024-05-03T12:48:41.067000 -CVE-2023-51627,0,0,d13f799625f3489cbb9d11b16a380a1678e3283770f4d93ce5a89b6e2acae2b0,2024-05-03T12:48:41.067000 -CVE-2023-51628,0,0,f08f722dce091b81fa3d01b988b790d6050c28770c889130baea6f042f9e4a58,2024-05-03T12:48:41.067000 -CVE-2023-51629,0,0,308f64faa41bb95e09399d65b93963f75c2339d3b3a74121e5741540412f8759,2024-05-03T12:48:41.067000 +CVE-2023-51620,0,1,608fc115a19ca6fbfe02707f58f3460fceee9d15230f15b505f0ed40aeaf8846,2024-05-03T12:48:41.067000 +CVE-2023-51621,0,1,aeb1bb11684db3071a7efba70ea4af66d5fae3f3b139a0af4158db4f0cee0013,2024-05-03T12:48:41.067000 +CVE-2023-51622,0,1,828f909e2090c7ad22f6c38dd4ca2b6f7d1c30f10e6228675f87f9074871bcc4,2024-05-03T12:48:41.067000 +CVE-2023-51623,0,1,a238b70d59a75a7d1aa79c6e050658d61b7385b0cd5112deab30bdf2dc1cd3bf,2024-05-03T12:48:41.067000 +CVE-2023-51624,0,1,20d205f523ff465c5b9620b4c401ea5024921ac3f383ae0f89f2374aa3ede127,2024-05-03T12:48:41.067000 +CVE-2023-51625,0,1,501d2953b3ea2e6237a2df7b1261c6bb73d5d6ae0cdcc7874ca8a29a24055fe5,2024-05-03T12:48:41.067000 +CVE-2023-51626,0,1,f54a493dc01cfcd311325d940a34fab904e23d00d9a6bb496d37980479de7747,2024-05-03T12:48:41.067000 +CVE-2023-51627,0,1,23e3f501cc7da8790a01459de2a0d279759b0ee93bbd61143497df107635049e,2024-05-03T12:48:41.067000 +CVE-2023-51628,0,1,84365a742e5f3d570c3bd3e6d612c5e9837a4062f8c9416f65dfa557e6075124,2024-05-03T12:48:41.067000 +CVE-2023-51629,0,1,be733555d9e543eee2c093fa8c51dca85e3a9a91a82df2b61402e27e5665f46b,2024-05-03T12:48:41.067000 CVE-2023-5163,0,0,dcb773ab2d6fe9431102c7737c1a9ab1410c0276847172a178a17b93819afb8b,2023-11-27T22:10:37.123000 CVE-2023-51630,0,0,e9c56408d552b149daee5fe15432377ab22c6d1afc3ccc27406f3f891f5d5f7f,2024-02-15T17:15:20.487000 CVE-2023-51631,0,0,7ca00593c4263cd6a331ad27b48650ba2b0364d4a177ea286bc8bf674e135a9a,2024-05-02T13:27:25.103000 -CVE-2023-51633,0,0,91fc0375d625a97f09f1795c1c21edb3f7d0ff3b8e33de5ad590c52d996ed2d7,2024-05-03T12:48:41.067000 +CVE-2023-51633,0,1,55125673d01a37395fc498a22f6f19d44160c863d8a90af77443ed2f4b8cde75,2024-05-03T12:48:41.067000 CVE-2023-5164,0,0,eb58535c78bf4b607f05ff8e1f903241064df3ad7b0f4d3f1636df61307fb477,2023-11-07T20:09:50.093000 CVE-2023-51649,0,0,11e105f951d553e940608590efdc1e572e1718a59f6fe7f415e90e2b5b510151,2024-01-03T20:05:01.863000 CVE-2023-5165,0,0,a5831e8b47bcc2e026ef3c692d9374429299bcbb82887bff8c322b1d5bf13c3b,2023-09-26T15:50:49.217000 @@ -237618,7 +237618,7 @@ CVE-2023-52725,0,0,88d4f88411bb4be959efdeb51d80e463c208ec56315d110e44fcff8343b01 CVE-2023-52726,0,0,5e306dbe5f156c9416e227d0fff184c45bfebf2f1e4b91c9c4b65ae3bc844b98,2024-04-30T13:11:16.690000 CVE-2023-52727,0,0,1958b69b15c048830f3c4c5db779aefa583c03ebf854ad7308a4e5e62116942b,2024-04-30T13:11:16.690000 CVE-2023-52728,0,0,74d507eb0e35cc6fa3ead987ba4ec40b907dd5b43d9df4005dc274d9ba9c082e,2024-04-30T13:11:16.690000 -CVE-2023-52729,0,0,ed21ecee04b10e0282cebd0ecfe441933b7d01f5d035bef0dbc21cbb711eccc4,2024-05-06T12:44:56.377000 +CVE-2023-52729,0,1,f66898f0cedff9459bb08c0ad4c6a50cee7d49ab64c76e92ba3f6278585c99ef,2024-05-06T12:44:56.377000 CVE-2023-5273,0,0,6f05c674078315237abe3d7b2ebcc88fea13416a5c7e4aafdfcff23a1ae8a322,2024-04-11T01:22:56.817000 CVE-2023-5274,0,0,230ef4c0e160801f289163632d814f7177c2b1395a715b72f33c8d0b5d876249,2023-12-05T18:20:39.937000 CVE-2023-5275,0,0,9a81436027e8dad0b67eefc484a675cc6dfdf47ffb7247993749a2124145a13c,2023-12-05T18:18:37.050000 @@ -238598,7 +238598,7 @@ CVE-2023-6356,0,0,bde87d9abed8a4bf595c9622ff2deeecfc04a9b4d596b6d93211e8c79cb3a6 CVE-2023-6357,0,0,bbd74398a0b444bacefe820e1535d1409864c58ab45fa3a132d88d21bbd97f01,2023-12-11T20:49:14.117000 CVE-2023-6359,0,0,eec65d1d46b6f4ae76547d3688eca6bb28b35f6576162bb0891e35895c51f4af,2023-11-30T20:36:00.537000 CVE-2023-6360,0,0,9012dbc9de46bbd36921c61a8fd2b617642d26aa0bcbe12d97c341719ee01d79,2023-12-06T00:38:20.297000 -CVE-2023-6363,0,0,ca8aced430b6f10c6f5906bf6e03abf1372951e702d2a56074b7c80102eee749,2024-05-03T14:17:53.690000 +CVE-2023-6363,0,1,263347d3682b5ac6b04de2a61baf64ddc4f9c59aa8ca433f0a557ba560566211,2024-05-03T14:17:53.690000 CVE-2023-6364,0,0,2b28d9598b12c06c5c836bff008bdde3c84d9647e0dcbebe4ee50b3c7b30f099,2023-12-19T15:25:57.190000 CVE-2023-6365,0,0,1830338d881a055e25f70b34dbeecadf7fc6506880aa2c2e7eda1ca6a1d5ce41,2023-12-19T16:52:31.667000 CVE-2023-6366,0,0,317a1928c8a52137cb1c21b99941dd9e38326edd8456844e69a7baf2b875199e,2023-12-19T17:30:45.493000 @@ -238750,7 +238750,7 @@ CVE-2023-6545,0,0,e8fad407643f309508d7beca42d5ec4316241428ccdf0ffe16ab6d5de81ada CVE-2023-6546,0,0,1fbdba79632b51f5486463acb3b9e57ff7ea31b13f52c645e0db2f4526538a85,2024-05-08T08:15:37.560000 CVE-2023-6547,0,0,2916ee27da61a814e8994bd469cb1aad4b6a948d5260e9e94d921cc96ef53cf1,2023-12-14T19:31:10.497000 CVE-2023-6548,0,0,d72f1da21f4679c438af227a53a72909321a82fbe8a6c1ba2869cadbc4cb4979,2024-01-25T16:45:58.287000 -CVE-2023-6549,0,1,4b1ad25fea35a84d7fe34f44b33b714d6a022c860d9d5a634828e40e3636194e,2024-05-10T18:15:07.670000 +CVE-2023-6549,0,0,4b1ad25fea35a84d7fe34f44b33b714d6a022c860d9d5a634828e40e3636194e,2024-05-10T18:15:07.670000 CVE-2023-6551,0,0,d07a76ccedc056bbd19bba2c45cdd9d108ff0ff30fabd6b4c071105d8564d36c,2024-01-11T16:41:19.250000 CVE-2023-6552,0,0,45b18c88d8ecc221d5193b3612609d66bff61e95bd88c8fbf2c94c803c700a7d,2024-01-11T21:13:09.007000 CVE-2023-6553,0,0,2a420a240e202271944e6017c67f428ff3e831e601b27cb555f0879aa147811e,2024-01-18T17:15:14.300000 @@ -238989,7 +238989,7 @@ CVE-2023-6850,0,0,f7d2f48c7c9e7541225db37dab82bef1e5e5555bc892acf05eee6d418074df CVE-2023-6851,0,0,46130d0cc476c8551fad507cb10d18ffef502092d47606dc61aa4fb90ce8de9d,2024-04-11T01:23:27.507000 CVE-2023-6852,0,0,056e5d635b0fb60e254c71725419312c77c114de2e446958a65243a14dd2e02c,2024-04-11T01:23:27.610000 CVE-2023-6853,0,0,570b2ae218a60f5e6da2ae3a32b50aa89ad8fd7d063b345d7820122a7c7c0e34,2024-04-11T01:23:27.703000 -CVE-2023-6854,0,0,69a377d9256ded1b7c66a4f60dc6e421166cd6d8bb044c2896fabab7156ede7d,2024-05-06T12:44:56.377000 +CVE-2023-6854,0,1,18090c585201c20a634c9e69ff0ae8ade3ec81c933b4d859f2c723545350e473,2024-05-06T12:44:56.377000 CVE-2023-6855,0,0,68ce84fe178d5603078523ef0bb7a7fa34e493f848d092595194dc321d3a3d41,2024-01-17T22:11:38.840000 CVE-2023-6856,0,0,96ff119bb318bfe6f4791f6c02353eb5c9e5f291abadb0b19ba3ca09ac5d1a75,2024-02-02T02:31:59.007000 CVE-2023-6857,0,0,dce224ad815c18647aa453873ab003cf6ef8317bbb7f43c1a1371efa6a4cca08,2024-02-02T02:32:05.747000 @@ -239176,7 +239176,7 @@ CVE-2023-7059,0,0,b6a0dfdf81e1ca56ef4b0edf4432ab50e1975e98e831e1cf3171374b75dbda CVE-2023-7060,0,0,870c4c6f56986f33349af68dd953c9d20d9666a23a3fcc4c635253c7bfdfd579,2024-03-17T22:38:29.433000 CVE-2023-7063,0,0,b4ea8b21168c95c8af14241fc9e5a2534b49b7e49280bde929827672bda636ed,2024-01-30T23:02:10.287000 CVE-2023-7064,0,0,7f4540fc1350736b00563486d137005eb84965394302489d22eb2baa20f29e6c,2024-05-02T18:00:37.360000 -CVE-2023-7065,0,0,6fa3daa66930bbbb2eaf746a97a5a28892892199c28b0927f929338f340e5f71,2024-05-06T12:44:56.377000 +CVE-2023-7065,0,1,5ddd00584391a648b0a10896ab6d0c67d902e56666c7f70420106fb328c88b9f,2024-05-06T12:44:56.377000 CVE-2023-7067,0,0,d775db62ceda252136cbc83cbe261ff3168257440b443f8cdf38e0582ede2dbf,2024-05-02T18:00:37.360000 CVE-2023-7068,0,0,ef1408f6c6fd79c5af19d0633c8238c454cea54fd087b8b89da5773f13dad91a,2024-01-09T20:19:48.597000 CVE-2023-7069,0,0,76accaf19ff7061689b623859471b6167bfd5be5c4040f161f8f881f1093dc5f,2024-02-07T16:28:40.250000 @@ -240060,7 +240060,7 @@ CVE-2024-0900,0,0,0df16b48e073462cef0a451a68261119942789edbcc049ef43c079272fea0e CVE-2024-0901,0,0,8395d055c39a2ded7a6676d9f91e364a6c601b11f066a458c7ff4909044d580a,2024-03-26T12:55:05.010000 CVE-2024-0902,0,0,c022af4b73cd366b52a576af13eecfefbd72fc877962e0376aba015f72537ab5,2024-04-15T13:15:31.997000 CVE-2024-0903,0,0,4e5a944405938a6def0adf008001af709d311e38e0572265081d65abf85ff9fb,2024-02-22T19:07:27.197000 -CVE-2024-0904,0,0,ed529d6e78b9d8a82c47efefd37ddf6d8498810bb79e74ff1801f30b7c0bc805,2024-05-06T12:44:56.377000 +CVE-2024-0904,0,1,fab3a61cdba4923764cb3ae55d74177de35d6261954d7436309469f8426d3232,2024-05-06T12:44:56.377000 CVE-2024-0905,0,0,b09c0148d010492e0c5e8dbd61aa5f1ad2339578863cbfd2ea25aae7129ad665,2024-04-26T12:58:17.720000 CVE-2024-0906,0,0,2cb73c39a2e6fe8ef5222442ed25db55924374576f26540dbc47cb2f830bdc5d,2024-03-12T12:40:13.500000 CVE-2024-0907,0,0,736d9a373e93547114922fac343df53c487c280e59648bef9a3cecc6379f908e,2024-02-29T13:49:29.390000 @@ -240190,7 +240190,7 @@ CVE-2024-1046,0,0,04593d809e4dc181ec893504bde5771d15890d7d13ac640142c747dade4cf5 CVE-2024-1047,0,0,e96e7a026577614e85a9cd48b2c7dde028c96bb69e07a747ad9c4e24f36cb0c3,2024-02-08T14:20:23.387000 CVE-2024-1048,0,0,495c8467c0a7d4a693fb459e641fac11f8ccad823f21cf005924b6f372488011,2024-04-30T14:15:14.463000 CVE-2024-1049,0,0,702f1183a27878b714f97a3e0cfdf1563c3306eb8a17f785c7b1a1586e029403,2024-03-25T01:51:01.223000 -CVE-2024-1050,0,0,34d39ff07a79204cc2d39b8c9451788deb9a027c0931cdc7bc61e386d30fb4e1,2024-05-06T12:44:56.377000 +CVE-2024-1050,0,1,4afeff68cbf1ca8e080c4ee497287425ecde98ece0d1d057779f329dd8bcb3de,2024-05-06T12:44:56.377000 CVE-2024-1051,0,0,9345c0a6e775599660e2c0fec1004a4350e5763beb3848cc0939db67ee25aa7d,2024-04-01T01:12:59.077000 CVE-2024-1052,0,0,cf5f5c6bda7a4876cbb6b2b3fc9e6319f0131320e8b68a9cc322eb9aae681763,2024-02-15T18:49:40.180000 CVE-2024-1053,0,0,47a983161efc38cb28d2682fa08d2baacc5d0ed2824df2057fa217999f12681f,2024-02-22T19:07:27.197000 @@ -240206,7 +240206,7 @@ CVE-2024-1063,0,0,9f783a34601f62d19b147f2fe9fbb48179f2e91e414b112cc308b0e641d38b CVE-2024-1064,0,0,54ebccd3b0484c776a35abc0a579ad4dfe5016d375ba9d7ccf7a7253f76d1013,2024-02-12T18:42:14.777000 CVE-2024-1065,0,0,07c6b023634593680b772042b06337ebc58e33ca2032ca3f9810f92b441f4c8b,2024-04-19T13:10:25.637000 CVE-2024-1066,0,0,dee5d81e7a0b9b9fb8a137a3449558003e1ae30b794977ba6cb78edfb4b822d2,2024-03-04T21:00:15.267000 -CVE-2024-1067,0,0,708a953482b3c4122a97c36c875c814582098db13782180f45d7053ea9d16dc6,2024-05-03T14:17:53.690000 +CVE-2024-1067,0,1,8b71487d65b84bafea9ebb18e100372da8f5057c406bc15b886e4c9806cd2c75,2024-05-03T14:17:53.690000 CVE-2024-1068,0,0,d3b4b3131376b66b7ece0178ce7734c07daab57c4731b536024565a8c74d6a4c,2024-03-12T12:40:13.500000 CVE-2024-1069,0,0,0ebc319d571e78332ab4eff9b8d2044317e8f13e0a6fe2abded578b1be7998e0,2024-02-06T20:11:52.587000 CVE-2024-1070,0,0,9f2d543f1311bf3c35063c49b6c85a5dac368325df473e5ac2611a5105ae9247,2024-02-29T13:49:29.390000 @@ -240225,7 +240225,7 @@ CVE-2024-1082,0,0,5d2917cbc0ebe1d44667869da021a3fe152a9311cc75cb6f51732f94daecc6 CVE-2024-1083,0,0,12f71ff8092607030cf18bf8a64ce08dcbfadccd528aaaf70c8824b0476991c9,2024-03-13T18:16:18.563000 CVE-2024-1084,0,0,034d85bf39978c9573e4dbc412f1867f9df271e85d3cd30f25c6648ff5a9703b,2024-02-13T19:45:42.327000 CVE-2024-1085,0,0,649a4a278db01305790c1d25d5fb8d26a8b328f3c410af99f7747f493230845c,2024-02-05T20:41:40.513000 -CVE-2024-1086,0,0,045d47ad5bc851bfe1341ed0fd7f9def126e44eba2da3de0a7d5bc04261322f3,2024-05-01T18:15:13.200000 +CVE-2024-1086,0,1,e88b5fe9c2c7a27f0facc50cfb926e5fcd7ae5d6b2cca17f152ef1707b9ec96f,2024-05-01T18:15:13.200000 CVE-2024-1087,0,0,bfb73beeec450e6da5995b5f21712b59848b559e03cbbae3eab10a626379de00,2024-01-31T13:15:11.030000 CVE-2024-1088,0,0,9e4fcd4d80be5fd2d14ec6d1eed4646f24ed688d5f028fb9bbb59da4f601b1b1,2024-03-05T13:41:01.900000 CVE-2024-1089,0,0,c420c84f1c9ea1e3f949226f3064a7cb757fb25c8f460e9f69a5f8ab62483f91,2024-02-29T13:49:29.390000 @@ -240491,7 +240491,7 @@ CVE-2024-1391,0,0,95159e2513e9127a66f6050cbc2679326245e87281e8aee9653919649cc97f CVE-2024-1392,0,0,0948736f211221c32ddb432668205bccae67223b950d877ef11c76bff68a1c8f,2024-03-13T18:15:58.530000 CVE-2024-1393,0,0,d7662d0cf4655f5dc37cac1727274e85c0d695350e85be99fa06d400366cbddc,2024-03-13T18:15:58.530000 CVE-2024-1394,0,0,3c65d3e8fd0844435ba6ceeb902629f5b980dfa76bac2c50d4bc4f04ebd6ba76,2024-04-30T20:15:07.090000 -CVE-2024-1395,0,0,1815ba9be168a5d66abcec30d5a540076018eb09d583d1e82eec3db1c2e6fd35,2024-05-03T14:17:53.690000 +CVE-2024-1395,0,1,bc906c24f3b97a1f76fb28d9eb27a1438a7ca78483d0c0a7452e9b7efa2da958,2024-05-03T14:17:53.690000 CVE-2024-1396,0,0,c2c7f8124754e0c20b02f3a3637cca1d95a3c2b253208efd7a2814f2d0550bd5,2024-05-02T18:00:37.360000 CVE-2024-1397,0,0,e6d8c9c2beca75d3fdc5f918cb423cf21913a9c807f46126d5b49c29c7bd60f0,2024-03-13T12:33:51.697000 CVE-2024-1398,0,0,2b28153468f4d42956e25c3f4649f2a8573b6a6d707501b23def6a1cde88644b,2024-03-04T13:58:23.447000 @@ -240530,7 +240530,7 @@ CVE-2024-1434,0,0,e4e786f55d846b84af2540d68c957293cebce80ec0876b8df12d123ed18145 CVE-2024-1435,0,0,3d9157bea425ae0ccbf8fb80f8804820a71722fe736e6d6583f664e8ae632d19,2024-02-29T13:49:29.390000 CVE-2024-1436,0,0,6bc8b27a2ea5af40fccc1e92152c5147ee2de193867fde85be366aba07117a2b,2024-02-26T16:32:25.577000 CVE-2024-1437,0,0,95b845910a840a20b7fa4620989917eab09ec6f88cd90b7d076b0bb6f7afcc4a,2024-02-29T13:49:29.390000 -CVE-2024-1438,0,0,98e5f1d1b0aa2bcf2b5587462d47fc60c81d5c232fad2af007df499ad01e48d6,2024-05-08T13:15:17.563000 +CVE-2024-1438,0,1,5ffbe02bb96509c568a6697d27e1980448e1024635f1d54ff3e2f412dac6804d,2024-05-08T13:15:17.563000 CVE-2024-1439,0,0,111aa319a28b6612b690706c94ad9d813b84a022aa5a41258ea3f5bb43056ff3,2024-02-12T14:19:54.330000 CVE-2024-1441,0,0,f364258337462cfa80910faec94b096ae863c3d271a16626be7d0063c601ef00,2024-04-30T20:15:07.380000 CVE-2024-1442,0,0,d5be8c6d2acf818787220c68cc096ecac92494a9aeb2f3b78b57d2953e31d3e2,2024-03-08T14:02:57.420000 @@ -240816,7 +240816,7 @@ CVE-2024-1793,0,0,3494301efa02a0e20ca0de86bcda1ef047bce42ec552921c17fcf5aaec5cd3 CVE-2024-1794,0,0,46e5b4fec9ec33eb5dc913c1127981257660c77147c0ce41b532ba6f093a2620,2024-04-10T13:23:38.787000 CVE-2024-1795,0,0,1b752a891bb13a47f72347c8c8e56ca42639e487517ff34113185bc389e14cdf,2024-03-15T12:53:06.423000 CVE-2024-1796,0,0,0d45ca23d706070722a6c263b0a043ee8c6eb3040c72430b32f91625f999eb26,2024-03-15T12:53:06.423000 -CVE-2024-1797,0,0,0a8a64b652fdbd1ba0753550bd7bbf14cfb5a452ccb4bbff2c0114d9e4014937,2024-05-02T18:00:37.360000 +CVE-2024-1797,0,1,9f52f403eb2aedb458dda40f4a16b3188cc2a36cbf54e1b462fdfdf0455463de,2024-05-02T18:00:37.360000 CVE-2024-1799,0,0,8e4f46043a693e1e65b9dd005f67530feacae41bd91f1e68379061e4054a79b9,2024-03-20T13:00:16.367000 CVE-2024-1800,0,0,27e18c770b5474568817b67f3eaa94a7dedc38a491a0e8ffc1f6afd5c865284c,2024-03-20T17:18:26.603000 CVE-2024-1801,0,0,d69d36f5eae11b709ed9479266fa86c169e5e6164d57f5a320f0035b8708ae4a,2024-03-20T17:18:26.603000 @@ -241003,7 +241003,7 @@ CVE-2024-20018,0,0,a9b64a9435b5bc63345cae4ecd28b39a61d7f82c3a2ac625a302e9d9c9f1b CVE-2024-20019,0,0,39a6c56b7e5ee43e38177652e3585ce43be13db3cc946fe944d7eb64d20c92e4,2024-03-04T13:58:23.447000 CVE-2024-2002,0,0,f9538af5e2272cbd0aa160ba82bdd06f169b250031f3e62bc00bccc2e10da541,2024-04-19T23:15:10.720000 CVE-2024-20020,0,0,54f21da7d859fe56eef653e88280a7576539f77f17050a17a46c0dc69cb94b04,2024-03-04T13:58:23.447000 -CVE-2024-20021,0,0,16c4293b7888a13b7b194040fc8cfbe99011cd27a70d8d504d89905d49262258,2024-05-06T12:44:56.377000 +CVE-2024-20021,0,1,2314e00297e58df6ffa914334ff6d4c9f3b1c4bbd018e21ab6728061d6be2265,2024-05-06T12:44:56.377000 CVE-2024-20022,0,0,5fea28aa9694d95fb69b0ecbf4c1968d72487f38dd57069f7814e0738000f9a9,2024-03-04T13:58:23.447000 CVE-2024-20023,0,0,3a102728acb4ac1cc7bd3c8526ef188fc726b2d6df358b3c4749c39431589641,2024-03-04T13:58:23.447000 CVE-2024-20024,0,0,dba0899610d7b1e815affd8b3fbc91d6d9cd6255cf998dd42484e5d58d135521,2024-03-04T13:58:23.447000 @@ -241039,13 +241039,13 @@ CVE-2024-20052,0,0,b608de291ef41c7d946e08bcab7170bcded9ac66eae6e962c374ac118bb34 CVE-2024-20053,0,0,23e0ee14142e8de66fb072a389717342c576ae0faa1fcdb0c00c138427077a91,2024-04-01T12:49:00.877000 CVE-2024-20054,0,0,196ffd82a2bc4114c93d285cf3c39cab5b18744f37d8ff374529d50119278779,2024-04-01T12:49:00.877000 CVE-2024-20055,0,0,4dd704c095e53d7cf4a2fe7965dfdb1d6d64132f42f0670efc379daf78b59d78,2024-04-01T12:49:00.877000 -CVE-2024-20056,0,0,5faa018a6a5e3cccf895632e95c190ba64953172a1d51b22564f1ba7161063fa,2024-05-06T12:44:56.377000 -CVE-2024-20057,0,0,5fd3dd5da783838b6d49c8862e2d328c6bb20829e01951facfe1b0e385299162,2024-05-06T12:44:56.377000 -CVE-2024-20058,0,0,de49895cc8bf88039afe9ec1be352bc5f1d0a03163c3c1acb641a225daf3d53d,2024-05-06T12:44:56.377000 -CVE-2024-20059,0,0,e58c08578d33634014e00f57e299bbfbc854b8fc8c334cf737ce18a79161db2e,2024-05-06T12:44:56.377000 +CVE-2024-20056,0,1,b6b1fd02c7f65676a17715d6b07abf6a4c4976bab2542183e6318957156dd374,2024-05-06T12:44:56.377000 +CVE-2024-20057,0,1,990250f8f14d0f92aaa5182dea898467760f130428bbcc4648d47043ada62fe9,2024-05-06T12:44:56.377000 +CVE-2024-20058,0,1,6d4f895ec14a4021b6587b5f76f3a75b7aaa5cea2cb450fac7010b299de74e35,2024-05-06T12:44:56.377000 +CVE-2024-20059,0,1,069a934ceb0aa0ce2c4d5b69ddba8190765f629560d198c71ae0abe51dd90d26,2024-05-06T12:44:56.377000 CVE-2024-2006,0,0,df4bc94ba9e1d1c638a16eca7ef98c4896fe8b4e7cd4dfad87563fdb108addf7,2024-03-13T18:15:58.530000 -CVE-2024-20060,0,0,60aeb7b6423de52c408c1a499405ec4d64c2eeb3613f10eddb4292de14db5e4f,2024-05-06T12:44:56.377000 -CVE-2024-20064,0,0,6ee378d932e18b175f7999f436441c23f0e0dc0ba3cb853c948b449a6ef5526f,2024-05-06T12:44:56.377000 +CVE-2024-20060,0,1,75f7569bafb5a37910c3681015f5a2d8c69cddb76f7a80e23135d23a09480ac6,2024-05-06T12:44:56.377000 +CVE-2024-20064,0,1,2591925e496d0a99183c0f63a57deca1e1ee6cc6147c6c9cef55cd369d8dccb5,2024-05-06T12:44:56.377000 CVE-2024-2007,0,0,b412167c151f404cbdc5b006d99fc99a145645f25f9d89efd0db91b6d5b898fe,2024-04-11T01:25:15.500000 CVE-2024-2008,0,0,89351e3b3909d90b71f2b464baa5c1531110f0fc183853e9b068b202a6597011,2024-04-04T12:48:41.700000 CVE-2024-2009,0,0,9b55342ffec10615d0b8c459ade62fe8830f5a48032854bfae3395294e52eaac,2024-04-11T01:25:15.590000 @@ -241772,15 +241772,15 @@ CVE-2024-21463,0,0,8f929d15ea58ffe4c907e382121f59ff2b72bea6ff85918078d89258f2adb CVE-2024-21468,0,0,f2b93df747dc8ffb1a67bf6170c8b74d59ead8db487ef5519f8ed51313b18879,2024-04-12T09:15:10.303000 CVE-2024-2147,0,0,72af4691710d142352cde118ddeb0a6213cc8192fc38a6d8dde6675520fe763c,2024-04-11T01:25:18.733000 CVE-2024-21470,0,0,acd6c1381826abd35aa0c5fc63da2cad3d21675cd9907feb7858c393a543a7f4,2024-04-12T09:15:10.433000 -CVE-2024-21471,0,0,c9c175d673607950193e322ac554920823fff432a85cfab1b5ceb40e25fdedf7,2024-05-06T16:00:59.253000 +CVE-2024-21471,0,1,e1abb0c50539103876297a632f25378f1444ddda8faad24e49920b56b9ea4a01,2024-05-06T16:00:59.253000 CVE-2024-21472,0,0,3ac24f78506f28ec33069bc63754cb268f2c0224fd0d8e9f7e66825ba83d8da4,2024-04-12T09:15:10.623000 CVE-2024-21473,0,0,38d4dd241daa4fea6a6c832f59056dc8b8e6051132fc9c9e7057963fa8fe1a97,2024-04-12T09:15:10.783000 -CVE-2024-21474,0,0,36610cd9c196ef96d093301981802ade50ca7522008a83388f083f0545f26e4a,2024-05-06T16:00:59.253000 -CVE-2024-21475,0,0,3a1195a378f6cee4c0d4b46957a595a676c69932b90249ad6559998804aca669,2024-05-06T16:00:59.253000 -CVE-2024-21476,0,0,b19867da4234922a0532a474de7444f9261ca6b2d81179b3facc5184e891f0b4,2024-05-06T16:00:59.253000 -CVE-2024-21477,0,0,614cc32fcf5b586912abf7ff303aacef1172e402a47db15882473692955fa203,2024-05-06T16:00:59.253000 +CVE-2024-21474,0,1,f2a0bb0689e81550825d1ea2ff18872b7ed9732f71b1df2a783fa00cbbba913b,2024-05-06T16:00:59.253000 +CVE-2024-21475,0,1,08ca02671a08696ba0c7516ccba2f78b5a25c25f05d4d934fd4396db32490a97,2024-05-06T16:00:59.253000 +CVE-2024-21476,0,1,f7f3a41ab53efd1329a1fcafe8a5c0bf5a6daefaebcf82c3ccffee4519748663,2024-05-06T16:00:59.253000 +CVE-2024-21477,0,1,2dfc1d466e14269455d623dbe436a1e6d9dccf3c01b4aaeec3bd9b9f104b4ac3,2024-05-06T16:00:59.253000 CVE-2024-2148,0,0,bd474b68d5622b66456025b0004ff703ccd31033375df52a4608b4466a35f673,2024-04-11T01:25:18.810000 -CVE-2024-21480,0,0,7bc6f2b3f25fb0ad2cdfa4ef0a2a64f630efa492fbed62c6a0d3c89645e8adf8,2024-05-06T16:00:59.253000 +CVE-2024-21480,0,1,8440778e45413c0e24db83877880d3ede6fda18ff0fea3fa59c66be00cec51d0,2024-05-06T16:00:59.253000 CVE-2024-21483,0,0,9151aea81f4a61f57a2b42ef8dafe022eeea7af379bf181ee6a30f8665567492,2024-03-12T12:40:13.500000 CVE-2024-21484,0,0,5f19ab0f68120a92041bdc33d9c29463ccd0d23c1b4da1c7441e6cd0612506af,2024-03-06T14:15:47.533000 CVE-2024-21485,0,0,0775bbbb470f3ac41cc07f785a9ceabee9d1e54c43c7bfd148d7325914f9c235,2024-03-06T14:15:47.760000 @@ -241946,7 +241946,7 @@ CVE-2024-21780,0,0,d48d7051a12d6b86e075a9d1aefe4f65d2bdd55923d9dc3dc8a6a540d4a90 CVE-2024-21782,0,0,a54768f93a9b07a30680122b1877fb41eae0f01a5d667d71a8861ee6fcf71d48,2024-02-14T18:04:45.380000 CVE-2024-21789,0,0,065592bcd8c720a7bd60596f25729aa5b68a77a3a9f40afcc7521d9d3e39931f,2024-02-14T18:04:45.380000 CVE-2024-2179,0,0,ae7ec0d777d4f092532ca994d6b0860fc5ecc6f92bb84e39b0499b0a5cdf3be6,2024-03-06T15:18:08.093000 -CVE-2024-21793,0,0,78b91875467e397d1fbc7b9c3ee1bd09e5b6a1818b2403188dde361e6ffc2c8b,2024-05-08T17:05:24.083000 +CVE-2024-21793,0,1,b55902d470d37a2479e376b66a185ed8b4afdd3b18a61089b937f4c3059f5d26,2024-05-08T17:05:24.083000 CVE-2024-21794,0,0,5140601c591fc7e01c922f6b4426d49907b4278c42a623419c59c4c96fa7afa6,2024-02-07T17:15:44.653000 CVE-2024-21795,0,0,3f97d15b4fad76f44a86834312294b67e000044b0ba6ac0faa07d011642d4d38,2024-04-02T15:15:52.517000 CVE-2024-21796,0,0,ad6ea83e4ba68ed8909637d1ef7b65d12f04c56232c1b05d9173891b89591836,2024-01-30T22:14:16.247000 @@ -242356,7 +242356,7 @@ CVE-2024-22455,0,0,ae8f58385adb32d0265aee56cb59cfcdb6e92be37280dc171f7822990dcba CVE-2024-22457,0,0,7279ce58ecce8320d3d09adc8f81224f08bd00041f311a050a60e7628b040618,2024-03-01T14:04:04.827000 CVE-2024-22458,0,0,fab0847e92bbf727c5b27aa7c362cf6e8ac33445a67dace1537122f2ef005bd5,2024-03-01T14:04:04.827000 CVE-2024-22459,0,0,080f34b8e7c0260f0594dad3190a87f1b9dc1d3f20b007347a68c39e9679bb8f,2024-02-28T14:06:45.783000 -CVE-2024-22460,0,0,467ac5fa6793eb6d7b8fc0b0405bf7ef8eafebdcb7d74f3b24a7dd54580d5a07,2024-05-08T17:05:24.083000 +CVE-2024-22460,0,1,f9502891e4e0bcc47388a2a793aa3b90a22d168212259d92e627e1dca16bf127,2024-05-08T17:05:24.083000 CVE-2024-22463,0,0,e06d0fc84faf19f9d1987e144eee2bee02d608165b7a56c96c529a1ee137e834,2024-03-04T15:35:25.673000 CVE-2024-22464,0,0,890f63b91e1207e51dc2d0fc686f763deb067d6410c523bfc64d52071d75be15,2024-02-15T05:03:27.617000 CVE-2024-2247,0,0,d47546a6b73ddee0cb6fd88f3ec9a57023bd3004d425b99bc080c7d9ccfa2e42,2024-03-14T10:15:07.027000 @@ -242635,15 +242635,15 @@ CVE-2024-23180,0,0,e1d7dd545ba9f64a187a87150c5e0980c64760319d7ec16ab7d59d98e268c CVE-2024-23181,0,0,1670ba0f025ea5af6bb232b7859412796f7e598981dee961828ca2057439dfe0,2024-01-29T22:55:15.377000 CVE-2024-23182,0,0,f1264713bd57ef4128de6f3045f4c61bebd1bad343f929e4484b785773092265,2024-01-29T22:55:36.183000 CVE-2024-23183,0,0,93cf9ba468f15615134365f0103ab70e70069d42361d31f584c40ec201d8a9a2,2024-01-29T22:55:48.787000 -CVE-2024-23186,0,0,e3bdfd5bd678ced4b2fd895b3721253cc2c923176c2928b6b0bb555eb2d808c5,2024-05-07T01:15:06.237000 -CVE-2024-23187,0,0,e6d13051072eb4406fb0c2e34cc3b2a6ee4557f926084a50df7879030f66acda,2024-05-07T01:15:06.333000 -CVE-2024-23188,0,0,614284cb774dfe75bf033c05e6b89bb66664729f86f8af14c1f5844c96195c22,2024-05-07T01:15:06.413000 +CVE-2024-23186,0,1,bbede5329e23f6d21fbfd0079911ffff5ce7c8f0feb3eca943a9e45025325b07,2024-05-07T01:15:06.237000 +CVE-2024-23187,0,1,ca43fe47ac5e4f8e0837d05960bc85196f0848f99f9621a877a9935d921738d1,2024-05-07T01:15:06.333000 +CVE-2024-23188,0,1,b1a2d1f0f91f6cd6b9b1c34720bb841e2df94d9574bd5426957800406c7f074c,2024-05-07T01:15:06.413000 CVE-2024-23189,0,0,38105a286e29ba4aeb2b7f55c2818d00acb37082743b2ce1bce1b1cce9e3180d,2024-04-11T11:15:48.320000 CVE-2024-2319,0,0,7c418d002244d51b00ca2fafa0c8e14c5cc40641054fa1d4dc85ce7d77674499,2024-03-08T21:19:43.127000 CVE-2024-23190,0,0,add17161c7c8505b6ba715b4898e70540bf15ecced41ee84c2b2e0388a683985,2024-04-11T11:15:48.423000 CVE-2024-23191,0,0,459948535d54516570f8d837aea6f84683ce700a59124af1293fdc8518256e81,2024-04-11T11:15:48.497000 CVE-2024-23192,0,0,ddfbef4409196a7a3eeb03bbc2422d0e54ca57b797a5b47e231d14cc76bbe3c5,2024-04-11T11:15:48.570000 -CVE-2024-23193,0,0,64be9353dc56d57632e40547144a950f83a6701fb3fef7f2846c7142df079d6b,2024-05-07T01:15:06.497000 +CVE-2024-23193,0,1,9ed5265a66f9c70d7ccff4abeefe790c7cf0947a268e6262d972b6cd9f8a8bce,2024-05-07T01:15:06.497000 CVE-2024-23196,0,0,916695e8de6ad88a7eb739e09a11651ad9458fb3044e054e85a4e9fe2ce054c9,2024-02-10T04:06:14.577000 CVE-2024-23201,0,0,0f8fb4c7d86a834d8d9bd84c59d7ac097591ba1ab57e91c147b21ce025d3951c,2024-03-13T23:15:45.840000 CVE-2024-23203,0,0,a7d3b9c842d401a26cd60b5363d9fd931ec7b6ace08dfe359efc5de9e4d5324f,2024-03-13T22:15:09.117000 @@ -242785,8 +242785,8 @@ CVE-2024-23347,0,0,034d6b6be7c9394d46207db406e2c86dd7d449b275e683fc3c4141405dc32 CVE-2024-23348,0,0,92a7e7bef3ec1179e19ad5c2474f0b5313131709cf2a35687899de4d9c869ec9,2024-01-29T22:56:06.637000 CVE-2024-23349,0,0,dd612fd3207aeed84d29483560afd009900ae25b3e9e30c7def342c7dcf13df1,2024-02-22T19:07:27.197000 CVE-2024-2335,0,0,efe1e2a5a88779dcaa56517f16fc8862179b5ee96c6455caf55add5931f2e14c,2024-04-10T13:23:38.787000 -CVE-2024-23351,0,0,42276e8342c257ae04cc80c714b4f54b9d53a1ab50a7cdbbc0c0be620f87bb22,2024-05-06T16:00:59.253000 -CVE-2024-23354,0,0,f4ed17e0afa9b144589108a35470bfbea410d87395dc1218b8980fc9a061707b,2024-05-06T16:00:59.253000 +CVE-2024-23351,0,1,55afa2a1096cf0aa167ae828427ca9b1e7daf36842c51c8fe0621b3f0ec14617,2024-05-06T16:00:59.253000 +CVE-2024-23354,0,1,524905b4df533efbcae0403dea5cdcdf4f507ec96e09f870f5c27c0b03f65fe6,2024-05-06T16:00:59.253000 CVE-2024-2336,0,0,858071e914ebaea9fbe161c5ef8e540e29b84f9d635c439141db287421da0568,2024-04-10T13:23:38.787000 CVE-2024-2338,0,0,2d543a556e65d2c959c15e10c3e9a74031d18693370229ae5e1770e5ef380b4c,2024-03-08T21:19:43.127000 CVE-2024-23387,0,0,651b9110a70ec6d8150b78d412ab0c449da5b24d5059a74c85bc0d06b6759568,2024-01-25T02:00:29.210000 @@ -243138,9 +243138,9 @@ CVE-2024-23905,0,0,2d8ebad5c05b335845d8a0c6b27832798a9c27087f41f1dd4daf5a7e2afef CVE-2024-2391,0,0,fd3c56d19cfdb51c26b65d074d54709719e794ba6c0db8c6b8b791a18f6fe3ca,2024-04-11T01:25:23.393000 CVE-2024-23910,0,0,e6adc416dd7b19484faa305c4e8491b3ff3f8809d94d53eb510d517290865995,2024-04-04T01:15:50.027000 CVE-2024-23911,0,0,f05e17f474751d92c0d0b7dd0326335d7f22fd7de41e1b09eac2c91ab043885f,2024-04-15T13:15:31.997000 -CVE-2024-23912,0,0,10fe8167231c250629bf9fdbb14b5df302de29908d3823b092dc13ebd04541df,2024-05-03T12:48:41.067000 -CVE-2024-23913,0,0,9c7b7dd7d76afe9c5d298cebeb6f29fc9038b8a2b0ac0ba2bcbd20ca5d50bc56,2024-05-03T12:48:41.067000 -CVE-2024-23914,0,0,2e5a9f0b19a10793c77a17cbaaa21045de1677389df8fc10fcae3b641e5a0999,2024-05-03T12:48:41.067000 +CVE-2024-23912,0,1,080156a618404e0ca3baa4f7599f1e29c42bf3d6269477605580cfd701bc162f,2024-05-03T12:48:41.067000 +CVE-2024-23913,0,1,d5d1f634deeb38dd714043e74c8802abcbf968bda94cd6401f14fcd205b89888,2024-05-03T12:48:41.067000 +CVE-2024-23914,0,1,f217a6f0b82dd7b5dcbdb9e211f3f50becfcb615e996156072d08100e14c1a21,2024-05-03T12:48:41.067000 CVE-2024-23917,0,0,43acd2786eef775b4e5af3da03e8f628e79a58b917087bea0e9c91638665592f,2024-02-09T01:05:22.180000 CVE-2024-2392,0,0,42336a48d6bafcd50dc6522fe24a4d56dee45c4fa6295037e9d4d2226834e64c,2024-03-22T12:45:36.130000 CVE-2024-2393,0,0,a735f579c8d8282e2e770bb2e57ba455b9e1d053a4e15dfbb3b2c5e4432a6f37,2024-04-11T01:25:23.490000 @@ -243206,7 +243206,7 @@ CVE-2024-24096,0,0,711acc667f5940cdd09a2785b5f63f7f2c3ede063ebd3b4223e93ee32bf7f CVE-2024-24097,0,0,7d6e55aa24ff971cbda4df0efb56eda9c14843271153c666654e825237496146,2024-03-13T12:33:51.697000 CVE-2024-24098,0,0,afa278c161d246a318cc06697830e93116ec280bf7bfdfd944f05a7026acf1fe,2024-03-05T18:50:18.333000 CVE-2024-24099,0,0,e75badf6651a6d84e33aa0d6378d82bf7383b7d186bb27d0ab0f05af5c87836c,2024-02-27T14:20:06.637000 -CVE-2024-2410,0,0,7f50ea2125c1cc8ed453ab4aa3f64541019e3744b9d3da6322b8ffa893358b3a,2024-05-03T14:17:53.690000 +CVE-2024-2410,0,1,48eb9071121dd3923b6c93492fc4cb03a48aae52afb122015077eed5fa45ff27,2024-05-03T14:17:53.690000 CVE-2024-24100,0,0,a27c32dc14c8987b127be9cd991f37144e95622920d0f3983f740c9f65a1ed81,2024-02-27T14:20:06.637000 CVE-2024-24101,0,0,465610d11fbea3a63202ee4b992dde1745c78e4f43267fcf6791260a204c8347,2024-03-13T12:33:51.697000 CVE-2024-24105,0,0,f380e262c8dd655f8c2a2aaab705945e3e53d934f43a99a8988c2679e64d26e6,2024-03-14T12:52:16.723000 @@ -243434,7 +243434,7 @@ CVE-2024-24706,0,0,4d433b03a4c26ebc6bd4b9712c01509648b3f2cecc7341b14e252b0e38dfa CVE-2024-24707,0,0,23a49dd490264be4d0f1f787e396daad28e9b33e6cecae6e6ede109ea8372e70,2024-04-03T17:24:18.150000 CVE-2024-24708,0,0,f693d4f4acd95516c93eac11f2cab76ea0d55ea86fcf1b386fdcecddbfc9bf86,2024-02-29T13:49:29.390000 CVE-2024-2471,0,0,c433bac72e984da7ddd7f5d293078fb939e9f74235bc4818486a5edc71f6f4a6,2024-04-08T18:48:40.217000 -CVE-2024-24710,0,0,07db034348d4762c647353f114cced0301451b1fbb4ffa5979b39d9edafe857b,2024-05-03T12:48:41.067000 +CVE-2024-24710,0,1,751708f99c0ed8c45cdbbc163f109c132129a7536f0e5d752b10e196ef067d98,2024-05-03T12:48:41.067000 CVE-2024-24711,0,0,0d048c3822039d008612960507a20bcb0af4972abb0e8757f981885d0a5986fc,2024-03-26T12:55:05.010000 CVE-2024-24712,0,0,3eb883409ceb5cd8ab7cfb2c23165937e7138a0fdba93206148a8d8c39991d81,2024-02-16T14:48:04.207000 CVE-2024-24713,0,0,016796105eec4ced1aaab79578ed2b6dc8b6c4a64b21f9341804bb78b76a15f2,2024-02-16T15:48:04.237000 @@ -243492,8 +243492,8 @@ CVE-2024-24783,0,0,8bc0d7ff7019860b6231b1595f67b432d97124cc86e254463eb84039bf06c CVE-2024-24784,0,0,f5c4e4ed2e33329929985e15b388385fc51516eef30ac3f254a09f278f2575ab,2024-05-01T17:15:29.527000 CVE-2024-24785,0,0,cc84396d420fdc7cd1eec42a211ce9d46ae1b3fd12a46276acc97b91955cfa1d,2024-05-01T17:15:29.610000 CVE-2024-24786,0,0,2ab5258c4f4b859b5725766bbf2d516fb49e89ad73d54ff6c419a75b61510866,2024-05-01T17:15:29.667000 -CVE-2024-24787,0,0,dcb39b81a7edb50bc127092faf0a97025b3090a35b8ff080ab9a9e24893caaef,2024-05-08T17:05:24.083000 -CVE-2024-24788,0,0,a4bdf485597f8773cda70c35a04cbf39481901c2bed74148192ad8a941e953ea,2024-05-08T17:05:24.083000 +CVE-2024-24787,0,1,76e1df9de5cb37d65d7a165c67617e8e17ff625b4a4ea63ea7bc61e29e0e59a5,2024-05-08T17:05:24.083000 +CVE-2024-24788,0,1,ffbbae0fb4e974bb3dc9845047ec6974c743c206623b4d7c8c59f753b6d67bac,2024-05-08T17:05:24.083000 CVE-2024-2479,0,0,ef6fc869eff2eabe3309c6dccca20829eeed25fc7d431e575295c7ea2346fb4c,2024-04-11T01:25:24.413000 CVE-2024-24793,0,0,c02d48f5d574325816298b4b1d2848ca92f5dc7aa67a2fd30978e3885630bc1b,2024-02-20T19:50:53.960000 CVE-2024-24794,0,0,0d491c54da3b197a1321ac69102f9de79d058e3462ee7572209ea583555d837a,2024-02-20T19:50:53.960000 @@ -243539,7 +243539,7 @@ CVE-2024-2483,0,0,682c56b97d015c05c7ea646f5d7c8218367bfe51d46c303c40c0e16e3cd0bc CVE-2024-24830,0,0,0d9adea9164c18f7ff7989d5488b101c9a82392f2b7e4acf1331d044331cbf79,2024-02-15T18:53:54.370000 CVE-2024-24831,0,0,c84e178260bd3abff1690dc35c00a2b3b1eccfdb8ac833753e26fa86bbd36f7d,2024-02-16T16:22:00.857000 CVE-2024-24832,0,0,7442a4fba2f00ec0598b4c5e5afb5878a3ed7e240a66642725dee24340656d52,2024-03-25T01:51:01.223000 -CVE-2024-24833,0,0,f096d412bd0795c79d26a6c834dda05c42451ddaa22ed118b65cfa3f6ceaed3c,2024-05-08T17:05:24.083000 +CVE-2024-24833,0,1,ea13112d59ddf5da19833f603d68a0a081ae17434a02e297e99120d7bf729d5e,2024-05-08T17:05:24.083000 CVE-2024-24834,0,0,f1b0afc5b1406c76028e9a1457aaaa7c9c4a1ab2208a1bb8ffbf62e150ea41ea,2024-02-15T03:16:47.957000 CVE-2024-24835,0,0,036d694eb9f3305dd8b127674f2ba284ec80fdae7e0031d0ac7d97b66371b4a6,2024-03-25T01:51:01.223000 CVE-2024-24836,0,0,ee629b5aec26f66dc40add401b90f57bfb13b9931b4b44678b51676d92007087,2024-02-15T02:40:53.413000 @@ -243606,7 +243606,7 @@ CVE-2024-24904,0,0,6108d6daf178f620ec9c3f1a4b8eb288eac40872a730f7f041e44b0348e08 CVE-2024-24905,0,0,d7e93f9dc91e7e0fc974d5294e6bad29e608d74322077ba4d39a1c57043a949c,2024-03-01T15:23:36.177000 CVE-2024-24906,0,0,6cea72bb7f9258908c1ed1c3f8325d4f06f0b542821e0483a147e01b51c62959,2024-03-01T14:04:04.827000 CVE-2024-24907,0,0,df860e0bf6b93f40d4575a350995841695d535878bc5da8a5944cc146004b078,2024-03-01T15:23:36.177000 -CVE-2024-24908,0,0,4ab8c024f8ff732ad404b969f9ee3c44d2471feb8398cdd43b0ed4169fd64701,2024-05-08T17:05:24.083000 +CVE-2024-24908,0,1,8283d99d7a40754c521eccb4d65696182424210fa0da9643faa3048901b25890,2024-05-08T17:05:24.083000 CVE-2024-2491,0,0,56d5936f32866edf29962cfc16d1b84e21384fb0d36dc5404e3888c50a6878ee,2024-04-01T01:12:59.077000 CVE-2024-24910,0,0,bb7bb7f4f89300a6c40465a407ba5586d91f4a455e8da02c5a17663b7715ec72,2024-04-18T18:25:55.267000 CVE-2024-24912,0,0,79cdf936b61cd3c2ac1888b2bf7026a51d657f04895fbd14d8ade234a06c9bbb,2024-05-01T19:50:25.633000 @@ -243924,33 +243924,33 @@ CVE-2024-25501,0,0,bf285c0d0f063e749fd3088de6d5fd4b5fa405fe4b880c9267b8673a65457 CVE-2024-25502,0,0,50331b6b298e51ff1fb5155b43730c3887534f74eacaa5eabfebdbefa930be85,2024-02-16T13:38:00.047000 CVE-2024-25503,0,0,90dfcc14a3c7a010a114348a2bfe63fa0b75dea73044dfc564baa777268ada75,2024-04-04T12:48:41.700000 CVE-2024-25506,0,0,2f20dc186d5013a60c5a0662addaebb91bb2fda284189b786801332d38fe3fb9,2024-03-28T20:53:20.813000 -CVE-2024-25507,0,0,eac3f9ce8890df6146d0163c0f2b92c6757553faa83bd8960758878d3e3151f7,2024-05-07T20:07:58.737000 -CVE-2024-25508,0,0,dcc2098b320ba140b9e5f847153319a8e0d81e4a7e27695f0b530ed9d09671de,2024-05-07T20:07:58.737000 -CVE-2024-25509,0,0,539eadfe305f34b70282847f25101396163f92bbb48076614673b45231ed7942,2024-05-07T20:07:58.737000 -CVE-2024-25510,0,0,ca9d1c92e68d4d107e1b4f2e66e91e1f453c3668e23a69e3484c5c7d48000386,2024-05-07T20:07:58.737000 -CVE-2024-25511,0,0,36990ea230f8e0295138374df895088f1be44b9af326906b2ad95eb8bb736044,2024-05-07T20:07:58.737000 -CVE-2024-25512,0,0,487e85c1efba2c219f7ab96f81a2282d8bcbf7dcfb1a58d12077094e43d2fae9,2024-05-07T20:07:58.737000 -CVE-2024-25513,0,0,93bd4fc6036371c36be39d026b8c850f42962428d21b144f40c0e447c5572c87,2024-05-07T20:07:58.737000 -CVE-2024-25514,0,0,38640653ba8f160458aa00a44eadb3429ad755b0b55104858ca21d629404a949,2024-05-07T20:07:58.737000 -CVE-2024-25515,0,0,d19a9770cd6cc9bc9268ef100fe6436d44575a7f3cda81f68a645135da58d02a,2024-05-08T17:05:24.083000 -CVE-2024-25517,0,0,4070b1c2def306d28f85def5affd713e2ac76fcad1ec45cd5ea1510042ac59c5,2024-05-08T17:05:24.083000 -CVE-2024-25518,0,0,6e576d6e3a87c2b60f35be7da2134bc70cebb175ee0dcf0a1f51ca040753f6c8,2024-05-08T17:05:24.083000 -CVE-2024-25519,0,0,1ade9e52bb77017d62afe9451742b1e7b83aa65d82db486ebb8e27580d1b1815,2024-05-08T17:05:24.083000 -CVE-2024-25520,0,0,f188c62af1d8941d030fa735e2aa030276e5280fd061e898896db535abe48b70,2024-05-08T17:05:24.083000 -CVE-2024-25521,0,0,b0da11fc2772834bab90ff918c293872aec692c55e7473bbbc2350736ba9d2cb,2024-05-08T17:05:24.083000 -CVE-2024-25522,0,0,8ba0ef87824043c195d0f00fbd074e3619252c0170cd857f7959e246aa7f253e,2024-05-08T17:05:24.083000 -CVE-2024-25523,0,0,42320b3858e70a851c6153f33c2ccb2489207d74ee7a8586b5eaa319c204e2a5,2024-05-08T17:05:24.083000 -CVE-2024-25524,0,0,ce1f0e5cf88488857a2716d10c7575da41eb4848d1b469c3aa61272447bebb2c,2024-05-08T17:05:24.083000 -CVE-2024-25525,0,0,b194f17d41385aa0f4fa7e89c66ff5a21ab065171679c5963d7642419f45370a,2024-05-08T17:05:24.083000 -CVE-2024-25526,0,0,cf0d542fa5ad109c912d33cb190b28bcd79f0733bbdd48db52c4e15b98c58863,2024-05-08T17:05:24.083000 -CVE-2024-25527,0,0,e0941041118a33e0a474f07e74a1195bf86a9172d7a0a46813796db37f622fb6,2024-05-08T17:05:24.083000 -CVE-2024-25528,0,0,8695104181abf4cf10d44109bde2e7283a43bc6fda4ac6ce04deef03a7cd88a6,2024-05-09T13:05:45.620000 -CVE-2024-25529,0,0,822a7cececa6ad7854ad3c46116360d46b3182077cd1accd67b17b3d69af9575,2024-05-08T17:05:24.083000 +CVE-2024-25507,0,1,385816ec57eee07428508c0f3766760bde64e65f556b00c315c1deb2ebb29fce,2024-05-07T20:07:58.737000 +CVE-2024-25508,0,1,b5eb0c8705dabcc5e77ea6a4b149e04b9b5058a9f695e22b13a1ef1202156e3b,2024-05-07T20:07:58.737000 +CVE-2024-25509,0,1,9fe85f1b368db4fc0378b0a04e7ae41e234cf2c8577663ce5bfc4e1d75671cd2,2024-05-07T20:07:58.737000 +CVE-2024-25510,0,1,6aa5702be90069ef373da6db77eddd347c447c40a4eaa2a00bea47b9c16cd66b,2024-05-07T20:07:58.737000 +CVE-2024-25511,0,1,0891de6b8b2a064dc47bbcf931be9f667a8efc85120914bb5bb427adaed549fc,2024-05-07T20:07:58.737000 +CVE-2024-25512,0,1,477dd266e785948cc8d4b283587fdfa7009c733a054db4243cd227a7b08a4e34,2024-05-07T20:07:58.737000 +CVE-2024-25513,0,1,5397d81b969d4fe13c16506ed11428432479f479b26623a12883955abfe88e17,2024-05-07T20:07:58.737000 +CVE-2024-25514,0,1,0b1076a2f77d015a01663997ce23a39085488fdd693ddc55effeb7dceb4345ab,2024-05-07T20:07:58.737000 +CVE-2024-25515,0,1,db61d298c80a0e80b3d853a84871df01225304c1367e3e0085f7671b94aae04b,2024-05-08T17:05:24.083000 +CVE-2024-25517,0,1,239345b80d175a14caca8b2e8cba8716a4aa00a66578a1e993f929c72a9a5a97,2024-05-08T17:05:24.083000 +CVE-2024-25518,0,1,a787325087ca718f8a72b1c33c656c16afe7fd5536c340254dadf2bb7a31483d,2024-05-08T17:05:24.083000 +CVE-2024-25519,0,1,8c8710268d38df551f4f454a8c619c7f072a497cff74e7195788918955414f62,2024-05-08T17:05:24.083000 +CVE-2024-25520,0,1,ee64c7c96a45bc862dce13cd3c5793ea235e546b1b0a9249f289dc6adb3bafa8,2024-05-08T17:05:24.083000 +CVE-2024-25521,0,1,416bafee6e5a0f75e8c24dff06e0e197f829e23535a41fee0e2a763197fbad10,2024-05-08T17:05:24.083000 +CVE-2024-25522,0,1,421d70da94599ae2c4833057042d6adbf2069593e96cf0faa3322dd2f5349cc5,2024-05-08T17:05:24.083000 +CVE-2024-25523,0,1,995c4cbeabfb1397bb2d9223e297711f26e7a1c7348cfb6e7c01b22909fa6a4d,2024-05-08T17:05:24.083000 +CVE-2024-25524,0,1,a12bfd544794d8eb156e45e347be18873472ca3aa9631a39bd134b50393bc054,2024-05-08T17:05:24.083000 +CVE-2024-25525,0,1,ea134f98e6b49ff557730e5c0acd94b28ef3c104034a95d45f967875b9fddd4f,2024-05-08T17:05:24.083000 +CVE-2024-25526,0,1,925ecd6eecd67f2c834e7d4e906c1d0b615057f0dcb124a57f7aedda52a820d7,2024-05-08T17:05:24.083000 +CVE-2024-25527,0,1,24cf0f52ffc1df88afef5722e1e82dddc045101bdf1eb2e5a656344144c7466f,2024-05-08T17:05:24.083000 +CVE-2024-25528,0,1,7bec5c4ab6d20feac5834e70352bdbdd123101b2275c80230ba1ac58f436a2dc,2024-05-09T13:05:45.620000 +CVE-2024-25529,0,1,fffddf60fd90501de0d014a56389b4118b58f6a9fe74915fdb6a1257ab535c42,2024-05-08T17:05:24.083000 CVE-2024-2553,0,0,eb7ced6efdb6fe86afb3f2317443a6426cb70bdf9ec8bc702fd587bbd249ae12,2024-04-11T01:25:27.517000 -CVE-2024-25530,0,0,5dd10d9c64715bac239ef6298b56beb8ba3f753debbbac75873ff4c9733f7da2,2024-05-08T17:05:24.083000 -CVE-2024-25531,0,0,78e6e45fbe19b8e6af52c305fe5974b0747d8747b801077f8612f5e2ea1de959,2024-05-08T17:05:24.083000 -CVE-2024-25532,0,0,9c4ad403f45c662a1b3907a3c3182ebcb824876b546cc3a93933cd2ca008517a,2024-05-09T13:05:45.620000 -CVE-2024-25533,0,0,87727499595087b37a582a349795bb0963034761ab723134d501e0e794fa02de,2024-05-09T13:05:45.620000 +CVE-2024-25530,0,1,9039d3c6b11579305ee12573b8d8b37b1cb2397932d5bcda6629efc9778f22f8,2024-05-08T17:05:24.083000 +CVE-2024-25531,0,1,bde885516c112113e0f5510c5c9fbddb8017dd080da8f9b372cb5f248e59121d,2024-05-08T17:05:24.083000 +CVE-2024-25532,0,1,96b3fd0d2ace5b0a1c4b6e451e7abd69656ab8d7c63728880798cd3d472d67e5,2024-05-09T13:05:45.620000 +CVE-2024-25533,0,1,961acce4f8c52c14a6f6e7ecedb6147cd159203bfe2ed3261303ea0742637025,2024-05-09T13:05:45.620000 CVE-2024-2554,0,0,19388cc1a3622a95c4f2bac0ba7738d03fe03eea95bbda485b36a1780f948f91,2024-04-11T01:25:27.590000 CVE-2024-25545,0,0,8526ed8de9098a72565cdcc04fa7aedeb1b9a5c07e5de61b39c48fe6223c15e6,2024-04-15T13:15:51.577000 CVE-2024-2555,0,0,7ab87997ec3cb23c02937db6c0f41be88bff72c78211432a7ceb3c67f1820caf,2024-04-11T01:25:27.667000 @@ -243960,7 +243960,7 @@ CVE-2024-25553,0,0,7897cd9b8668fce1d605300c650e28167f9921d03a4fde26bc34f4ebe4511 CVE-2024-25554,0,0,a87c08d7479e0670c1de7ac680e974b7c966b7f12d7b309312798a5acd199088,2024-03-01T08:15:38.107000 CVE-2024-25559,0,0,b710ef2f87d2510e81b25ebbc4243b848284fc64bfa4b8a44d47d25b0e965b42,2024-02-15T06:23:39.303000 CVE-2024-2556,0,0,5a3397ecc5fdef519ab75d3f33842b25dc006ffb41e1f908e35adb09560e9ffb,2024-04-11T01:25:27.740000 -CVE-2024-25560,0,0,569112f79227ebf82666059b8556a4c786d787a7c9f2c3b9b4078d695149cdaa,2024-05-08T17:05:24.083000 +CVE-2024-25560,0,1,7bc19ca27e50bea94cf845c62b29be6871ebb8e72d71247e1b8819b0eaad6f30,2024-05-08T17:05:24.083000 CVE-2024-25567,0,0,bbb8c64eb3dcee3e8e89951734f837d0c3bea66c11459a30529f4c9133593805,2024-03-22T12:45:36.130000 CVE-2024-25568,0,0,64eb53482937f270c14cf377745a1f7d8d5cbc3555eb58e76e7de7c26a9505c7,2024-04-04T12:48:41.700000 CVE-2024-25569,0,0,4638448a8546825fa9e00c3ff94a077ca9cbdaa5d8882a201d353ede23041668,2024-05-05T03:15:07.033000 @@ -244256,7 +244256,7 @@ CVE-2024-26016,0,0,225df2de732dbe1aa65450d758c74d9fd62d1571f14eb88fac267d40c0b49 CVE-2024-26018,0,0,f0a23aadd063ff7c7efa65bdfb2fba637cb4053fe19b3da7278a7f893beabdc7,2024-03-26T12:55:05.010000 CVE-2024-26019,0,0,fbe6a7f77deb15cc085d52bc5fe2b39474b81c363a3a1755ab2818a8be2623e5,2024-04-11T12:47:44.137000 CVE-2024-26023,0,0,03df4473c85ab0c8247169f36cdaabb6d0ade251a86d2a476e4dede57424f28c,2024-04-15T13:15:31.997000 -CVE-2024-26026,0,0,f6b710cd1b3b66c84e83ce73cae38a049b8f9871fdd14154f8d516d9307a470b,2024-05-08T17:05:24.083000 +CVE-2024-26026,0,1,a3caa671cadcbee0b7a7647f8dff9c68f25411a54544c0183999cc9da232fc84,2024-05-08T17:05:24.083000 CVE-2024-26028,0,0,f0eeab6f00388b393e9761660fb13451fd75e54f8248c45c23f5d18cc79809b2,2024-03-18T19:40:00.173000 CVE-2024-2603,0,0,4c37ef52a7f3919b1ed75f79e6f53895a8c8809eb0619c9287c9e5b10ed97fd0,2024-04-26T12:58:17.720000 CVE-2024-26030,0,0,6e3023416b037dd092fe7b5e942072e3533649d1b2cfd157142cc39338fedbad,2024-03-18T19:40:00.173000 @@ -244488,7 +244488,7 @@ CVE-2024-26309,0,0,f36b82bfd58135529029d2dbb3557eae73d94f3c7d43b34f799072bc28e25 CVE-2024-2631,0,0,ef53dc4c0236fb1eb623bfb36f2824e0ea2259d5ae6edb826dc04699165fea4c,2024-04-01T15:23:45.590000 CVE-2024-26310,0,0,cdf3231f7a059b92520dd591ab7449fe300f81e89c81c63cb479e44416fa612e,2024-02-22T19:07:27.197000 CVE-2024-26311,0,0,c10525456294b75c6b4919ba396921719972a7cc08a82934dcff79f6c0deabee,2024-02-22T19:07:27.197000 -CVE-2024-26312,0,0,aa47523b70333f130bb007c22cb3120f95070ff0a85b9ae588573f49f56863fd,2024-05-06T19:53:38.797000 +CVE-2024-26312,0,1,0c7256602f4c7a7373cf9d9a58827aa9f1abc86874588a78f13a6e093c4ede7e,2024-05-06T19:53:38.797000 CVE-2024-26313,0,0,307927a31aa9525f579ecee601093796b34c0481bc031cf5fc7cd7d3e73f1218,2024-03-08T14:02:57.420000 CVE-2024-26318,0,0,5a8434e81e693bc0f90a66d9a6d8655df17a4e5f3f1f4a63075d970f5e64fed9,2024-02-20T19:50:53.960000 CVE-2024-2632,0,0,ea393f116b0cce8559537657b6b48805c98531cb8a651d292d9e39cc33b1c1ca,2024-03-19T13:26:46 @@ -244567,7 +244567,7 @@ CVE-2024-26566,0,0,e082212a38f258b5c22bdd7daa5a29191a5e851b4c959cb2f66848d27d20d CVE-2024-26574,0,0,dcbd7ef017b2c94376d84166225aa21f7faefc7d209424b74f38bdb42fbf0b3e,2024-04-08T18:48:40.217000 CVE-2024-26577,0,0,eb994672bf510d158b4978f43b0d7e0594f22405d228a7c909ba4da4498cc451,2024-03-27T12:29:30.307000 CVE-2024-26578,0,0,631d617cd0985d9923eed32b0cb4b9e9025809830b6a3ca2ef1a468d4f2a7124,2024-02-22T19:07:27.197000 -CVE-2024-26579,0,0,10604f5553821d69d1c984f47735cbe56b761c56a365f9784a777a4410037eb9,2024-05-08T22:15:48.790000 +CVE-2024-26579,0,1,e7e26cc1ec25e8460fedd94204ae0712ef15a288f9146dfe2ddd8ae344f5e55c,2024-05-08T22:15:48.790000 CVE-2024-26580,0,0,e93e326bf874d6375913aabe9e4eb74306f223b50ee60aec567361b7229e49cb,2024-05-01T18:15:15.603000 CVE-2024-26581,0,0,6313645f513de26967acd9d6721419082a344ce45ec1a0cf923d928a6491861a,2024-04-19T17:41:29.470000 CVE-2024-26582,0,0,3ff5c496d753899c1fc1e8062e53c8f61453498de38167daf1346ce24125ba81,2024-03-15T13:56:41.843000 @@ -244949,11 +244949,11 @@ CVE-2024-26925,0,0,61d82bb84ab1f11ebda78632ac94a8e6e8b3f938a1962639db9167a8cafdf CVE-2024-26926,0,0,a92f86f9d106171e65901edda1c9fe34c87217de61e4b80a80c2e7bdcc5c3e47,2024-05-03T06:15:10.483000 CVE-2024-26927,0,0,84d28aa2d82d7b353955d491991b07be5f1f5eedde26b528784c0de359b7829c,2024-04-29T12:42:03.667000 CVE-2024-26928,0,0,356749b5efd3e51950b32012233c612b93e1c25f21b750fb61ffd2aaf8554d2d,2024-04-29T12:42:03.667000 -CVE-2024-26929,0,0,52ede61d28ad43e3bc09c4f79ffed1f5c7d66800d5b64d981a33f93436852d15,2024-05-01T13:02:20.750000 +CVE-2024-26929,0,1,82b8246e5aa18e93cb12e9c7701cba04fa92e4067e46f7cd6d3a83f9136fe6f7,2024-05-01T13:02:20.750000 CVE-2024-2693,0,0,0523f248585c70810eb494560526f8a16efe419cf7f3014aa23838648b0d3e89,2024-04-10T13:23:38.787000 -CVE-2024-26930,0,0,b5f78d7154f1c89f8ab81234df5c0aec0797d48f507f46d7c3b49824d75d7a01,2024-05-01T13:02:20.750000 +CVE-2024-26930,0,1,769c2222bbd927e228ddaa8af679989d2c3edf48a0802fb73ac130c18b35f65f,2024-05-01T13:02:20.750000 CVE-2024-26931,0,0,b50b6946217c07805b8a71c9d8bfc46f94338f6900470114c48a41318bdc148e,2024-05-01T13:02:20.750000 -CVE-2024-26932,0,0,54d49fdbce530aea8f8943c83369bfe4cbc466ba77e584f02bfdc73a51ae61e7,2024-05-01T13:02:20.750000 +CVE-2024-26932,0,1,801165a8b51bf8428beb57f9200d92bf418f388db57d0009e84bef8f2f88a6c6,2024-05-01T13:02:20.750000 CVE-2024-26933,0,0,e6ef33bdd396b7f48076f91ddfb93ccbcb4d2ce58a6d789f480a396fdfb98873,2024-05-01T13:02:20.750000 CVE-2024-26934,0,0,45f8ccdcbbda45386fdb76897c2baa198b3dfafcf193890242e0b71150332226,2024-05-01T13:02:20.750000 CVE-2024-26935,0,0,a9c0e2abd03fa3d8de13e2349e28616c172d5e3135b028177bbdd2eefe05a6a7,2024-05-01T13:02:20.750000 @@ -244963,17 +244963,17 @@ CVE-2024-26938,0,0,321e927ef910319074b978288ce15e9ebcbbcafa9b2849cd294ce5472307a CVE-2024-26939,0,0,85eb64cbd7ee938c6394d3981a444b673e98017b7758d5c581c06bdedc9d8308,2024-05-01T13:02:20.750000 CVE-2024-26940,0,0,0f7b60c7074169eef5b0805dc07f3f012de89cf52283f43c6fb864cb8061acc6,2024-05-01T13:02:20.750000 CVE-2024-26941,0,0,d5edb0519d12495e38c26375af70fb76a969a5da638017008bfea75e4a0468ef,2024-05-01T13:02:20.750000 -CVE-2024-26942,0,0,85163c493f5dfdacceee5d946ac88e7a665edd4bf49b5149994bf786cc05fcdf,2024-05-01T13:02:20.750000 +CVE-2024-26942,0,1,24d277bd9a7de43849c13bd666eb8df298a2eb09457c924323effe733283c30d,2024-05-01T13:02:20.750000 CVE-2024-26943,0,0,28c15f250470f99abb4044cea0ff718e86e66a59267e92211de026301eb61abf,2024-05-01T13:02:20.750000 CVE-2024-26944,0,0,95cb3bf01235c272219e76e8386a7bba4aabd1011dab496d9c06632c2a39819d,2024-05-01T13:02:20.750000 CVE-2024-26945,0,0,71f3a344617dd79a1f3cddce27c3109f39a6428bfc6d71dfba56b0575d04c141,2024-05-01T13:02:20.750000 CVE-2024-26946,0,0,03955d0f2bc318bb8984ca0ab6d4535e3edab8a455147eb89f589c2cd541c436,2024-05-01T13:02:20.750000 CVE-2024-26947,0,0,95b809b7cda7ccb781c3f813cececd00138dca3ba08b26100fe60678018356fe,2024-05-01T13:02:20.750000 CVE-2024-26948,0,0,504fd54b8014ad5c80880b8f7264990235361232cb4d396abc33d35f86643df1,2024-05-01T13:02:20.750000 -CVE-2024-26949,0,0,8d3fa342ed22f5f09a322e5ab1415811cd30b253f329374edfbbd93fcc0f671b,2024-05-01T13:02:20.750000 +CVE-2024-26949,0,1,27d5fec1f4fb4c8e209be613fac63308e7b5332a698fcfd930b9a4593848b249,2024-05-01T13:02:20.750000 CVE-2024-26950,0,0,8a29b231f495865acff77b1b51be2dd640990aa84617667fdf843369759a9352,2024-05-01T13:02:20.750000 CVE-2024-26951,0,0,66c5bd7c9276a41301f8c77e377af720392726a767d5d35afa945139b0225875,2024-05-01T13:02:20.750000 -CVE-2024-26952,0,0,aa1d19d1aca131d24c6ed40d7959dfb8e475d1bd2daed5e18cf99e742fd6a40d,2024-05-01T13:02:20.750000 +CVE-2024-26952,0,1,6bcd9786294cf2191afe5ee285a64a28540f8ebab83fffd50af327b1af698015,2024-05-01T13:02:20.750000 CVE-2024-26953,0,0,b1854779e5eec614f10783eb3e8416f5d1c68fe6686910e1a9dd6e7c25f031a2,2024-05-01T13:02:20.750000 CVE-2024-26954,0,0,3a105c87f2e28741d42d75481e9c6df77e80795742a4248ce96271c79efd9110,2024-05-01T13:02:20.750000 CVE-2024-26955,0,0,193de4cb2f5cc3de46a39ac33254bf215f8ca416fe0c9caf2ed526032a4a7a8a,2024-05-01T13:02:20.750000 @@ -244999,16 +244999,16 @@ CVE-2024-26974,0,0,2b8d57d755d981d1f69d0403a724548f9cb05122067aebdd3c7bdd585f219 CVE-2024-26975,0,0,8f19cd721adbc3dd7c661f9a8d550ab97e4f94e7a1b3b7e5ff34954db774d0ec,2024-05-01T13:02:20.750000 CVE-2024-26976,0,0,7f3160fd993055d2d086205203ac721ed6cf29a59d28518fd22c6db2c5d69b1f,2024-05-01T13:02:20.750000 CVE-2024-26977,0,0,7f4303ba7265fe68f47a9d9801d011f3d78c2b9c80b2b80c869116171921f0d6,2024-05-01T13:02:20.750000 -CVE-2024-26978,0,0,8d975b691b23ad2b9e94cbea740e724558ac9d32d46c2bb070d822b723ed3af4,2024-05-01T13:02:20.750000 -CVE-2024-26979,0,0,ce89e8412daaa94945497c02679cfe2c8de96b448b582dd5bddb9bf201e1dc74,2024-05-01T13:02:20.750000 +CVE-2024-26978,0,1,5172cc85cece67dcf9c674206b1d787aa5f16a296b6c0e5a89a82549de8ab630,2024-05-01T13:02:20.750000 +CVE-2024-26979,0,1,71ac697cdce0d8256ad73695d7bb5e579fe9a4574299812ac2744eb0e8205095,2024-05-01T13:02:20.750000 CVE-2024-26980,0,0,76e4503c5881b9716dec0fa482a2044db22902d212dbbb181fd17d260a1362d1,2024-05-03T03:16:26.907000 CVE-2024-26981,0,0,3038c3174fa5069e42a0db4274374d74c2b5066ad475e921f47c4589915379cd,2024-05-03T06:15:10.663000 CVE-2024-26982,0,0,71a4b88e652ac72451ef2b1c06677d2a8721eacfd6194887bc3cbe1ed1aa0fda,2024-05-03T06:15:10.953000 CVE-2024-26983,0,0,ccd819c1ec21baac0e82aceb812621bf7a6f5600a1aad568a7abc52c10f314e2,2024-05-03T03:16:27.040000 CVE-2024-26984,0,0,51fd78b3299a4f7fe92b2972cdef3a37b9d7ca38e2666df6b4d0952e7bd0b097,2024-05-03T06:15:11.130000 CVE-2024-26985,0,0,ce7ffde23e660a23826c5fcfbdd5ad4846c5aa4f0b4b6f75087a6ed63926e72a,2024-05-03T03:16:27.140000 -CVE-2024-26986,0,0,0e86af409a08ebe8b054bd624b96ed0e828f392c169b319d54501b325508aadd,2024-05-03T03:16:27.180000 -CVE-2024-26987,0,0,265a594118bd17bd2c87735bf4fa037cf64a099e7646ca58a130053e3ef0c2de,2024-05-03T03:16:27.223000 +CVE-2024-26986,0,1,181d4ac5d668525fb7a5573273294131605deca61d894ca3c8148fcb26852c59,2024-05-03T03:16:27.180000 +CVE-2024-26987,0,1,809d4643c5ea5f5d6d190f68bda57a26c8c4596e4ba793c092aeee24e84dec0e,2024-05-03T03:16:27.223000 CVE-2024-26988,0,0,20a9c0c0c1e4b746621fc27fde9b93d36608a168e68af7fd64c18a89981d9bc7,2024-05-03T06:15:11.337000 CVE-2024-26989,0,0,d7f79764735bb4bdca04432cc868232052eb8d9179b27315b8e08d4922b9686a,2024-05-03T03:16:27.310000 CVE-2024-26990,0,0,c2b48f7cac4e7058728495aeb50489a6af7fceca948a9ba35a0bfe9cf11f80df,2024-05-03T03:16:27.360000 @@ -245165,7 +245165,7 @@ CVE-2024-27198,0,0,e4259fe3d4611134ab5dfb0d4f88f5b563c21b8238f30b4253811838ad004 CVE-2024-27199,0,0,3dd3bfb58b796a8c7735f0a6f342852f32998fc13795786d35eb3d4375df0417,2024-03-11T15:15:47.663000 CVE-2024-2720,0,0,1e73fd7ceb3d6de541dbc5fc4c6f9e1db2be88473b780597a0d18540df181039,2024-04-11T01:25:34.303000 CVE-2024-27201,0,0,10d33bde6c72f02eeeb78886fe63b84ea9f8986232310509561963bb62431c7f,2024-04-03T17:24:18.150000 -CVE-2024-27202,0,0,60fbb371a1475f4e01e3ed7542d735065242c4ff405e5afbcfc8c05d4efacb31,2024-05-08T17:05:24.083000 +CVE-2024-27202,0,1,5536f9d9ec746e3450f510071a2bb7cb9eae9077ea39a56d93102bb4e514969a,2024-05-08T17:05:24.083000 CVE-2024-27204,0,0,31307da8b37d2876c0a574bcaca818758278f54e6ee44387e0d35b50299a386d,2024-03-12T12:40:13.500000 CVE-2024-27205,0,0,52855ef1396675bf7ce515be434e694f795d99891e26fffa6e36d6a889b1c72f,2024-03-15T20:15:08.703000 CVE-2024-27206,0,0,7a39e0c9f0f47b5a6e43427d7518d5d862cb34ba539b01bd0717056c4e6dcf42,2024-03-15T20:15:08.743000 @@ -245311,7 +245311,7 @@ CVE-2024-27444,0,0,e4b72098e3b1a45c8b94b724b5aa67a3c5d7a627e3b85b33a53ae8fca137b CVE-2024-27447,0,0,0ad05b799b801710378617c3e979150b26491a5a3c175938d5888d52afd14aa3,2024-02-26T16:32:25.577000 CVE-2024-27448,0,0,3da96d19fca5e25f4375d08118076da11d3522f63393692e3d41ec1d14d592ea,2024-04-29T20:15:08.397000 CVE-2024-2745,0,0,21dd83e50808577458b12385abb6a5e6bc2a585cd70ef551295012e31869f5dd,2024-04-02T12:50:42.233000 -CVE-2024-27453,0,0,cd1a7b85d4587bfefcd89bf35294964a1d211509b3fabcc9d2dccae653d9714f,2024-05-06T12:44:56.377000 +CVE-2024-27453,0,1,4fa62fb0431b68f90533abee1343406b0149f9efe637bd75fc3a77179a8be37d,2024-05-06T12:44:56.377000 CVE-2024-27454,0,0,6d3a09532b89ef204254e66da503964dcbafd450b5bdda0990f449d144c8e54b,2024-02-26T16:32:25.577000 CVE-2024-27455,0,0,2d941179924c9f77cb732b35f1b7b9f5792b70ca51de1e84f09167eb77852176,2024-03-26T16:15:12.263000 CVE-2024-27456,0,0,3292722b93148b4ab52923fa8e4498babe5b306f79794afb1b6b9f9d803c4911,2024-02-26T16:32:25.577000 @@ -245521,7 +245521,7 @@ CVE-2024-27977,0,0,79115d830f48a29f88dcdaaca48ae6ee1fb6d0fb09d17cc8101a8fadff78d CVE-2024-27978,0,0,e9674be0e16d316b4e2f9c28404921788d0b6676687576369bca16c3012670cc,2024-04-19T13:10:25.637000 CVE-2024-2798,0,0,ef363290583ea8fbea084f3f83308db5f7af67c2905e490208724743ab38649d,2024-04-23T12:52:09.397000 CVE-2024-27981,0,0,bca4d502eb0003b495c2e3eabf4c8b77f995ffb842787b13a54996fb18ec7ff9,2024-04-05T12:40:52.763000 -CVE-2024-27982,0,0,9f90ccc8f0d3c7af049d9ce4b770ff466d179531e9a85f7f781bb961a0cffdd2,2024-05-07T20:07:58.737000 +CVE-2024-27982,0,1,42061925be258b071db85ebd10bb4ff691889b4a60a16c6ca316fce35b36c5b0,2024-05-07T20:07:58.737000 CVE-2024-27983,0,0,ea55a998d92a2a66609d61fe9c590d6e8199712a844d0f1416350fb952f48679,2024-05-01T18:15:16.570000 CVE-2024-27984,0,0,ee279ea71cab569d834a91520f5be7e4eb6eb4d684563974daf49b55af180ddb,2024-04-19T13:10:25.637000 CVE-2024-27985,0,0,955e6906e119ba8a42b7cac63660ecdcdbf497ae4a9c4abc6cb5033779d5aab5,2024-04-11T12:47:44.137000 @@ -245578,7 +245578,7 @@ CVE-2024-28066,0,0,8d264de635ae9c8dc6d41b6ed16f7f85828f585eea298ce9fb065b16c3368 CVE-2024-28069,0,0,99a57a9955c5ed5463e7c560b95e0a17dfa2789ec3c024f2825003d476d4b80d,2024-03-17T22:38:29.433000 CVE-2024-2807,0,0,389dec77d863d88d0729c3b21a13c4f638dbaad2d7ffdf5a3bec6019fd1a7b1b,2024-04-11T01:25:36.783000 CVE-2024-28070,0,0,c8eeec88fa6e3b91036a4eadc63dd921f090ad52309176e7af22a570b911aeac,2024-03-17T22:38:29.433000 -CVE-2024-28072,0,0,2fdd45f12620ba0e636b114eaeb2853eb2e409411841846855504f03fa6b95f9,2024-05-03T12:48:41.067000 +CVE-2024-28072,0,1,b6acd8549819fa33bbecb0eab9007dc07169d39040af532e1b982155b3d46817,2024-05-03T12:48:41.067000 CVE-2024-28073,0,0,cdb5d61cc6a19952dccba6c20cc81a1525eeb0c1fc701ee23bfbd240d2d310cb,2024-04-17T20:08:21.887000 CVE-2024-28076,0,0,573150dd6c1cd2ebee3e74b864dba3fbe351c8f7cfb57fda1c213b0f2a3aeb0c,2024-04-19T14:15:11.080000 CVE-2024-2808,0,0,c3ed3b9e68948cd880b53f1e926f321cf4b47941f31cc49bbad2cbe5e609284b,2024-04-11T01:25:36.883000 @@ -245627,7 +245627,7 @@ CVE-2024-28128,0,0,ef4664596358b3dc6747b9cba3aab3612190b1b010cfc8ac1373f0312ebe3 CVE-2024-2813,0,0,3865aecff2b91b62589698cb7c5e00900ba25735c720a1f987c1446276b2b657,2024-04-11T01:25:37.367000 CVE-2024-28130,0,0,cbec5f7662fe045bb02cd420ce819fd5bf0b6932c239a81cf021f71390340ca7,2024-04-24T13:39:42.883000 CVE-2024-28131,0,0,71ad2488de19c24d1ea9f5cf9bb09689eb95070aa628709b8cf1a59fb2b5934d,2024-03-26T12:55:05.010000 -CVE-2024-28132,0,0,072c47f06cf5938af4c3aeb0f17497974269fa1f95c606c546f58191913483fd,2024-05-08T17:05:24.083000 +CVE-2024-28132,0,1,9a9c68dc420ba7769d42d150de8ad8b385b9e1063a52f866334971fa888cec65,2024-05-08T17:05:24.083000 CVE-2024-2814,0,0,5e97abae59e20490512eaa4d4563fb81e8669546976139cfba889d604f681692,2024-04-11T01:25:37.477000 CVE-2024-28148,0,0,dae8adaa9a9f352e6ec75654d798899599fff5056d36885fb288ef42e72a3322,2024-05-08T09:15:08.620000 CVE-2024-28149,0,0,41104aad52a41f735bff830317158bdc9ba92207034c216d3619939dc1f50d3c,2024-05-01T18:15:16.697000 @@ -245805,7 +245805,7 @@ CVE-2024-2849,0,0,ca92d91a084681114580510e6740b4cc5e68d8bd07d70fe003ea88566b2c0f CVE-2024-2850,0,0,c619e9677d0ae7b95d7b04f7e5b6a8b7687fe798ec4dc682b49e053a7fab1b22,2024-04-11T01:25:38.857000 CVE-2024-2851,0,0,a68276b3f060075f6d7a7f3a0c9061ecb8e2a68fbfa3d07790f0bc3506dcd0d3,2024-04-11T01:25:38.957000 CVE-2024-28515,0,0,a2f38351769a80f01f300fd8c83038fe9060fc0b0320f8b6c711930dd11ec84b,2024-04-03T12:38:04.840000 -CVE-2024-28519,0,0,4fe890f45c479aa14c0ed1422a3d7b6ddb79e9a2446509fbf4b1c5d4e5b29ed4,2024-05-06T12:44:56.377000 +CVE-2024-28519,0,1,4dbabba14862d65b9636f4fec765acd211c5cbbb004fa27ce849a85041ffb841,2024-05-06T12:44:56.377000 CVE-2024-2852,0,0,387d551b4e098a9d509d4d242e1230ed96edf17fbf34973d235694e73bfa431e,2024-04-11T01:25:39.053000 CVE-2024-28520,0,0,e60afb9cd3ae6520ec5a39df6aa5dbef2b879a37e383570339e104c8a7c7a38e,2024-04-04T12:48:41.700000 CVE-2024-28521,0,0,8ab5b6bd1cc025dda03cab07eeddd7e1f81756c34e55025f1870bf6a0feb8a5b,2024-03-22T12:45:36.130000 @@ -245955,8 +245955,8 @@ CVE-2024-28870,0,0,0cf8b42440c9130608dacb5605e29ce5ef5a35c267c5a5fa0e99bf26d2d01 CVE-2024-28871,0,0,afc28d49a83d8eabefecf413603caf0043f414fa513c9500837e2c75462e6216,2024-04-04T16:33:06.610000 CVE-2024-28878,0,0,fe5b4dea6079affbe530b6afc0ec6cbc2c58efa98e54aaf61e9565b0ce4541ce,2024-04-15T13:15:51.577000 CVE-2024-2888,0,0,e48cc71bf8d96ab718c88bf59dd81f25047204b13c0446dd48014e6c60fc42d9,2024-03-26T12:55:05.010000 -CVE-2024-28883,0,0,44aad47b751f699ce4ab1e2af0996608778c15dc8f69266462f1e8a4bd83de38,2024-05-08T17:05:24.083000 -CVE-2024-28889,0,0,b779ba03aec6ba5b796b4ef3a279c438f69b053b37c0d7269ddec193c3ae0fe8,2024-05-08T17:05:24.083000 +CVE-2024-28883,0,1,0da2cc6c41f6d079048ec96a542a244e3daa5cbbca8e93005185c421836d3999,2024-05-08T17:05:24.083000 +CVE-2024-28889,0,1,bb3c202469f2e51ff05aa6d43099130e609fec5b2294b197effadcfbe55ab53d,2024-05-08T17:05:24.083000 CVE-2024-2889,0,0,047900621574a9797901d8767443e859750a2765d7b4c1f50c805ec45928b2d3,2024-03-26T12:55:05.010000 CVE-2024-28890,0,0,9dae4a32452d4c238c84193167d3f8528617bb8ee93882e0c116e3ba82982853,2024-04-23T12:52:09.397000 CVE-2024-28891,0,0,d3e45bd47b45b967827b685dc5aca79c502a599b4c4b2ae06f1259844016862c,2024-03-22T12:45:36.130000 @@ -246024,11 +246024,11 @@ CVE-2024-28960,0,0,e8dbeb1ca04aba553db6ad0a923d45f708fa651bef11fd340f54cf32195f3 CVE-2024-28961,0,0,0ddc41642ad07ac3588b209701b64adc26c13e6c39a5545ce50919c420215bae,2024-04-29T12:42:03.667000 CVE-2024-28963,0,0,c5c3b185efea606aed4d9595c8d313f3f2c0068b841b7e1d435fe02dbde99f32,2024-04-24T13:39:42.883000 CVE-2024-2897,0,0,845f7ba04cd28c84698eb0ec67ce51aa02df2e982261e886754cbe95c0546759,2024-04-11T01:25:40.303000 -CVE-2024-28971,0,0,897d88850687342313deb51bc20d727d5175bd9cd7e3fe34f66cedde09e63657,2024-05-08T17:05:24.083000 +CVE-2024-28971,0,1,5cc2a2bfd21b51036452ce03834ca76b5f458ae1e1ea0b2042ea0e7434d790f7,2024-05-08T17:05:24.083000 CVE-2024-28976,0,0,224761c00a34a63d518e2df17d9e4e0dcdf6133206e4a1c859d89e6d8634ce80,2024-04-24T13:39:42.883000 CVE-2024-28977,0,0,10444a4b4519bac5d968aeb163eaf3f249ecc5460e5b7c0067db957ce6a37f95,2024-04-24T13:39:42.883000 -CVE-2024-28978,0,0,d49268ea44e78ea98a8812d197a53a2efabba97988a5d17969e03f91a6046a5d,2024-05-01T13:02:20.750000 -CVE-2024-28979,0,0,62a83f3d0b0fe5dc41fdf8aaf0900aeebc62a0ef98a05288c55bf3a0b54c977d,2024-05-01T13:02:20.750000 +CVE-2024-28978,0,1,50111c365e099445c7c09900d8d56f0a0b9ab19ba3537906af5cbb5605baacfa,2024-05-01T13:02:20.750000 +CVE-2024-28979,0,1,a6ddd4aec5743fbd91a59a0fe39fe91b4d38aa1c5c2023bce8dca8281e8b58b6,2024-05-01T13:02:20.750000 CVE-2024-2898,0,0,a9e168d2d155295869c860f65d1c37cd69170336e2176bd6e18025be31d1bd5d,2024-04-11T01:25:40.393000 CVE-2024-2899,0,0,5a6a51f3ed72df0a6dd64abc73047bf55c3b64e6e92d5e232b7d6d24120a6174,2024-04-11T01:25:40.480000 CVE-2024-2900,0,0,0c94ddc095b3847b98b965817804f73bd4e2c123c1146ff5d0c398accd06d081,2024-04-11T01:25:40.563000 @@ -246150,9 +246150,9 @@ CVE-2024-29140,0,0,fbbad9e86dfcc78cc94b85fbd86b27c7285a2d9bf81924339dc3ebd393f12 CVE-2024-29141,0,0,5bce998d90032a0cf23871bca36c54861b809480f587cd5eb60caa1b7e514a33,2024-03-19T14:31:27.883000 CVE-2024-29142,0,0,3d99176f4d85d148ee233148c993a17a366c303789d941cc36575f5a634b4f81,2024-03-19T14:31:27.883000 CVE-2024-29143,0,0,a1e93df9451dd8c06c7a2104d206f94c25c39c30d89ae95cb5b825cd9ec51d18,2024-03-19T13:26:46 -CVE-2024-29149,0,0,450af322666fb91d5cccfbee8d7c8d09aabcdda9bc77deef757cfffbd1fd0424,2024-05-07T20:07:58.737000 +CVE-2024-29149,0,1,0a051cd70f444c7f076a038ef5a239651e0124faf2741d58016b91f08f7dac05,2024-05-07T20:07:58.737000 CVE-2024-2915,0,0,964dabbde545b1ee227255a721578c284dc9872f1078b9295a9169d877ce4d6c,2024-03-26T17:09:53.043000 -CVE-2024-29150,0,0,89cf8177f034afb768fce9df7890443f73ea0508349efc478b5fcfe74c2681dd,2024-05-07T20:07:58.737000 +CVE-2024-29150,0,1,062126a35544b774d6fb58afd2d590a447c3aac593c727f888b79a1635063392,2024-05-07T20:07:58.737000 CVE-2024-29151,0,0,ef852a662e1eaee7e15d971ee7451f2c3e954b3d808a30cb9a36bbe68bb24c8f,2024-03-18T12:38:25.490000 CVE-2024-29154,0,0,dab131c9ff393e828252009730d8617a5e1a4fb5cfb7f2db054056bc6f27c2ba,2024-03-18T12:38:25.490000 CVE-2024-29156,0,0,98cbc37d07cb77607ab83580cc50ba5a01141613b7a3bb770966a3d6831e2326,2024-03-18T12:38:25.490000 @@ -246187,12 +246187,12 @@ CVE-2024-29202,0,0,2407457fd23b926dc515687b0bc64391303eb3a1899c8635138115822d248 CVE-2024-29203,0,0,132c3d83e906b655066bee1fc4d3f90e18def73beb9178e8cc6662be34f71a9c,2024-03-26T17:09:53.043000 CVE-2024-29204,0,0,ec859d0e8fa3a1772fb0be403427e1a00a2b3fa2a9c0decec9ddc0392ff924fb,2024-04-19T13:10:25.637000 CVE-2024-29205,0,0,d9aaa05e0354d10fe1dfd52f1a5a03f9d56497d9e5b38ef9618dab542ef557cb,2024-04-25T13:18:13.537000 -CVE-2024-29206,0,0,f51d61439dbc6fe79f18ea00966e3828afa0c4623e3d5759ef6aa69623e1291c,2024-05-07T20:07:58.737000 -CVE-2024-29207,0,0,533d2a02efca5d498c98655511101ce5993f7802bcf5add6d444fae850578d79,2024-05-07T20:07:58.737000 -CVE-2024-29208,0,0,f7c58d8aa13f643110af53e590d40f4616d1ccd540c72058af619eec66fbc687,2024-05-07T20:07:58.737000 -CVE-2024-29209,0,0,d3629f6207f9c942224467bfb311ca49a0e6f5f6623f69f85ec1755c638dc7ca,2024-05-07T20:07:58.737000 +CVE-2024-29206,0,1,6d0d2c841d8dc1a074fbdbacf1226b901909627b11a8b5054f09e29159f9912a,2024-05-07T20:07:58.737000 +CVE-2024-29207,0,1,ec25e20e8498e3d11e9375301c6dd152ecf3e0f90cf9e5d6a98497ceb0155dbf,2024-05-07T20:07:58.737000 +CVE-2024-29208,0,1,d395f5c52d3ed64600f5ccedcad7cfd8a77314fe3739258497e7530c09cbf27b,2024-05-07T20:07:58.737000 +CVE-2024-29209,0,1,730a58a4d5c988d39296847a3cbeffaf8f223ddfb7528cfe72b7ecd7120d8d3e,2024-05-07T20:07:58.737000 CVE-2024-2921,0,0,6f7f3b512cf8e7465b0aea1823cce56bf608a3c1f40869feddab084c3da126e6,2024-04-09T19:15:38.423000 -CVE-2024-29210,0,0,86050098b1eac764189c8c1bf51156cdca4bc9bb7576f51e5ee65a0ddb02bf83,2024-05-07T20:07:58.737000 +CVE-2024-29210,0,1,85808d5cecba10d151fe0b578de53dfd10c6954e5c1065c0884a7236754d3536,2024-05-07T20:07:58.737000 CVE-2024-29216,0,0,59c06798795d05e391cdd301154441d31362295e800c3b46a2b7bd83a3e2dbc0,2024-03-25T13:47:14.087000 CVE-2024-29217,0,0,692aac671426b5dcedcd56fb24933db6c5a96f7af1aee50fe065d75a9d19b5cb,2024-05-01T17:15:31.350000 CVE-2024-29218,0,0,671653d28334eb1b29de221436a2464edfec5acf42885adc45ca7b102375c361,2024-04-15T13:15:31.997000 @@ -246261,7 +246261,7 @@ CVE-2024-29401,0,0,679ee7eb07f94632974ee3a3d5e9f1f36658f780199e198816f5b2401b4ea CVE-2024-29402,0,0,fda5605a49d434b54f664af40772780310034556d5d1866a088f676172e81755,2024-04-17T12:48:07.510000 CVE-2024-2941,0,0,74f5dafb13773046a00a2499c333058547dc5cb76d6e56fb667d3547eaae40b7,2024-04-11T01:25:42.230000 CVE-2024-29413,0,0,a58c13bdf67afd8b98d238166eefb90262a9870531d3d5f182e9810c30b452cd,2024-04-04T12:48:41.700000 -CVE-2024-29417,0,0,c8670f957b45b82b729550e3043c04c82155229acbe766bf05adb1133c22d4cd,2024-05-03T15:32:19.637000 +CVE-2024-29417,0,1,89d07e3eb8e147d93c431f357bf92973ead1b3854c21888d1e99630fdc9218d4,2024-05-03T15:32:19.637000 CVE-2024-29419,0,0,2f1c2a30167616ce2f7264d13a2e39c4e307caf2a0fab8a1d39f77c0f2b7d31b,2024-03-20T17:18:21.343000 CVE-2024-2942,0,0,cb6270af412c58ac9497dc6b56093dad5b75af3fce629e8749d32550bef1f5d5,2024-04-11T01:25:42.323000 CVE-2024-2943,0,0,58ba53c076764b211ee7d065b435e9814ea1819a8d586a9a590657cf8c161eeb,2024-04-11T01:25:42.420000 @@ -246807,7 +246807,7 @@ CVE-2024-30455,0,0,115244366736fad049cb2d568fd37bcd1f9387962814ae164a94d7f893776 CVE-2024-30456,0,0,58b7f6d9df0133114222c028c59aa68a983be02157b04b25b467f54970276f3b,2024-03-29T13:28:22.880000 CVE-2024-30457,0,0,0e1a5411ec4ddd12ef39ffb10d5b7f249bf382292e8158c3b3ccafeb0f7acbcd,2024-03-29T13:28:22.880000 CVE-2024-30458,0,0,138b6d21084a1b9981d25ac0a20e6d58c8531b97987312f29ce581613992ae6f,2024-03-29T13:28:22.880000 -CVE-2024-30459,0,0,a564d2f92a24fc38283226e910d3ca059553a029fbc5063fa81444fe341df1b4,2024-05-08T17:05:24.083000 +CVE-2024-30459,0,1,b40b0be8e55566f8b3a971258617698ab2de54d97778f9b58002e6a522aabaa3,2024-05-08T17:05:24.083000 CVE-2024-3046,0,0,f5e052c1ea891df75a0fe667fc4295d772a2daf5c23e7fc1339c4348c40758b9,2024-04-10T06:15:07.253000 CVE-2024-30460,0,0,60239bce124e04867e82f31e5cfb960c5f3a93584351525e2543cdd96d5ccb22,2024-04-01T01:12:59.077000 CVE-2024-30462,0,0,d59392c9106e622ed8a8be18c11749718bba226bfa2a23231020ec7d96976f3a,2024-04-01T01:12:59.077000 @@ -247022,7 +247022,7 @@ CVE-2024-30845,0,0,483cdc21df5fdf8d2481c4f15accc02fa69c26f2b2a1b756bf04bc232000a CVE-2024-30849,0,0,0e1a4138add90815a9b8d6a41668d72bf2ea04dc4bbeda2f4a50c70bff2a8e4c,2024-04-05T12:40:52.763000 CVE-2024-3085,0,0,5085f6259bd4d1908968638b16f14533956036f8bbee9b567c9970e9e940c577,2024-04-11T01:25:53.173000 CVE-2024-30850,0,0,e145f5a1f669362cb833973c2b9f1972b1377c7badd79d19ebe34b1d7ac4aea3,2024-04-12T12:43:46.210000 -CVE-2024-30851,0,0,49f81ebd4d8ef862cfdf05d5d9298499ce681a4a5a8932aea1e0e3d28cf51a51,2024-05-06T12:44:56.377000 +CVE-2024-30851,0,1,a6403f4cb4370895203865e5e3a3d176319a747d8a735674113cd15904c1ed5c,2024-05-06T12:44:56.377000 CVE-2024-30858,0,0,16878632bf0dd21efb8a79fb907fb3fd610dae344e4207e4821dadfd05b70fba,2024-04-02T12:50:42.233000 CVE-2024-30859,0,0,07863108200ea1214b143e037da0e726261ba3163514cc96b0c60d438d3489a3,2024-04-02T12:50:42.233000 CVE-2024-3086,0,0,816b4754721928d847df074315228cdb19f27003f7b7de08178fb72d39262428,2024-04-11T01:25:53.253000 @@ -247123,7 +247123,7 @@ CVE-2024-31069,0,0,d29f1e01bd410bc9e289e23142033a3c4695bcaf7cee5af8670edc7046e0b CVE-2024-3107,0,0,8567b8b8d2bb62063ead5812f7765e864af3f68fdbb051cf4e93b652388b3114,2024-05-02T18:00:37.360000 CVE-2024-31077,0,0,cf1dae6bdc673263e7fd88f3fafa76996295a3cc4f001c878e21a09e0714f3a7,2024-04-23T12:52:09.397000 CVE-2024-31078,0,0,12059b4643db1f23db61cb234ce054c5e189af8320b848468c77237912b37117,2024-05-07T13:39:32.710000 -CVE-2024-3108,0,0,0d66f03cf377bb2d07f802576b4c74da72215aae418a6da84f3f123e5c208eaa,2024-05-03T14:17:53.690000 +CVE-2024-3108,0,1,070c476c8b05a00833385189351777843e2f39cc6aadaede33e4faa3018d9caf,2024-05-03T14:17:53.690000 CVE-2024-31080,0,0,f054913239e9fff00b61da9bc96b207964c9acbdd383172b674082b38bf77b8e,2024-05-01T18:15:22.810000 CVE-2024-31081,0,0,136635ec06154c204154356b9c36d8a3fc773c3e25bcb66a4a971f2dbdc8623f,2024-05-01T18:15:22.920000 CVE-2024-31082,0,0,bdfcb057f85f6187632044603f1e26424250c3da20937699f7c7969b7292b011,2024-05-01T18:15:23.040000 @@ -247133,7 +247133,7 @@ CVE-2024-31085,0,0,159d63f28600902a854d5dada2c0b5fba89225c71015785af44f46e211303 CVE-2024-31086,0,0,3a59132be6de96612b5e7dbc7323f59f175814cf3bfa0c8c82639a22898b6c14,2024-04-15T13:15:31.997000 CVE-2024-31087,0,0,add2066c1d5f1a4308c5f84501c183a9350a71ec462e958963303b4527a9777f,2024-04-01T01:12:59.077000 CVE-2024-31089,0,0,0eb9e46c1de0f6fba0f3e9500b76302f190a9050a2c5e3c6ffafd17496c7b060,2024-04-01T01:12:59.077000 -CVE-2024-3109,0,0,a7735ebe25a0520a7bd81de391ad2b860f00b9422f0bfd0f76ccc5b11f8c8757,2024-05-03T14:17:53.690000 +CVE-2024-3109,0,1,1c680f281e2c9bbe46b2d4d6d66f7ff2bcfee50be532b576714a75bc8fd36a72,2024-05-03T14:17:53.690000 CVE-2024-31090,0,0,c81652dd5a6ccbc96018121a4fc9e69af13137e97d79d3e1a55b9b131501351e,2024-04-11T01:25:49.167000 CVE-2024-31091,0,0,814bbda2698e5f08494825e5605f2a954b789c2278d36fae45e5b887f8583150,2024-04-01T01:12:59.077000 CVE-2024-31092,0,0,d6480037b16f310ad6a37557b7aa0ec0f5298b92866c051b7fe6306627192f62,2024-04-01T01:12:59.077000 @@ -247170,7 +247170,7 @@ CVE-2024-31137,0,0,d8c60b512e3cd344cbe0e7070d591f251aa086e93689a00f3d05728c7eb4b CVE-2024-31138,0,0,80619d8b23ffb923a4bb521ee1877f29e2a086a5161850672cdc2424af6c6396,2024-04-08T22:41:43.087000 CVE-2024-31139,0,0,6254efb24474a93bf19fb224a952376f20b94666e671b313ffb9fb5d6ba4e123,2024-03-28T16:07:30.893000 CVE-2024-31140,0,0,8ac72cdd6b5f7f56e71e87459ff46ad8714fcc8b963def523c845a786f9f62ca,2024-03-28T16:07:30.893000 -CVE-2024-31156,0,0,9d9423c30489233265fe204717513e6b8f6022a6db363e5e1de8cd33199d7434,2024-05-08T17:05:24.083000 +CVE-2024-31156,0,1,da4c4994c24daaccd314311728d10a4342bd95e8cf67e2b87207a10f13558958,2024-05-08T17:05:24.083000 CVE-2024-3116,0,0,398207d2760952c7d30e8a692022e3a890986df7c49b38076f15d6ef6a9e4edb,2024-04-23T02:15:48.310000 CVE-2024-3117,0,0,5cfd272187006d856ef7162243290045436f0b0b42109be53aee5ea008fdca8a,2024-04-11T01:25:53.827000 CVE-2024-3118,0,0,9600b12c1bed90a06c567891d64400576dd46ef84328956c7b0762f081c0594a,2024-04-11T01:25:53.910000 @@ -247227,7 +247227,7 @@ CVE-2024-31265,0,0,73b53303ea2aa4510d95cf2e30536090282921bee1e4ddf1a7938462135cb CVE-2024-31266,0,0,f7171832f2bbf1c48f48a13e14cce15186ad868f1fa9f9b4e6a38a27a645802a,2024-04-25T13:18:13.537000 CVE-2024-31268,0,0,c260b292f4a0557333471e9a298a56aee0f8adfc83aea133a9470b069de5a2b5,2024-04-15T13:15:51.577000 CVE-2024-31269,0,0,d795c0acb6cd496e9d563a25767f3786288bcffe37844eb18ef033fe012b3b5a,2024-04-15T13:15:51.577000 -CVE-2024-31270,0,0,115564c8df8aebceb174866507fff5c3b6a8ac73ce132d1c3bc987cbe2768eb9,2024-05-08T17:05:24.083000 +CVE-2024-31270,0,1,7395b70d7b0a8277374463fe9f86c536d3bc87337182d55cd4f9d80f2292cfd2,2024-05-08T17:05:24.083000 CVE-2024-31271,0,0,d8228662c1440f14ee742f57032f82398c2055e3f352f6a0fc3cc42050b1d28d,2024-04-15T13:15:51.577000 CVE-2024-31272,0,0,cd2f0ad40b656f4b3504a130655e8227ea71f55dca7e33bbe56d00f117fbeb5f,2024-04-15T13:15:51.577000 CVE-2024-31277,0,0,6d9f95169e2f33c46b0cc3384ba6f4f8c5335f74523b1231fd7b9d9c4e3271a9,2024-04-08T18:48:40.217000 @@ -247392,7 +247392,7 @@ CVE-2024-31616,0,0,0d01710e8c157f0d32189692d849b27951e2db80c68fce9b88dd89c453791 CVE-2024-3162,0,0,7209bf9b1b4a4f41543ae01bfd19e9aec1dd355164cd1434a8cb5548ea161c65,2024-04-03T12:38:04.840000 CVE-2024-31621,0,0,5859f84ce615fd32361b282eb85819f2850e262c3652d6c11e3c0f262c84e82a,2024-04-30T13:11:16.690000 CVE-2024-31634,0,0,4aa9be86cd809cace2c7d458fd82ce0e6e4c21e7757f642f911286874e9406fe,2024-04-16T13:24:07.103000 -CVE-2024-31636,0,0,ab865cc3dd9b9f94e88d182234e2d61af15fac2fce5f4a9d7ab6a53359dfd927,2024-05-06T12:44:56.377000 +CVE-2024-31636,0,1,4f5b16d7e2675dc91b2eb1ee5513d741f7a36531f2562618f3fd80c952497d58,2024-05-06T12:44:56.377000 CVE-2024-3164,0,0,7f780c294c8831979bff32bef1a48b2e6fa61521035bd6f029f476ca7c0385b5,2024-04-11T01:25:55.603000 CVE-2024-31648,0,0,f70c933feb3072bcb2ead02f6b1a919b0f866e1a11c84c8f391e2e290925af4f,2024-04-16T13:24:07.103000 CVE-2024-31649,0,0,639a5f64cbdf28db540c8732bf6df9d62d362e264fc5a0592fc2e34beb9bf811,2024-04-16T13:24:07.103000 @@ -247402,7 +247402,7 @@ CVE-2024-31651,0,0,449580f383ba06b10b890173ddf2d62af7a188eb69db82466ee9152e4b087 CVE-2024-31652,0,0,208b4f263a9a44614b423f2ea1b775ae64777df67f6e60b98c2159dddb5c4a0b,2024-04-16T13:24:07.103000 CVE-2024-31666,0,0,f5853a825a281146da4c1503d720f8c501ae057dbc958a3e9979ea428f9d6828,2024-04-22T19:24:06.727000 CVE-2024-3167,0,0,d4d0cf5c76ec6cdbb273213113ea664bf90661030b60b58ff4c0d4ae3475608a,2024-04-26T15:55:58.810000 -CVE-2024-31673,0,0,cccdbaa6b50e77ca13b4ce61345bf230d9c2c3bf893849f461e3ccebe6b1dd46,2024-05-06T12:44:56.377000 +CVE-2024-31673,0,1,0b8916c5145f64233db03bbf2ba3efc75200b697a1803c84382b31b9c3949f39,2024-05-06T12:44:56.377000 CVE-2024-31678,0,0,6d17d4ce9eaa15ebb6367a838566d027b53ddba56e09f333fd8cadacfd1d2447,2024-04-12T12:44:04.930000 CVE-2024-31680,0,0,9cd3893ac983fae5e4213584fc439ab2d2b21e3e6bebab8790c0104ed80c76e1,2024-04-17T12:48:07.510000 CVE-2024-31705,0,0,8033fd37659a2da1fb0e7633bf6cd8849a478258d0204dab5311593f3afffaff,2024-04-30T13:11:16.690000 @@ -247504,7 +247504,7 @@ CVE-2024-3195,0,0,42e3cbec638a28aa8fb6f8e3732e4a8434a52d88b59163445d2a2e447d4a6c CVE-2024-31950,0,0,6cefb0ca8246a802eee33ecaeabf30a3794c53c92173f69e19945e3bf38104d7,2024-04-08T18:48:40.217000 CVE-2024-31951,0,0,a02cb6e83819b8aefe87f14fcbaf10a3986c9b6174676e08f67eb54fe256f190,2024-04-08T18:48:40.217000 CVE-2024-3196,0,0,7338a837bc5e45a2c1ed9264fa8b1c4f56af909d90ea08ca1c8fae443a7d7b4e,2024-04-29T12:42:03.667000 -CVE-2024-31961,0,0,34c4f26b45d039ed560dbf1783d535653ee68fd1eaa950ce2413769ea27d15fe,2024-05-08T17:05:24.083000 +CVE-2024-31961,0,1,20b0d44975ed70eae19046d0af2ef73227b8e6f84e506a70bfff04b1d59a99bc,2024-05-08T17:05:24.083000 CVE-2024-31963,0,0,249e14088ef1cb978a544a035f12780b12c5cda25101329052cbf65a593c2351,2024-05-03T17:15:07.743000 CVE-2024-31964,0,0,f089546e58d2aeee74d84c588de6ef2dbf87c2b9fd123b721ff3528b589dc85e,2024-05-03T17:15:07.803000 CVE-2024-31965,0,0,22a3bfc23af62f43801c5b66cc9abca0d8607996de9edc8d645ed197c8440071,2024-05-03T17:15:07.850000 @@ -247554,7 +247554,7 @@ CVE-2024-3204,0,0,2a2a133d829052d72380a6f7a45e32f6ecd96ec6da65fdbadcbe92a1f79d77 CVE-2024-32040,0,0,c9e8a9bafebd4e002463be520ee967b3c928ddf4cec6865e7aa23fa1d81b2834,2024-04-23T12:52:26.253000 CVE-2024-32041,0,0,e88f61c8c702a5d00724562a1be23c2ca0fc9ec03e84f95db2dfed035982cfb4,2024-04-23T12:52:26.253000 CVE-2024-32046,0,0,3771b70436f95435fc521db21da6fd859bb3ed607b3e6e7edd188445267746f3,2024-04-26T12:58:17.720000 -CVE-2024-32049,0,0,2e3859a1308fcf28f519b489715f9e19bcdd1644cffce770b0b2e8a8b1e16b27,2024-05-08T17:05:24.083000 +CVE-2024-32049,0,1,d9cad06fbf5a30eecb78b22409f73f445b96767def965004d9fc51455fda8ca6,2024-05-08T17:05:24.083000 CVE-2024-3205,0,0,befb48df2bb5e20af3b4383c1ef82865b9f9fb3145e096ffb7e0098ff096b4f8,2024-04-11T01:25:56.010000 CVE-2024-32051,0,0,6b68078466255ceca82525e73c2bf321431fb4aeacd1939a9b40ac3cfa9637f8,2024-04-24T13:39:42.883000 CVE-2024-3206,0,0,4f66dc84e4a326417e01236d129b8e00324e4f8f4b544443bf63c69a85f69c50,2024-05-02T18:00:37.360000 @@ -247594,7 +247594,7 @@ CVE-2024-32108,0,0,950a29a68ef37c40439ae0dcf3c3d4b039242eaece664c349c7d4089e193e CVE-2024-32109,0,0,4ab4248625b2b88c43ecf2bed644e80e80c54bafb94ddc41cebae0bbd84f78ff,2024-04-29T09:15:07.707000 CVE-2024-3211,0,0,d6d8ef851a76d01f08b13c4c6093534cf0125e4133f007b8f3a299cb3bb38192,2024-04-12T12:43:46.210000 CVE-2024-32112,0,0,2df62c2ad1478d07a612eff17f984ad78c51d3b47027012c1c38076227812cd3,2024-04-11T12:47:44.137000 -CVE-2024-32113,0,0,ec8474f9d255ed07f04766c8f7448376e7f5a31fcf32ba1ae45465025ec44035,2024-05-08T17:05:24.083000 +CVE-2024-32113,0,1,cae9e2ad5a3cd4e85e3accdcf3ccbcf99c949a18525043ab4e520df2f661adf5,2024-05-08T17:05:24.083000 CVE-2024-32114,0,0,f86e794836506b6f3debc92c788cbea6d342740812ff0770c4838ed0614d76f2,2024-05-02T13:27:25.103000 CVE-2024-32125,0,0,df49ac279a5dab5894d2cf46d4df920e793fb77c32b1360bd4eb9ce6cc4c2bcb,2024-04-15T13:15:31.997000 CVE-2024-32126,0,0,03bbe2b7a7bd325cdda583bb7823f2b70916aad3961fcbd3bac07e945035870f,2024-04-18T13:04:28.900000 @@ -247696,15 +247696,15 @@ CVE-2024-3235,0,0,87b194ac57d76e3164f790cf262b7f15e5577bfab72d12fd067ebb5070eb75 CVE-2024-32358,0,0,4361acd373c6387e4e9f8c587956d55ed79588179fa5465dd154715a342d96e5,2024-04-25T17:24:59.967000 CVE-2024-32359,0,0,b4d29b953e327824af6c91976648aff102dd83fb9c76233181d51fd1f9cb1231,2024-05-02T18:00:37.360000 CVE-2024-32368,0,0,e5f9ac1f5e4b7deacae1b8adfb72b39f31c0e06e3a2c110e19b743f4b05d773c,2024-04-22T19:24:12.920000 -CVE-2024-32369,0,0,8a904719811073c5ed25452f4e8bea3ae68160bcfc10be7cffd661f4f5ae2b0f,2024-05-07T20:07:58.737000 -CVE-2024-3237,0,0,a7f77baf4ea920e0a476bb9398bd9c23d610a4f066f0a85817137f6854639dca,2024-05-06T12:44:56.377000 -CVE-2024-32370,0,0,cbc2863ceaf0b53af05487ce6ed2a5e3c3bbfd2ff39405e672bc18ca78ee3aa8,2024-05-07T20:07:58.737000 -CVE-2024-32371,0,0,b7b165aedf75f76ce45b9978705e215933b528ee672cd17e57561ba468444a42,2024-05-07T20:07:58.737000 +CVE-2024-32369,0,1,9089831a6180c7b5be681767b4ccc10fae87b49242f26b69d51f8d148f2c2512,2024-05-07T20:07:58.737000 +CVE-2024-3237,0,1,98b407c7ff694e30bff011becf60591f80a0369e19a531a10c3c30601e8332ec,2024-05-06T12:44:56.377000 +CVE-2024-32370,0,1,26b7981d1f93d45d4254ee84b1a71f312877cce2b730fe85df8dfce2590a1378,2024-05-07T20:07:58.737000 +CVE-2024-32371,0,1,af049493697e54e0bfaf711bb0f3f1b1ba27d89729279fbb568f9f3d48b2c246,2024-05-07T20:07:58.737000 CVE-2024-32391,0,0,b9d2ada2509e9e002fcf7fc50c30e5fa24f6bd077b7f0fab83dbe519d76755ce,2024-04-22T13:28:50.310000 CVE-2024-32392,0,0,e9dc77721f231608117a79f151c9f1e6be5cd7530989658bd3dd67ce41889ce5,2024-04-22T13:28:50.310000 CVE-2024-32394,0,0,5f3cc70e4b86c8028147d2489cef40fa6c9285878a28bdb0855878990e97443a,2024-04-23T12:52:26.253000 CVE-2024-32399,0,0,881ee2dd975bc6f828957c741f38d2e9a20065eb3fba67ea84e4e0b7e3e06627,2024-04-23T12:52:30.940000 -CVE-2024-3240,0,0,a2c015d4765b2201eb091bc1ccc1ed28e25617d1eb19ae81b8ee97451fae4f56,2024-05-06T12:44:56.377000 +CVE-2024-3240,0,1,29db5b1a5b433d74ddb6cf9845d6d7dbe813d3ab7ee99000a8ee5a7acd277af5,2024-05-06T12:44:56.377000 CVE-2024-32404,0,0,dd51daa738e86af5cb3559b49847af8b161e8c694a948fb4fd3bf01830c7a4e1,2024-04-26T12:58:17.720000 CVE-2024-32405,0,0,3ef8baadce3828c002829cc143866c02c5413778e0871cfcfbcacdfae3d8303e,2024-04-27T05:15:48.447000 CVE-2024-32406,0,0,02ca7a177d496abc3e50a6810f02b9048e8ddb45b883c530d6fb401e9dec18da,2024-04-26T12:58:17.720000 @@ -247899,8 +247899,8 @@ CVE-2024-3266,0,0,254a5ba127b10ac48f062b62dbe4c90ef51eaba1ed741161e5a22416cbb322 CVE-2024-32660,0,0,2b6893745d0df7661f2e37660ac94578f9985808468863ff8b86e7efb0633a68,2024-04-24T13:39:42.883000 CVE-2024-32661,0,0,0b4f6f6bf08605ad36c3697d5c10f022921cc6cf1c11c6d2a8c37ca647145a89,2024-04-24T13:39:42.883000 CVE-2024-32662,0,0,cc82e255660f76e8294a012a16568aaf2fb6ae82fd6edb9a95574f4ae5e4ec18,2024-04-24T13:39:42.883000 -CVE-2024-32663,0,0,63ceaab581055a3d9a9b8c8792c2fbb320ea717f7ea9a74b5dcef8cec26756f1,2024-05-07T20:07:58.737000 -CVE-2024-32664,0,0,1f356e6ff19a379eb7e5d2f904c065cf238ccbf66a59d74313de573a133634e5,2024-05-07T20:07:58.737000 +CVE-2024-32663,0,1,5314dda8d87e66deb792118e9f1226c91443ff732a3d0787c2a306f63625c97b,2024-05-07T20:07:58.737000 +CVE-2024-32664,0,1,718b297c1c7558858a3c6f09924665172ffd7ff066b9e99da8e046f6aca66145,2024-05-07T20:07:58.737000 CVE-2024-3267,0,0,00a210ede7a73ca33b64d3b8a0e382509d5bafa34ae84022125b180763aee2bd,2024-04-10T13:23:38.787000 CVE-2024-32674,0,0,96f59a78cffb2c821be18a303b9da0d3f816839c22dca4209a77529199edce40,2024-05-08T13:15:00.690000 CVE-2024-32675,0,0,87b463967c2204618d7e556d0f9b434f519dfbe770ec74ef985201062de7ccc7,2024-04-24T17:16:50.397000 @@ -247948,7 +247948,7 @@ CVE-2024-32744,0,0,1b7d2f5284e3100bac5a22aa75dd41934cf75bbb03b5daf27a5bf3a3b911d CVE-2024-32745,0,0,7c7ddc449e8c742cc889f2211c73cf5b3fd566001a852588319e29620ec0008a,2024-04-18T13:04:28.900000 CVE-2024-32746,0,0,15529f833c25b7b5b5022877593c49d5afec10018bbf65b56334a694e0bc455a,2024-04-18T13:04:28.900000 CVE-2024-3275,0,0,911ea91aef7f88befc82f4227a09867c3c1d7c5e1f1eaf9e7dcf15d1eb26a443,2024-05-02T18:00:37.360000 -CVE-2024-32761,0,0,d97decb5c28763f4b00977867930f86fff7bfaa8a3c885baa793991fcf1b3b74,2024-05-08T17:05:24.083000 +CVE-2024-32761,0,1,ce6e18957362490cfabf91767930741349195476d374863f1eaf0c6108afcfd0,2024-05-08T17:05:24.083000 CVE-2024-32764,0,0,bc3d072b957e003e653de0b420ab306da82665736b4d7b512b364e6134049d7c,2024-04-26T15:32:22.523000 CVE-2024-32766,0,0,7119553a94fda386a48677f0171c3a85e12acf48042d943380d9db048f166a25,2024-04-26T15:32:22.523000 CVE-2024-32772,0,0,2d4fb680b13b3176b160b34c5ead370c8635624f7414f557ffce882457014cd9,2024-04-24T13:39:42.883000 @@ -247969,10 +247969,10 @@ CVE-2024-3280,0,0,a593231181bad985211047015b79d1b3afd500294c5ded065b21b48713244c CVE-2024-32801,0,0,4be65ed820d72048b16cb83f60ce532f34668282312680f5d997e7dd9ae65c7e,2024-04-24T13:39:42.883000 CVE-2024-32803,0,0,87ef628ed36a01981de6b24a9a46f4b15174f60f02a3679855347999c2d8f373,2024-04-24T13:39:42.883000 CVE-2024-32806,0,0,d8037ba4bbb861d02087bc0e815d7d332fc801a9609bcadd59a9397c35ec5a94,2024-04-24T17:16:50.397000 -CVE-2024-32807,0,0,ed9da3226dd044ba3c372b5b5d3c228e4bd968587a52abe2c5bd5228cb7b912e,2024-05-06T19:53:38.797000 +CVE-2024-32807,0,1,07a98b86c380183d52da116a62f208fa8e4746a38c50c422cf000209df1624d0,2024-05-06T19:53:38.797000 CVE-2024-32808,0,0,4a82bef92c296d86caf3ed2592cda4e11078b8b017423c1d319584391f5d5ff2,2024-04-24T13:39:42.883000 CVE-2024-3281,0,0,b3c51db3aca3b371ad4faa3c1c4537d2c54d8323123f7ae9b26414cd9ee432a6,2024-04-10T13:24:22.187000 -CVE-2024-32810,0,0,b827d928284c82edc852099478517516c5e5ed69490f9a396f6fa8ca34d97715,2024-05-03T12:48:41.067000 +CVE-2024-32810,0,1,21d5bc478b6b1dadc923c44303dad9380b4ebf0e9d604a299a3dd25386429d87,2024-05-03T12:48:41.067000 CVE-2024-32812,0,0,a6c0140cb5875c5619d43acc5c77a24a0f3ff7202fb936829a583061f4a5590b,2024-04-24T13:39:42.883000 CVE-2024-32815,0,0,fdfcf6bbe35deb9ef34763a17ff64d385e838875d5c0ab731c71e0463aa8a48a,2024-04-24T13:39:42.883000 CVE-2024-32816,0,0,2fa63efd4ad7910d44e8053cdc5b80901495c5148f9f0b492de6d141c5af6f05,2024-04-24T13:39:42.883000 @@ -247985,14 +247985,14 @@ CVE-2024-32826,0,0,0d7c35c38998736930e8124de26137dd3edb154046638c71583ab2454604a CVE-2024-32828,0,0,e98a289b3626e9e97ee2c25450e252107ac1631ec54c8e821ef6379945d6166a,2024-04-26T12:58:17.720000 CVE-2024-32829,0,0,af974fc6efe469e422423920d456ebe47e66f08b752628aef0bab2a184975ddc,2024-04-26T12:58:17.720000 CVE-2024-3283,0,0,8b1939d21df3d4399a3bf874e70470053c1a0ae20421841ad51c79aca5727c56,2024-04-10T19:49:51.183000 -CVE-2024-32831,0,0,e326f721f565a9c37d6f36a302758882d30c06c4512fcdb41f86d4bd6e0413d2,2024-05-03T12:48:41.067000 +CVE-2024-32831,0,1,8ab7bb59fdb31628ac31fcceca4532da8f99c9b8ba8c2aab35121290c9a986a9,2024-05-03T12:48:41.067000 CVE-2024-32833,0,0,75a734274df361ea9a3f6b3015d66d3525b2c570f6f2524ded71781e2b6ac99a,2024-04-24T13:39:42.883000 CVE-2024-32834,0,0,d2ed9ea40163afd5f111e44be27b5edfb4cb8a8dd0234c49fdc13943a21fbf2d,2024-04-24T13:39:42.883000 CVE-2024-32835,0,0,a55a936ce932c192bddb52ecc7ef5c50500f7aaee0689f590c1aa942fe932618,2024-04-24T13:39:42.883000 CVE-2024-32836,0,0,b79abde0b1fb00c320171e12e4361e475bc7a0910a68d24b478ff673cfed4676,2024-04-24T13:39:42.883000 CVE-2024-3285,0,0,ea17e16acaa3172cbcc052cf9bfb1b3e7ee2b004434b062b8e67c1c1ed8bff14,2024-04-11T12:47:44.137000 CVE-2024-32866,0,0,20522d9aebf09a5d43cbab0aa4b3dc9ed937958cfd0ea9d3803e03cb59093366,2024-04-24T13:39:42.883000 -CVE-2024-32867,0,0,6b5b44e4fe7afc65c206797864598edd56d63bb96cef9ac3e9bc4c01c10535ee,2024-05-07T20:07:58.737000 +CVE-2024-32867,0,1,8b49049697f6722e345366f8694914765116c8554c5893cf239e1c1a736d6057,2024-05-07T20:07:58.737000 CVE-2024-32868,0,0,ed4beb9301bd2682ab27b10353d7158266a640938b5fd2758f3ebb745eea4605,2024-04-26T12:58:17.720000 CVE-2024-32869,0,0,0e473f01ce255dcdc5f11b871766f1c1758b18f6cf26ba19adbc6c7e41a0ee7b,2024-04-24T13:39:42.883000 CVE-2024-3287,0,0,2931e418698389557efec190f461462acdf2a1c0b7ebc46c55a5a74f6f678a7b,2024-05-02T18:00:37.360000 @@ -248006,7 +248006,7 @@ CVE-2024-32881,0,0,a69d7f9beb676365acef6aaf3810d23c9ee7ac916fc4e9b8b59f337998d4f CVE-2024-32882,0,0,5274fa89ec3421b5c11bab925ea13ca1712a5851453fd229685e139cad05710c,2024-05-02T13:27:25.103000 CVE-2024-32883,0,0,e2e880e0de452420192927c1f1d12c9c36baa1369f4d1c0ab4e6cde1e002abd2,2024-04-29T12:42:03.667000 CVE-2024-32884,0,0,06add33b7e931ee07e2f51e4a86646fd0a9c5d7e5967928a204325c2528e5c2e,2024-04-26T19:59:19.793000 -CVE-2024-32886,0,0,5b6a67c218b79b4fdee05c35066701a425253c0d7565d96fd6dc63bb587ad178,2024-05-08T17:05:24.083000 +CVE-2024-32886,0,1,31849641a11d89489de88f6acec8c151823b3e9a1671398cb3ce14ea686af9d1,2024-05-08T17:05:24.083000 CVE-2024-32887,0,0,9a0b5c279911d37e81f985d5cbe7f0510b3ecf67815d6d232314f8cb4e8f94aa,2024-04-29T12:42:03.667000 CVE-2024-32890,0,0,80b53d257dbc47827b967a6ec22fc70e9bb39dae5de4579c97bb47ad58884e95,2024-05-01T13:01:51.263000 CVE-2024-3293,0,0,3552485a27a6b6c8b2cadd17fbdb3e630238722099a3e2d8d97b0f239cd2dc1a,2024-04-23T12:52:26.253000 @@ -248030,14 +248030,14 @@ CVE-2024-32966,0,0,bc082b0161c993a178b7acc95908ac3f5fe942bcf5ec0066ef5aa1cd67955 CVE-2024-32967,0,0,6191d0e7e8130f3f453d8fe5e72721a974cad62b0ddf373ef7a8b032db16fb36,2024-05-01T13:01:51.263000 CVE-2024-32970,0,0,b126f2141510dcb54e926e47a7ca1df0de893436174ab5ed3374ec3e4a125942,2024-05-01T13:02:20.750000 CVE-2024-32971,0,0,30a1ded880baa000b404a0581d7700fcba0993ad067bcadc9b70a0460e2724c7,2024-05-02T13:27:25.103000 -CVE-2024-32972,0,0,5937a84a65773c5e3fbf207041e07c28ee92384b1ea5fdf94ab9ab961121aa8c,2024-05-06T16:00:59.253000 +CVE-2024-32972,0,1,849652650e04d2a2cf928beb303038daae9f4b88c338eff0619c140035b2effa,2024-05-06T16:00:59.253000 CVE-2024-32973,0,0,c022c9f4134f1adead82c1b269e30d0c14622c1fcaf8b6997a4d5a316715d39c,2024-05-01T13:01:51.263000 CVE-2024-32979,0,0,415a3504af4253fb9330760c79feca97e4169fdf22dd7f9c2c9ff0e4f9c129df,2024-05-01T13:01:51.263000 CVE-2024-3298,0,0,35145d829af4d19541380a93e6723503e514b69e11aa4b007b05099610c37f21,2024-04-04T16:33:06.610000 -CVE-2024-32980,0,0,4b7d22185c56f1a94f7ad863e928ed98e297316c3ff568e4d569eb293c55e7c3,2024-05-08T17:05:24.083000 -CVE-2024-32982,0,0,cccb00c23d7b545c6bc74a2356624cd9a0d0d2e9e8f2661f68a558928cf51708,2024-05-06T21:15:48.373000 +CVE-2024-32980,0,1,8f9f29c57b88ca026c54a1fdb798adaf96dc5d8618c6ab23ef96dc2c8aaf4450,2024-05-08T17:05:24.083000 +CVE-2024-32982,0,1,d3a477dced410d7a5a443daa9a423d734ada3d52524240c629c605e54e2a5697,2024-05-06T21:15:48.373000 CVE-2024-32984,0,0,c1781ab02b497f7ad9edbf8a8951c53661ebdb78ecb66c7cf14dd96168971cad,2024-05-01T13:01:51.263000 -CVE-2024-32986,0,0,b404a42958c3dfcc24f18b47a69c095e379b00c067dc9631f47ed1d9304ece33,2024-05-03T12:48:41.067000 +CVE-2024-32986,0,1,e1deb5dce0a20a0acf4a8da9213d1a6d597cdffb3cc6f869414020bdcaf43631,2024-05-03T12:48:41.067000 CVE-2024-3299,0,0,f60f2a80accdd6f345a6a9cd66637eda180121596f90c2e7d75707c9fce20eb6,2024-04-04T16:33:06.610000 CVE-2024-3302,0,0,125cce6ead91da0349b4d4d5e52af6eb4c2a0511fb870ab9451e4f4746c28bb4,2024-04-24T10:15:07.417000 CVE-2024-3307,0,0,0c526989944cfe68b9f0c23887ae40bc5c8c244ab9a96a8afcbc5907f3c67c3e,2024-05-02T18:00:37.360000 @@ -248048,31 +248048,31 @@ CVE-2024-33101,0,0,93708796a8758e8cc71d0a2bc9b7c34ab553305d97d79c3ec701a780a40e0 CVE-2024-33102,0,0,5005fb945ef6e7d8761f951dfc5dd5041789fc3f59d55a6562a24c2de5646455,2024-04-30T19:35:36.960000 CVE-2024-33103,0,0,198498b5ca8eb08633db9469881528c18cd026a04dcd7c95c7b779a248689249,2024-05-01T16:15:07.603000 CVE-2024-3311,0,0,cc24f0e110212be66e02c71f4e3192ea09f47ae5e9090cac74e341e472a33c23,2024-04-11T01:25:58.140000 -CVE-2024-33110,0,0,2fdbb6d02980c9f3e1fa4804c98683e39019b62fc282cbeaec08a4d5ae9dee08,2024-05-06T16:00:59.253000 -CVE-2024-33111,0,0,d601ea56564c0f51c21c02b085600174c929f48bb58d4974d7158465b8d78895,2024-05-06T16:00:59.253000 -CVE-2024-33112,0,0,dbcd84d30f55157f3580af0bc9df4e9ec13d32c09118a2513b547c834b9fb0f7,2024-05-06T16:00:59.253000 -CVE-2024-33113,0,0,fb9a754c446bd5781c14f13124ea6a5ad5288a7a6262e75f906b014a83614e62,2024-05-06T16:00:59.253000 +CVE-2024-33110,0,1,c737328608cdd270c9224e4e7e09b69aee9498b27cf4e327b8942bd500092fdb,2024-05-06T16:00:59.253000 +CVE-2024-33111,0,1,037421c00013b59d74bdf937f3cc04c73db028e959cbdf208e3b0e85181fc725,2024-05-06T16:00:59.253000 +CVE-2024-33112,0,1,63cedc96a774558f5fee60ef80727b6b0c0200c0c0c3205562cde281741f6dfb,2024-05-06T16:00:59.253000 +CVE-2024-33113,0,1,7277311ff99eecd6cbab6af3615d5261021e6e31791ab66e0d8cbc483cf104e2,2024-05-06T16:00:59.253000 CVE-2024-33117,0,0,1141f5bd55b81d658c6e3c7994ad48fc5e0cf3dec4b9ba799562c98fbb5ae9de,2024-05-07T13:39:32.710000 CVE-2024-33118,0,0,ac34c28b0f9855a32e215f883b1aed7f164e30a3dc6b5ffd7f9c6f2ff28b9096,2024-05-07T13:39:32.710000 CVE-2024-3312,0,0,600190b8b1b98d908237811e0b165781ecf00c4b37f62f7ea411c1ef102136dd,2024-05-02T18:00:37.360000 -CVE-2024-33120,0,0,544c4329ac19ec31f67fd66918f4519729a2dd1c70cd2ac5d9047f485ecce346,2024-05-07T20:07:58.737000 +CVE-2024-33120,0,1,b15760f2bebdedfc42eb97ec9f62224e5c0293243fe8fe7be64396d6b78b3ffb,2024-05-07T20:07:58.737000 CVE-2024-33121,0,0,a062e45141ba707414d4b0cabfd8c30afec0fd96441288a3da042ff169c24117,2024-05-07T13:39:32.710000 -CVE-2024-33122,0,0,a49afc0ca238ac3c5eaf99539eda658a52968b4597f85c1740adddb7bfc554d1,2024-05-07T20:07:58.737000 -CVE-2024-33124,0,0,26473f319c02578706f2acc51aa5d179886614c625cc9872722846f2fc8026c8,2024-05-07T20:07:58.737000 +CVE-2024-33122,0,1,abdf24a5fd17de5e9f5289ccf9de2b407fdedda76bf5ca5d677a89db859927cb,2024-05-07T20:07:58.737000 +CVE-2024-33124,0,1,dcfe4b5e7495322ff69ea070cacd7bc06be24ca37ddc092a6f028e461bfc7c5e,2024-05-07T20:07:58.737000 CVE-2024-3313,0,0,a1f61d968ea3c59507e97f1859e014460ea34c753cfc0814a5308608cf321984,2024-04-10T13:23:38.787000 -CVE-2024-33139,0,0,f74f624d6d38f1492d4689fa7cb75681d313e0ee1f1a687f88ab27bb35e86336,2024-05-07T20:07:58.737000 +CVE-2024-33139,0,1,a1def75a2b17047adcfa376068fb2a6d954d07b07e9ff64a4e279ac289e82199,2024-05-07T20:07:58.737000 CVE-2024-3314,0,0,78c785cb5b32bdf0baed853861c5d6771b22fff72a031a5ec21a411cf5a4d670,2024-04-11T01:25:58.237000 -CVE-2024-33144,0,0,0cf3b14d7f5952ba9b24c99da9663f8a9eb23ca5c651afb1a084b4187f150237,2024-05-07T20:07:58.737000 -CVE-2024-33146,0,0,cb3873d38e3d615f54fa52069bb7474bcd4de583ecbef83d14a5eb7b1f85f9a5,2024-05-07T20:07:58.737000 -CVE-2024-33147,0,0,e27b7ffa0da977dbf1e81f028ee9ea71f1a1393887ca36fc14720445459c3bb3,2024-05-07T20:07:58.737000 -CVE-2024-33148,0,0,c997670fa2ee6ff72c9167acc49d6e85e6ce8cac7792d4ee7bbea29a96d8bf95,2024-05-07T20:07:58.737000 -CVE-2024-33149,0,0,a3a77832ead59bd3c006fab0339f891b62abf4fe170a150ec6f54742011c543f,2024-05-07T20:07:58.737000 +CVE-2024-33144,0,1,8818d5606e4b98835491eb286787a4844b944b3a81f9082d3cfe35e0c9a04f85,2024-05-07T20:07:58.737000 +CVE-2024-33146,0,1,a54b0507b31622c29147f08a38d8e37e3706ba1badf15476743b1e616fa85cfe,2024-05-07T20:07:58.737000 +CVE-2024-33147,0,1,4e20223d30801a7f21075f78af39ad813c51d9a42f5da19568c56dfb94f8ec03,2024-05-07T20:07:58.737000 +CVE-2024-33148,0,1,e602d5a33a62d03d47a28e7218226ed04f87672199559a9cef94aa6423eff20e,2024-05-07T20:07:58.737000 +CVE-2024-33149,0,1,ee01a8a32797ed4712b3898c9bc14b189dc597f5a4b9ac10acbcdeb722b3cdaf,2024-05-07T20:07:58.737000 CVE-2024-3315,0,0,b04b498365bf550d192eb8f6355a94ceb3682fd952e63a5ca20359721d079b72,2024-04-11T01:25:58.317000 -CVE-2024-33153,0,0,5a0423b78fb7b1d232faeac149b5546fbf9d65e793de9137dc231f6f4c69a696,2024-05-07T20:07:58.737000 -CVE-2024-33155,0,0,a59b1886847e491aeb9f4749aa7cd5757c990cafced2882793a5da7ec5cb9a13,2024-05-07T20:07:58.737000 +CVE-2024-33153,0,1,368eec03cffcac6a322def9fbf2a34f9b7e925d75e3449736e7f21a40bdb4522,2024-05-07T20:07:58.737000 +CVE-2024-33155,0,1,a6383905578ff9cb924bca63608e2f1bacfe4c936bd3b61b48350572ce68e880,2024-05-07T20:07:58.737000 CVE-2024-3316,0,0,4e6c62f7daa2acc1b09b99a91d6183a3304f5f15a5196b646e7dca95270cc88c,2024-04-11T01:25:58.400000 -CVE-2024-33161,0,0,856224487a75fceba104c5f37c74175da0bf4788af4a6586d2e05cd4a379b1c5,2024-05-07T20:07:58.737000 -CVE-2024-33164,0,0,5334c9d8a6c99739a5eed6637d6f39eecd13ad09c0635550dc6f6bdb703f0649,2024-05-07T20:07:58.737000 +CVE-2024-33161,0,1,b6cc3a3005b15f936f7d4991f395a586914dcfea50d8f697e1545fae78de114a,2024-05-07T20:07:58.737000 +CVE-2024-33164,0,1,7c9f8316f65927cc5165cb484c48c36ddae8d6f81ca4e12752340663c22c4803,2024-05-07T20:07:58.737000 CVE-2024-3320,0,0,ab85871ad052e5f4fcf422dcfe569e228d877013c1827b81abff88790a089460,2024-04-11T01:25:58.477000 CVE-2024-3321,0,0,d8a6bcfaefe4af3ab04feeb555f2bafb55cef6e6487d8794d3441d1d17abf104,2024-04-11T01:25:58.560000 CVE-2024-33211,0,0,8f743320303ebbb1257b36672c4718b77fe29ecedff4f25908c15d6e523348c0,2024-04-24T13:39:42.883000 @@ -248099,7 +248099,7 @@ CVE-2024-33274,0,0,52b15509dffdfc3176647bce12df8b0c1eced4688c94457202dc37e296aad CVE-2024-33275,0,0,1eda93c4e69f49e029fa8a68b75765614462353e3fa7514a52b5a4933dd5cd8a,2024-04-30T17:52:35.057000 CVE-2024-33276,0,0,28ed6a9c7414da5d9ea790353557b1f0dcffdd008d1db835bce13592b7065315,2024-04-30T13:11:16.690000 CVE-2024-33292,0,0,c910276e47a35c4068de5fc63cb178d8e90cd026be04b7f1341194869e93ffe9,2024-05-01T19:50:25.633000 -CVE-2024-33294,0,0,38a6719cbfde15b66d4cbfa3512967fc62cc9c1128d8cdb7ec831995c0afccdf,2024-05-06T16:00:59.253000 +CVE-2024-33294,0,1,651017db1c522f877e9d465fe559bbedb3d80764dd343a625f15cc6fbb311c22,2024-05-06T16:00:59.253000 CVE-2024-33300,0,0,b5580633aaa4d49e85a0455e8d12132260b285a311f5fd5f3bc6154bc8326258,2024-05-01T19:50:25.633000 CVE-2024-33302,0,0,f449a0066677426884a735d01536f5d9fc04ec7e5bd5b5623c6477aa49227b3f,2024-05-02T18:00:37.360000 CVE-2024-33303,0,0,9e0a761ad2ef54412edb163c310aa07186d2ba0aae63f9c1478cc659e13a65c0,2024-05-02T18:00:37.360000 @@ -248122,24 +248122,24 @@ CVE-2024-33350,0,0,144e795866532d4010724292bbdbe74a18701be22392e8071c46c27a5004f CVE-2024-3337,0,0,0e96a0de2c5ffbe4a9f2804ffa8c1140c4bee3e6e00979a6ee0758b1212b2f3c,2024-05-02T18:00:37.360000 CVE-2024-33371,0,0,ec7a79f056a06763ccfa7dcfdf94bdae70f29613e0b1d07abafaf338bff1ecb9,2024-05-01T13:02:20.750000 CVE-2024-3338,0,0,9454a656764280ba43f4b4a832049a80a0f45e8c0d37939e326776fd301ff609,2024-05-02T18:00:37.360000 -CVE-2024-33382,0,0,d45066d1ea39aed2b20eb0ae7d4884e5384bdbad6897d6b8d51daac7da035f7f,2024-05-09T13:05:45.620000 +CVE-2024-33382,0,1,fdefbc91dd758eee79622e13a87ace7fd97404c7ba92ae8195304a5c3b9d8c61,2024-05-09T13:05:45.620000 CVE-2024-33383,0,0,70f21187cd92beebcc08c0b97ec4ff0e6f501ff7515be84dc12b959842f9d519,2024-05-01T13:02:20.750000 CVE-2024-33393,0,0,018d61de30ae0147a0b58f5237f7fa8307e49a810da2f771e0e19fa79d7ec287,2024-05-01T19:50:25.633000 CVE-2024-33394,0,0,ed10577b50a727b8e61753bfc089dbe484bddaeb7fa4df113e2419da22f628ba,2024-05-03T12:50:34.250000 CVE-2024-33396,0,0,68a3840ed26978a94680f7555ff56bbd8b6ebcb38af1a3286b70476efdfc8f61,2024-05-03T12:50:34.250000 -CVE-2024-33398,0,0,f478bc2f88db60c8592f68af5367ef8372f44a66f2f25435d89dd4bb4762065d,2024-05-06T12:44:56.377000 +CVE-2024-33398,0,1,4cdf3d1248cd43b76c839a6cfc26d3bc551030efba2d4965a209c715b6757520,2024-05-06T12:44:56.377000 CVE-2024-3340,0,0,bb944c005c7790c370881d2998d5d0e1d0131387022373f1f023fce27421a6d2,2024-05-02T18:00:37.360000 CVE-2024-33401,0,0,5d04380e368d8eb619b4a4a002ca5575199de6847ec8a4e84f4d9353dbc31d29,2024-04-30T13:11:16.690000 -CVE-2024-33403,0,0,070b06e8af6d5472f9da513e9a4176edf0a0c68a9f21683627a5ed381aa1c229,2024-05-06T19:53:38.797000 -CVE-2024-33404,0,0,a68b02a5d2af9d0909ff5ad1d9950d64357d89ae22f6e394573b91c0656fe02b,2024-05-06T19:53:38.797000 -CVE-2024-33405,0,0,4c50dc07a424e30083f3f9e9eb33437eb39cd0e574d9c7bb6b074a0e039bc5b7,2024-05-06T19:53:38.797000 -CVE-2024-33406,0,0,e3af51e11c4612f17e370494f1a2be0756acd4f1a2c26bf38a10d9c9b52652c4,2024-05-06T19:53:38.797000 -CVE-2024-33407,0,0,dfd954f2af9f1ac985742f818d3ad4138aeddff3d7367f2b74b98501dafc418b,2024-05-06T19:53:38.797000 -CVE-2024-33408,0,0,ac27c38d1c444ada854a355dfd79c5e82692b1b8fa49d91d65e854609d3ca7f8,2024-05-06T19:53:38.797000 -CVE-2024-33409,0,0,3ee740f2a8690f7d1d5e63b688bf445b2606dd5093fe380094062c3d8bde5367,2024-05-06T19:53:38.797000 +CVE-2024-33403,0,1,2db2e315878bc7fe6eb53423243d955d0a842b4c7b99f6ef8f816b66bfdab0d2,2024-05-06T19:53:38.797000 +CVE-2024-33404,0,1,ca883305c7533d9f1bcb813d28533484bb9ca5a6cf87d89f2bd9aa84c74c9743,2024-05-06T19:53:38.797000 +CVE-2024-33405,0,1,a61b22a734c74acc2fd796e1914b3f75cc3d677c3823ff7b2302de46a384fe5c,2024-05-06T19:53:38.797000 +CVE-2024-33406,0,1,46f5ac5d663160bfe032aebebb9de42035ce8fc77d771fc181419af259c44b34,2024-05-06T19:53:38.797000 +CVE-2024-33407,0,1,a316707034fe5bc69af3390a233a961eaf3b03c4749f483e01270d2aa4290a4b,2024-05-06T19:53:38.797000 +CVE-2024-33408,0,1,766444f39016c81bb47fcf5228b05220b2be4b3315c6d0aa644f29710eb1f09c,2024-05-06T19:53:38.797000 +CVE-2024-33409,0,1,379187e64d8f66e432f87206f981a9418297dcd9e6677d003cd0982c7f6e009d,2024-05-06T19:53:38.797000 CVE-2024-3341,0,0,6a7220590c46c9b457bdb714e3a172e69043834c00f974bf4469b0075cbe33fc,2024-05-02T18:00:37.360000 -CVE-2024-33410,0,0,0d70b0751bb0477e94867991626876de00196cf2be95d6680d5f0ebec6339606,2024-05-06T19:53:38.797000 -CVE-2024-33411,0,0,a1cc709549d812c040863d9fe445f674135335509a796864cf675479d671818e,2024-05-06T19:53:38.797000 +CVE-2024-33410,0,1,a105ea6ade58507c1304f6a99ca8049d55f16622357a8f3958e6f571ce6f2906,2024-05-06T19:53:38.797000 +CVE-2024-33411,0,1,e5bc355b8080ec9331df6160965a62e9fcb33bc746eac8017085df54dac9bcc1,2024-05-06T19:53:38.797000 CVE-2024-3342,0,0,2c3ca8d5c3061bb507c26662d038cd059db385c42ff804757be4b5dbd68c1d0b,2024-04-29T12:42:03.667000 CVE-2024-33423,0,0,8f1fa788450514658e193af05941c337fea69ba60eb865ed38aa69b9043ad774,2024-05-02T13:27:25.103000 CVE-2024-33424,0,0,f9f5a67bdb9ba9357f3c3d02a83c0c0f74287739a2e767e9629394effd459f52,2024-05-01T19:50:25.633000 @@ -248200,8 +248200,8 @@ CVE-2024-33566,0,0,46d17e7fcf76ea9cc29b76ef68ee9038fd04b7d980a772b2f399515ebb8e8 CVE-2024-3357,0,0,4504c33b3bb653378795a255a83c05295c4cb93d37914e6c8a1edf8397686b85,2024-04-11T01:25:59.530000 CVE-2024-33570,0,0,0537b9c72bfbf1655961ce253b4489c4b95e74d24416659de6615e2bf1c6b703,2024-05-07T13:39:32.710000 CVE-2024-33571,0,0,7491ee4b5721aac2bfd880f448bc941e8fa61c24acdbbd5222ab9b2cea79a689,2024-04-29T12:42:03.667000 -CVE-2024-33573,0,0,c9fee1a9f0dcfa5c243887d85f95e5383d11a7dd6e4cab6f23788c55b5de8f6d,2024-05-08T17:05:24.083000 -CVE-2024-33574,0,0,5d82dda22e8099c4007fbab0c6ae774875d5a84eaf796df12b986be0ab6ee584,2024-05-08T17:05:24.083000 +CVE-2024-33573,0,1,aab51bece9cf19b37152277064bd1e6223046e3a9fc591e9f4e8868ebab77e89,2024-05-08T17:05:24.083000 +CVE-2024-33574,0,1,77f57023f6c73d88f04d79743221b240911ca3543cfd6fef908b29ee9a1cb4a4,2024-05-08T17:05:24.083000 CVE-2024-33575,0,0,ba650f18eda31a51989bac6516ae56cab367e4b24de4dc251d448b46a52e51ca,2024-04-29T12:42:03.667000 CVE-2024-33576,0,0,afeccf39ea64ea858ce0f73e9ac8d3f7813955ee6b94e1666af6f7ba451357db,2024-05-07T13:39:32.710000 CVE-2024-3358,0,0,694a0960c89fb254bc37c7c2f594e5cb197e9c3b955cd9433f44c414aff75d2b,2024-04-11T01:25:59.610000 @@ -248226,10 +248226,10 @@ CVE-2024-3360,0,0,2ffbaa301c04a2d62013f221bb69a21a0f4034a97959f93c6ac130d96a9162 CVE-2024-33600,0,0,392d663a20e37ea99d531b2d1494f9731213af52e8d86eceeba8709856ff36b8,2024-05-07T13:39:32.710000 CVE-2024-33601,0,0,677e02c7b9a7354d12f1558cb835f8d17e5599681a196d853572e599231ef4d5,2024-05-07T13:39:32.710000 CVE-2024-33602,0,0,15d94cc4914bd563b5cebd7d733d131cd923c30c1c31fb52ef556530a056ad7c,2024-05-07T13:39:32.710000 -CVE-2024-33604,0,0,d3f8d4dcf025a052123178284bc86231e10d67edae3ce6c01a1878bb44d4f23d,2024-05-08T17:05:24.083000 -CVE-2024-33608,0,0,876a18360ea2afb7e25ce45f27fe4de9c73ce7a02fe05f22d18a4ebbf12d4455,2024-05-08T17:05:24.083000 +CVE-2024-33604,0,1,3ab2c002c5d377b142c243de99829b91e6a82788bf0b2eb8f577e38ce442a06e,2024-05-08T17:05:24.083000 +CVE-2024-33608,0,1,75bd6a7cfea3f46ff885a646fe991c9389ed68527f615bf970851ddf524ca214,2024-05-08T17:05:24.083000 CVE-2024-3361,0,0,c120caf4947180a69c26140d9354a0af916b072bcc15573944dc923bbf223f7d,2024-04-11T01:25:59.847000 -CVE-2024-33612,0,0,31d374feef0574e9ef0aab128757df7c570735b39ec11a1debb7198f7bc88203,2024-05-08T17:05:24.083000 +CVE-2024-33612,0,1,0425b598952d370f8a45e51ed1855ee3ad8884230e79284f598bf766f7d5da62,2024-05-08T17:05:24.083000 CVE-2024-3362,0,0,4f698660b915c64322658e8738d0fb3f09460cf98fd487b3189e8f9d96e2b2c1,2024-04-11T01:25:59.930000 CVE-2024-33627,0,0,46d1ca344f6adedbf698f1c5642ffd1e81c65d9ee122179e4726e5c233352e37,2024-04-29T12:42:03.667000 CVE-2024-33629,0,0,9c289386a90a37d7a3105c6378e86670a64a304277cc6973b5fc7ab9cb833007,2024-04-29T12:42:03.667000 @@ -248292,14 +248292,14 @@ CVE-2024-33695,0,0,1d926ddf5c81a389bb7d8e4855841dceb198002508750e6d1b49d88c03728 CVE-2024-33696,0,0,073bc1cd15f6e8f569b263e3a552dcd1544b7a88083033c38736ec61b1c19277,2024-04-26T15:32:22.523000 CVE-2024-33697,0,0,f1a322dee5ec8563df23e02e8d701179da9c0f74bc61aaadca8daa27bdd8a04b,2024-04-26T15:32:22.523000 CVE-2024-3371,0,0,a0481e14f6cfcb9b0215a88c87fda086117ad0add8d553a83f1550e7381c3170,2024-04-26T15:15:49.357000 -CVE-2024-33748,0,0,354dd50c929c371659094a5f734e546cc5e1a1ee730cde91819a2583fe27782a,2024-05-07T20:07:58.737000 -CVE-2024-33749,0,0,70c148c675ff3efe84d780a79c50e77c4f5c54d9eb0bf8e4cc18992cb2f09a91,2024-05-06T16:00:59.253000 +CVE-2024-33748,0,1,670f9e9eaf4e6bef90504626ffe5862c836758ae930d0f7df1f2b53af0e15586,2024-05-07T20:07:58.737000 +CVE-2024-33749,0,1,5eabad0a3484337336a9daf20c409978b4e97899a0ce60a223a003e76b4ef00f,2024-05-06T16:00:59.253000 CVE-2024-3375,0,0,855a143c26311248df944e6ebe7198b3e53ef3372f1cd77aa442c756b2c30d37,2024-04-29T12:42:03.667000 -CVE-2024-33752,0,0,a81895f4b6137e495b3ada0b87df489d95d5900a20435943936937de0981b9a4,2024-05-06T16:00:59.253000 -CVE-2024-33753,0,0,3f44aa0592716c2371384c8fc60d4f57bfaac09dfa13bdfb28a717b2e878aaf8,2024-05-06T12:44:56.377000 +CVE-2024-33752,0,1,a2f7fb11159811663443f8f1b5b98eb399f25a4bc08e3f52bfb9e16b106b8731,2024-05-06T16:00:59.253000 +CVE-2024-33753,0,1,f94682ba844683df9864eab99b2fd7e9dcecefb1c4d908f786d0c1fb3b2cd850,2024-05-06T12:44:56.377000 CVE-2024-3376,0,0,f944ee3af49afac066405b13bcc14ad1a3aba304f57c015d653c31ce71a21bf1,2024-04-11T01:26:00.397000 CVE-2024-33763,0,0,8ec9679b5af1ba89f32b32c45e05e45fc23e8e63124e1a55bc3800d24475073f,2024-05-01T13:02:20.750000 -CVE-2024-33764,0,0,86392999a1d1ca10c1fce3887de175fac5d9d7539a9ad5e60ac013c8678a31be,2024-05-01T13:02:20.750000 +CVE-2024-33764,0,1,a53341dca8656ee2cffdf75c6982e9b8da8df106a3487159d5f6470179182b18,2024-05-01T13:02:20.750000 CVE-2024-33766,0,0,d1f11c4f1b2274fc2efdbb2baefea6e84d5aa930242e868d1481f540ffbe3a8f,2024-05-01T13:02:20.750000 CVE-2024-33767,0,0,6dcb3ef39402605f3b5845ece7cafb51f022eb1fdf766ffe6d574cac39dbc083,2024-05-01T13:02:20.750000 CVE-2024-33768,0,0,0791da19a973c725c5712ab1092941eb1087a449fcb98acf7c76b570d62aa3b6,2024-05-01T13:02:20.750000 @@ -248310,31 +248310,31 @@ CVE-2024-33780,0,0,83d814dd703295dbbc8f2c645423c3defcb1b689fb2f7c001a418a42c3bbb CVE-2024-33781,0,0,db9b63dee663204b3cb3c68b8f1bd20e2cc073f86c864265779ad5725b843eac,2024-05-07T20:07:58.737000 CVE-2024-33782,0,0,01119b3eb2e287f959033dc4568db288382c5ccf031d74abc7dae804c207a50f,2024-05-07T20:07:58.737000 CVE-2024-33783,0,0,e474490366582d8c878c3d50a3a6cc49c52f113a4a08583abb2fed814c365ef3,2024-05-07T20:07:58.737000 -CVE-2024-33786,0,0,9c9799d563bc0d4c1c04d7279223efdf5fe0cf06bfa6bc6c2187b74f74410331,2024-05-03T14:17:53.690000 -CVE-2024-33787,0,0,938d987ff7025b8de50748f3c8129ead7b6e1120b58c6cfd6b1d65c8e7b6d00a,2024-05-03T14:17:53.690000 -CVE-2024-33788,0,0,cb54b61cb7baf2715794935e7d05d4995f4a9ec96d60289fe517e2f17611210d,2024-05-06T16:00:59.253000 -CVE-2024-33789,0,0,00f614ffad73b15a2600ce6e5192f93ff62c9ecff48fa7b59eeab1e85a4a7fa3,2024-05-06T12:44:56.377000 -CVE-2024-33791,0,0,d67744f87ce657e332e890b3bb061c41b0f51191431ce7e99d57060123e91496,2024-05-06T12:44:56.377000 +CVE-2024-33786,0,1,95e7fe56c23e0e423edeb474f00c74d5ecc6d14f38a9a2816153585865c480e6,2024-05-03T14:17:53.690000 +CVE-2024-33787,0,1,948faae9d117819d981385091574d66529210ae1e799083ff339db62a8add210,2024-05-03T14:17:53.690000 +CVE-2024-33788,0,1,3b190618a7cceac71807657e23b0a76937327e72238058820862f6f5a0dbb089,2024-05-06T16:00:59.253000 +CVE-2024-33789,0,1,541f5c2c69320331499e60fcae4ff8b9805c3ca02c1f93184d84ddff3f146534,2024-05-06T12:44:56.377000 +CVE-2024-33791,0,1,2786e7a8195c6ad972434c0d7a30a33f957fdd2fdd91aaac75f6ce3fbef54f05,2024-05-06T12:44:56.377000 CVE-2024-33792,0,0,7e8694e2bb2a659e8d08c902362d29026ff1c04595111f0bccc0fd7b0663e1e1,2024-05-07T05:15:51.893000 CVE-2024-33793,0,0,1bdbd66edb6a4ee81475ab628b3dbabe390dd8c440854dad95c22ae762967d37,2024-05-07T06:15:08.720000 CVE-2024-3382,0,0,359ee56c09e0a2a64315ebc823efc4b55ab60390ccbf48a0550f896cf550e0d4,2024-04-10T19:49:51.183000 CVE-2024-33820,0,0,308c14e306f517930841f173c51228dcefca57ccfd38fe84d02cbfcbc2055739,2024-05-01T19:50:25.633000 -CVE-2024-33829,0,0,125f583a988355d7a99a76a2376312cd5746e4c36412233d5c61196d43ca431a,2024-05-06T16:00:59.253000 +CVE-2024-33829,0,1,42cb0da5c609a2e2e063c358a9277f5b48f955831cd7c226796f2b660e0d3f78,2024-05-06T16:00:59.253000 CVE-2024-3383,0,0,23294a2c02d282067f57807e610d19ad62151e7737eff1a2dbce91b2ce33a939,2024-04-10T19:49:51.183000 -CVE-2024-33830,0,0,5893cc830e4c82f3e4934180dfdceb706bd2104df55a0743856f91e0610d70a2,2024-05-06T16:00:59.253000 +CVE-2024-33830,0,1,4bec17a1ace431d40129f86a3decff5923e7758432d69e3320d95a816eb741f4,2024-05-06T16:00:59.253000 CVE-2024-33831,0,0,98c1e02fb52cc885fef491b04fbf31cf74b7566005400cd91ab0d4a14f98e6eb,2024-04-30T19:35:36.960000 CVE-2024-33832,0,0,e7d2cac687a99961b7eaca7437c17155c2c3f6529821c095b09e5161bda8425f,2024-04-30T19:35:36.960000 CVE-2024-33835,0,0,b7a1ddab44d53e7f09c5ad58cb148033d556cb74ed3d7a19809aa297e0382c78,2024-05-01T13:01:51.263000 CVE-2024-3384,0,0,f1db02aa38b819888be52a421a922174001b5f3c9e0abe3ab9082a168503f129,2024-04-10T19:49:51.183000 -CVE-2024-33844,0,0,a99e44bc8c19031acef845c0d201fe351e5205aa742bfd991ae0ecff83daf92a,2024-05-03T19:15:07.900000 +CVE-2024-33844,0,1,058c86b91845a2e98709b4602fd9b839978f7a7fe9f884c608531aede88995ba,2024-05-03T19:15:07.900000 CVE-2024-3385,0,0,dafd55987e5738b5d6ec37d523526a7e0269d60d96cd780933abafbc800645a8,2024-04-10T19:49:51.183000 CVE-2024-33851,0,0,70fa6f94197d636021b1e88f06b3272bd3466c39938f37afc7083daec042598a,2024-04-29T12:42:03.667000 -CVE-2024-33856,0,0,fc1c6bda6c769b4a329ed8eca460611246c2c1205af4747741c0c82b14ffbad3,2024-05-07T20:07:58.737000 -CVE-2024-33857,0,0,ac8c40ef9b4ed06b8f5400af0320f4e11e351aeec6c6d50fbe3929a9c60904fa,2024-05-07T20:07:58.737000 -CVE-2024-33858,0,0,a5141df5ecbd392427a2e003c26ebb4900fa7309aaf1dd94163b0c82877eb7c9,2024-05-07T20:07:58.737000 -CVE-2024-33859,0,0,922d45c8950bca4b11a7a2193a3206ffcde3268e4142c95a0d4e0b120b6913df,2024-05-07T20:07:58.737000 +CVE-2024-33856,0,1,e8b96c3676ebf8c2fe47c1bff3811d5c4c39d1323b375febe54b6e6f3eab8462,2024-05-07T20:07:58.737000 +CVE-2024-33857,0,1,46a02d2b7df87ae5a17a1bc93ac8a662cc6029aa59066174d8121a3c4a39e84b,2024-05-07T20:07:58.737000 +CVE-2024-33858,0,1,908335cb5f6f9fce545a8d8e396c240343dfa0c627880c76928e0dfd92f71949,2024-05-07T20:07:58.737000 +CVE-2024-33859,0,1,c39c79672554484e65368e295f5b8216c172323c2ed38b2ef6778fbe14be0853,2024-05-07T20:07:58.737000 CVE-2024-3386,0,0,d08d523d066834a85bfe06023f05a033d8631a6197479f66bfb86438af143c6d,2024-04-10T19:49:51.183000 -CVE-2024-33860,0,0,16a373633b922cc8b81f73e52a9babc0e37949c810b12e6709c59313b340c7c1,2024-05-07T20:07:58.737000 +CVE-2024-33860,0,1,7a88c442cfda57c8856ad4a381cdefc3c2de0fbf80eb956bba1b35faa9c081dd,2024-05-07T20:07:58.737000 CVE-2024-3387,0,0,59a783d7f5a632f1312dc02ccd745e7c758f93e478c4554a0dbc9aba27d256c0,2024-04-10T19:49:51.183000 CVE-2024-3388,0,0,9a13547aa29d2171bfe252870fb3dde44261a463a11a31d9062dc130e0f3c4f3,2024-04-10T19:49:51.183000 CVE-2024-33883,0,0,d21d8ca934661e52f0e44367a0fd9ba1bffeaf9f6f5050d38db197cfeb832973,2024-04-29T12:42:03.667000 @@ -248345,48 +248345,48 @@ CVE-2024-33904,0,0,4e23880abf5747270fb682428cdb1c8d9da3ad9f2ae0530104035f429e5a2 CVE-2024-33905,0,0,4f2af541fd9603df50f92dd094e460dd4dcee3f568c1f2af9533e6ef2f5fb1b0,2024-05-01T18:15:24.390000 CVE-2024-33907,0,0,61fea348950e38683146d14305d27d67cff3f826a8055e478155b8c1d0ac0243,2024-05-07T13:39:32.710000 CVE-2024-33908,0,0,a88a69da4efefbaf00105bd137ff32d6ed2880bc8a96e30239b8820c98589ef1,2024-05-07T13:39:32.710000 -CVE-2024-33910,0,0,1eecf8c9980abe02f4540fa449a7017e954404b33c113c3603477a004b96954f,2024-05-06T19:53:38.797000 +CVE-2024-33910,0,1,74d376387ced889738dadc60e33e92e139a28a86011b172915a176ec8c222a4e,2024-05-06T19:53:38.797000 CVE-2024-33911,0,0,d2216d18af7fbb067b283f4026a40e6ff4696a0c62b77138aebc217a926306fc,2024-05-02T13:27:25.103000 -CVE-2024-33912,0,0,dde67555fbfdf9a274f05bf5eeaf0d855650c05d1c13363d279840fb3e774c4d,2024-05-06T19:53:38.797000 +CVE-2024-33912,0,1,978d2529613e7f017dfd10cdebe15a7b03e110335863e9851efefcd3c877b0a2,2024-05-06T19:53:38.797000 CVE-2024-33913,0,0,695cb40bc8737effb3a7c407ce2fe076821d48f0fe98ab1e6d1e2f56a372b163,2024-05-02T13:27:25.103000 -CVE-2024-33914,0,0,a825fe5059b62940df9776807d356d601adc524466685fbfec63a3da55199e40,2024-05-03T12:48:41.067000 -CVE-2024-33915,0,0,16d9afd32d4fb91f9565a7630f75dc87f3a0dc45e1470869f2df5c7256c4ed2c,2024-05-03T12:48:41.067000 -CVE-2024-33916,0,0,3d788a08f75e7d6e8e0d6c0708d8e08904e0221ab4f592d46fb17f9fb53c3e62,2024-05-03T12:48:41.067000 -CVE-2024-33918,0,0,7fd9619164f4d9bbef98cfd9db149d55af469c2d3bc7a152f7179c9ecd9d3ba7,2024-05-03T12:48:41.067000 -CVE-2024-33919,0,0,f1dd8c98eefb23501a0d81df7424c7a0ca96e6c69f068eaf732525a3d29f4462,2024-05-03T12:48:41.067000 -CVE-2024-33920,0,0,ba5c4d5bd4b567d1e94e2dfd5f048a44185582ffa056e8323a17ac2adc17ce84,2024-05-03T12:48:41.067000 -CVE-2024-33921,0,0,6213fac3bf03d6ec6e677d6c557e9d62c9596fc8c0599faa8151489202aea06d,2024-05-03T12:48:41.067000 +CVE-2024-33914,0,1,f9c3df9ad75c75974cb57549ac9ce67bc517f8180ea8e3d1e0840d044975688d,2024-05-03T12:48:41.067000 +CVE-2024-33915,0,1,69bef6d280506f84283c6aada6ac2d52f19bf5991c6c26bc45b53ef6cf7f8b37,2024-05-03T12:48:41.067000 +CVE-2024-33916,0,1,584f4cb59de588f70c533786aa854076453ee5ebfa43fb3811ac3c3d49436e11,2024-05-03T12:48:41.067000 +CVE-2024-33918,0,1,8a56cc68e47191b32a6bc816a6b7c5779ade283341901cb3b3a2eb41cdb13517,2024-05-03T12:48:41.067000 +CVE-2024-33919,0,1,f5b693752165b3a79b18da05cff2a33a29f840362a7c49911f79648629949684,2024-05-03T12:48:41.067000 +CVE-2024-33920,0,1,f47f5ba8839ca3704c559cd05c06db651636f4d9ede2c482e8db8719a79dd7bf,2024-05-03T12:48:41.067000 +CVE-2024-33921,0,1,7e6ce82bfdb56175d64e87bf59cf753425387dca4d648e6547ec26c9b095af74,2024-05-03T12:48:41.067000 CVE-2024-33922,0,0,fc837ff83f2691a1a12eb1afc5950518b796f7625d31ea6927f87cede8a53349,2024-05-02T13:27:25.103000 -CVE-2024-33923,0,0,233f1940895a7bd400a70767d3186e297ef9767ae8dd6765e91faba80e0e49cd,2024-05-03T12:48:41.067000 -CVE-2024-33924,0,0,4757bc0ca9d1244314dad1ab695e270e7080803d22104ba2b12d9191b602ef8a,2024-05-03T12:48:41.067000 -CVE-2024-33925,0,0,9176a6a23a46b8fb45fc48302f2218e557d7da1f1b6f3971516fd21e29c60122,2024-05-03T12:48:41.067000 -CVE-2024-33926,0,0,e126e43ab50d132f071384e4734fd73b0de73bc3be63f7e759cbc68fff00fcb3,2024-05-03T12:48:41.067000 -CVE-2024-33927,0,0,586b07da39114961803369bd82bec89466ccb56569a9e325ef9041fe769ce36b,2024-05-03T12:48:41.067000 -CVE-2024-33928,0,0,7acfa16d961255752bd6bec500666c0c41995e16747309bbfbde646f55b2cb68,2024-05-03T12:48:41.067000 -CVE-2024-33929,0,0,4cc34a27bc211796ce0e5630f019b17a2b726afeaa36d37a4dc57fc856311a9e,2024-05-03T12:48:41.067000 +CVE-2024-33923,0,1,6599f161b3faed0ef482d2e466d3efe4b3609358c4214b936e1201d7d9822e06,2024-05-03T12:48:41.067000 +CVE-2024-33924,0,1,09c8ed428f09823b9b7473202af10be441d2e2ae3e6b94eeb9ed550795920d1c,2024-05-03T12:48:41.067000 +CVE-2024-33925,0,1,c90e5c7a5b5aec08b943378fa840f0971749913e8cc74b46bf2e3f0730044cde,2024-05-03T12:48:41.067000 +CVE-2024-33926,0,1,d831c2b7b2d6092d38504da4772ff152bfa6d59ef24df296f54023304b78b84b,2024-05-03T12:48:41.067000 +CVE-2024-33927,0,1,2063408bd2a790c611fbaaaef7291dca1d5afe2e7c67e5327132300d72db5828,2024-05-03T12:48:41.067000 +CVE-2024-33928,0,1,f3c5d64cda77e213cc1b004228a1ed7d2568d2e4c4237094b37247199d88082f,2024-05-03T12:48:41.067000 +CVE-2024-33929,0,1,2d1f78dceaf0fd06e939426c5dcf80a37479d529fa543783bc375bbce6ab074f,2024-05-03T12:48:41.067000 CVE-2024-33930,0,0,49d04499b2640e5da72296abfed3b1d88cb84fa8b680f58e4bfb9b151368b600,2024-05-02T13:27:25.103000 -CVE-2024-33931,0,0,b26bd59f8e6c061a5b92a4a37062c2ca565c2570abd82000ba266cefbafbeb9b,2024-05-03T12:48:41.067000 -CVE-2024-33932,0,0,d09fb1f80187aba73a29363750c8491729a8e3e8929358094f3d91a7a609628f,2024-05-03T12:48:41.067000 -CVE-2024-33934,0,0,9950ae74ba5d984009dd1e4f5a01e25dfd69cb7e6177f53ef430f71e0d21a91a,2024-05-03T12:48:41.067000 -CVE-2024-33935,0,0,fb6f750b9fc6ab0be1613cea661fe6a86c30e8c3b6f3b7f85cbaa15b9a18a3c0,2024-05-03T12:48:41.067000 -CVE-2024-33936,0,0,8441eb80921982ed0ff7e0eb22f58de88657c7b83227a2169555b2d91afe10ac,2024-05-03T12:48:41.067000 -CVE-2024-33937,0,0,b74491b2baf433a19824859a1e5e99483eb662a2fddf9bf835a448ebb1890824,2024-05-03T12:48:41.067000 -CVE-2024-33940,0,0,a9adc57ee68155e38980e69dc974e992548e905723675bc1408189e4692ce209,2024-05-03T12:48:41.067000 -CVE-2024-33941,0,0,aef4d922a472f21b2c424ef358d0532a05ead7ad1a9fc3a5e6a651066ee5b55e,2024-05-03T12:48:41.067000 -CVE-2024-33943,0,0,4bcf976f82f1482592f3308923858f15726bdb07bc2d767c32166a2fdcb785c0,2024-05-03T12:48:41.067000 +CVE-2024-33931,0,1,c088780266df310caf4199634ea9e5fc15be11c5e59fbaa368471df64d5e7313,2024-05-03T12:48:41.067000 +CVE-2024-33932,0,1,56511d28844fb73542cbe17c9badce659be2ddf2a5ca66b57cc06f4f3df2db94,2024-05-03T12:48:41.067000 +CVE-2024-33934,0,1,2d4620b1774a9d5599f41e3851baa622f117edc97962f9538549bbb8c85a95ae,2024-05-03T12:48:41.067000 +CVE-2024-33935,0,1,e8c92aef233c2c250cb0c6f5c4cab62c2a1516f29928b7d4c8f34aa457ba874a,2024-05-03T12:48:41.067000 +CVE-2024-33936,0,1,d61f866d24616fe06bbbe04f9d3b39e5a5f73c50250d759f2487430d00c80400,2024-05-03T12:48:41.067000 +CVE-2024-33937,0,1,82b1ae445693f410d84bcd095d693720e1c75c0d97af19a7f45ae5310292f2bc,2024-05-03T12:48:41.067000 +CVE-2024-33940,0,1,9787fe1ffc6664f44a68487a00a0e236b06f316ef6609bf9aa0a34f0e57cc9e6,2024-05-03T12:48:41.067000 +CVE-2024-33941,0,1,1688fcb2f0c2fb3dfff10becfcca0127e9f743569679ad65212ab12a7fa790d3,2024-05-03T12:48:41.067000 +CVE-2024-33943,0,1,e0b1a5609a9099413c25eac3a09c25cddffc7f5be78d40bd85d226b521ddb6c2,2024-05-03T12:48:41.067000 CVE-2024-33944,0,0,477629db6cd4e04f61a6170968a157d68c9c46d469ce3ad7962442634b727005,2024-05-02T13:27:25.103000 -CVE-2024-33945,0,0,17aab7382002ca8c5fd73b46a6c50ac8874e1f00ec7e7466e034da84506f0399,2024-05-03T12:48:41.067000 -CVE-2024-33946,0,0,4a9a8c84a286b91a0af199154cf1dd3315b19c7f2c15babff0a6fe3095ff9c1f,2024-05-03T12:48:41.067000 -CVE-2024-33947,0,0,330b9a27815469c3253a5c2d573146cad75a7a13cb02a94636dd446cb3c41cde,2024-05-03T12:48:41.067000 +CVE-2024-33945,0,1,b84b5f87f38ea96dfb3ee9ce2a6b1717bb116f8d7f6c3c5113b8e68e9ca77fb9,2024-05-03T12:48:41.067000 +CVE-2024-33946,0,1,2b3e87946a32fd93828a8f0e47f200cec56d7f688362fb0752a6c38febbbf396,2024-05-03T12:48:41.067000 +CVE-2024-33947,0,1,8136b6db60481117234749cba782d1cb4a0390ae722900b0983666d6f7b1c6e3,2024-05-03T12:48:41.067000 CVE-2024-33948,0,0,895c473c6ceba9bd035a60865e4d90ed118638f831bcafda535af7e5237162b8,2024-05-02T18:00:37.360000 CVE-2024-33949,0,0,3727906d8359207b252189555b3d04f45bfc03ea45906d6d7318cbb729229604,2024-05-02T18:00:37.360000 CVE-2024-3400,0,0,bb755e0acb269b886784f5549d850dac352a6e059a8f5cb5827539d3e41b8b55,2024-04-23T19:57:25.207000 CVE-2024-34010,0,0,c31f2f180475c1f3f2204c1feb2010c5ada948eb1b4d37517c54f97316341f08,2024-04-30T13:11:16.690000 CVE-2024-34011,0,0,4e2e0fb5d64e6e75da5ff3561c6f86ff1f891a3646e890e015512c561d328a58,2024-04-30T13:11:16.690000 CVE-2024-34020,0,0,9d9b11f4db84c3770acd92b1150bad9b802c58de4fce781bba37a89c232e029f,2024-04-30T13:11:16.690000 -CVE-2024-34031,0,0,146007012c10dbbc1906ffb0948dd9dda574a8d64caa7be5a318a698d29087e1,2024-05-03T12:50:34.250000 -CVE-2024-34032,0,0,66094e4fcfd8ec96858f00b65b66d698fcf434197992cd3b86e12827652164aa,2024-05-03T12:50:34.250000 -CVE-2024-34033,0,0,8cefc07109120a09bfa7bff31883184409e41013bbaed26489fcf1072c7a0a8b,2024-05-03T12:50:34.250000 +CVE-2024-34031,0,1,32832cbb1e8c12d82b1b4f0b17dd8da5298483e844da3b9dfde76f943f816f64,2024-05-03T12:50:34.250000 +CVE-2024-34032,0,1,5a4c84545c086e02a753cbdc2a69955417aff416961e34fcc07fc6e9fddc4770,2024-05-03T12:50:34.250000 +CVE-2024-34033,0,1,719a8ff9b4eb14602d2888920177741310f8b0330069ca799cf076b91625a4df,2024-05-03T12:50:34.250000 CVE-2024-34043,0,0,7ca1282f168b2382fda735851194a0d4cf0b96b9e0efe68d472278215068d68e,2024-04-30T13:11:16.690000 CVE-2024-34044,0,0,1b80936b6f5ff7a9f74aadc7ee541de569f6d2545da0250429d475e804224350,2024-04-30T13:11:16.690000 CVE-2024-34045,0,0,d9f65a975a467a35e54719953a77085842c3e12162c6a7fa01465023f7b2709c,2024-04-30T13:11:16.690000 @@ -248396,24 +248396,24 @@ CVE-2024-34048,0,0,8c496f871a2c0d981af3777efae32f5c577cc3a739ddfa90d08b574a8ed63 CVE-2024-34049,0,0,659b6c20c375fc6a98cdfe826f7b991bd781b69ca08f703cc4572e5c76f88ea7,2024-04-30T13:11:16.690000 CVE-2024-34050,0,0,12266ec53b888a39d080cf759ea4efcf86e297f4b6422a5e48e41cdfdabd201f,2024-04-30T13:11:16.690000 CVE-2024-34061,0,0,3ce76c3220f695556e9bc43d23c63a4d4d07710be053bec43ac41fe85d030b22,2024-05-02T18:00:37.360000 -CVE-2024-34062,0,0,54f84bd2d067c0ea0ddc0bac1f0148e1ba731d5ece8f5b4374cacf5f313a5d6c,2024-05-03T12:48:41.067000 -CVE-2024-34063,0,0,c5d208abf0b61e4cad4ee65358d5320c046e2f66eafb99ebb37086c06700a413,2024-05-03T12:48:41.067000 -CVE-2024-34064,0,0,e3c1c8c6dd2acb2d47f77cd3e6968f6cac5243390047ecc2ed12b2c8973437af,2024-05-06T16:00:59.253000 -CVE-2024-34066,0,0,e60a206f906e6c1c702a930fd8b66de0fc5e72343cf7415076c35aa17fbe4194,2024-05-06T12:44:56.377000 -CVE-2024-34067,0,0,f970bd250d4b61f0ebbfc2109f92195857d576a534681a3b854120a9690f28ee,2024-05-06T12:44:56.377000 -CVE-2024-34068,0,0,bab8214ad1a1dcf2407883169ff3465bf70b965ad33b6bedbff58b2fb8ec7770,2024-05-06T12:44:56.377000 -CVE-2024-34069,0,0,3e878c30551f2b784a77199f7a47b90758929dbb2589991332d0cc883991b9dc,2024-05-06T16:00:59.253000 -CVE-2024-34072,0,0,777211e19119fd714cb117ad917347df8c8d31d8f2a7116f05acd4dee767c5f6,2024-05-03T12:48:41.067000 -CVE-2024-34073,0,0,59627a6f2139e186e386d9bee02b29e3f553b11a42322943c49172b647fa4488,2024-05-03T12:48:41.067000 -CVE-2024-34075,0,0,74b8f52c18ba96760f5713abb933f8324f683e778d08e9874ae839df6792f5b8,2024-05-06T12:44:56.377000 -CVE-2024-34078,0,0,1763c773ba6f4a58b6d621ab41ac83901c998db7a940162cceef17ca482ef5db,2024-05-06T16:00:59.253000 -CVE-2024-34084,0,0,bb193d44dd66b7932b884eaffe10bb3287a96dc83989e0ef6786a5b1ae6ac706,2024-05-07T20:07:58.737000 +CVE-2024-34062,0,1,f8ef5988432014ad35f493c99c21effeaf9204712034bf8a2a0e710c456bec22,2024-05-03T12:48:41.067000 +CVE-2024-34063,0,1,89203048e8a5c6f0a9a278ee3ee759b36283535b5d1bbdb2ab5d680903f7fdc6,2024-05-03T12:48:41.067000 +CVE-2024-34064,0,1,87f0f7e4146fd8a30254ff8d3f482a4e28073fed5d8d3f10b6904aef17283d6c,2024-05-06T16:00:59.253000 +CVE-2024-34066,0,1,e7ea762d407e43f2240bb3754ec52285087c0f293e145c429f01621948c327a5,2024-05-06T12:44:56.377000 +CVE-2024-34067,0,1,44f51ac699d7dc59dc5c4d716fb932669e0775f482117289b722cd92c6ee4f2f,2024-05-06T12:44:56.377000 +CVE-2024-34068,0,1,6b5e10382809437662673061404a0c29ee6d46eb60b53e78fc9d6699f4c6fea5,2024-05-06T12:44:56.377000 +CVE-2024-34069,0,1,78297fd270169eece4f677f29cf4e0c6b60aebecdef50c98b7f842cd72cadabd,2024-05-06T16:00:59.253000 +CVE-2024-34072,0,1,2d2c1ae5c2f9bbde7edb4bd54db49d595645c0c688527595e3a7dbf6ccdcee5d,2024-05-03T12:48:41.067000 +CVE-2024-34073,0,1,d3ae0a51639a96cc9f33365332301dba636c8527357f000eaa3d62cb5a7144c8,2024-05-03T12:48:41.067000 +CVE-2024-34075,0,1,ff3af4ab60f965ab2de2b47da1575d6e4328683ac09cd88f8b024e445836fcdb,2024-05-06T12:44:56.377000 +CVE-2024-34078,0,1,82828053870f4925c57756113c35390ae666a52c7685f7de8391ec7c16f1a26f,2024-05-06T16:00:59.253000 +CVE-2024-34084,0,1,3472cf0a3060d39e1085c2356da46bf3f00aecf0dd516fa3a42f335f20a49f9d,2024-05-07T20:07:58.737000 CVE-2024-34088,0,0,6883a0b70d0dde6a9cd88ea6282b05e33733ec87c48078fd4a071d0cb0aef5b0,2024-04-30T19:35:36.960000 -CVE-2024-34089,0,0,15b2c0a47fbcc5be5a3bf97fe1a554c3063f6b19ce95e2c291ace7a6dfa23f2b,2024-05-06T19:53:38.797000 -CVE-2024-34090,0,0,8608bf721bcec5d06420a9e10150e606e4fa123798b3cf5eb08292efdd0a1900,2024-05-06T19:53:38.797000 -CVE-2024-34091,0,0,ba538e8b6b356b1b75bf663ccc6616978baaa629421b30935b74be0ee9408b82,2024-05-06T19:53:38.797000 -CVE-2024-34092,0,0,94284083d54d58f329a7e2c586c717c91410866e4804cc9650722d9afff777f1,2024-05-06T19:53:38.797000 -CVE-2024-34093,0,0,2c7b6a896b0e9b8069fec5c56f5d89e72996aade9f25adfb841eca4f94f406c4,2024-05-06T19:53:38.797000 +CVE-2024-34089,0,1,c4995c5899bf75c17002edf2297d054d02cbc010ded6b6614d0c1fcb408f32ea,2024-05-06T19:53:38.797000 +CVE-2024-34090,0,1,73f27f58371a8666265526d07222810acdb885707b1b55123938a5e2539034cc,2024-05-06T19:53:38.797000 +CVE-2024-34091,0,1,70a30dbd3192646aee95560e088991088bfd360be9272880b76f6d0c49ad6fc3,2024-05-06T19:53:38.797000 +CVE-2024-34092,0,1,079ea99bb21d4c1a138d545f7e5e5abbd38b83ad27446c874b351279df34c3ee,2024-05-06T19:53:38.797000 +CVE-2024-34093,0,1,a0f074d00436b49ca53556630e0d0ac1028fcb54a8c44a292fda62eb4d8b7b7c,2024-05-06T19:53:38.797000 CVE-2024-3411,0,0,1527ccef7805d20e12db1e61173246b27470986be341d9b24d7b20f806f94433,2024-04-30T19:35:36.960000 CVE-2024-3413,0,0,7c0263f5aa26015f580f259b17ac76e3fb232807ce6eb6b3e0fa4a42d34def58,2024-04-11T01:26:00.727000 CVE-2024-3414,0,0,fcf8b2012e3dcab7048965e9d40e8c26f25a86217cc70e6c24a2ae712b119943,2024-04-11T01:26:00.803000 @@ -248433,124 +248433,124 @@ CVE-2024-3421,0,0,87afe546478abc7b69e0995862cf44d4a0e31c7fafbe84f95b2abf12578dcb CVE-2024-3422,0,0,3691bfa0d5687edf84456d2087c50caa04da84d0174d3246d0bfb6f823a57985,2024-04-11T01:26:01.447000 CVE-2024-3423,0,0,85112780091b67d1b92d3a7822f29c80b28abe3da6acba82e1b72880ac3dd750,2024-04-11T01:26:01.527000 CVE-2024-3424,0,0,253fe26a10bd43ec3159eafb045b7ffdb06a9c250405fe94830746eef3b39313,2024-04-11T01:26:01.603000 -CVE-2024-34244,0,0,352068632141de3a02f8fa498f229902619a60c7017959c33ab59d33fe27a476,2024-05-09T13:05:45.620000 -CVE-2024-34246,0,0,9b0a1d31d1c5daf31d797b2a4894c22b8f1af226e4dbbcd0427b5d7e1f202145,2024-05-06T19:53:38.797000 -CVE-2024-34249,0,0,cff654dc8ddcea929377ba747da1ee4e8e31893c1e07a6bf854b89cb250a7d74,2024-05-06T16:00:59.253000 +CVE-2024-34244,0,1,a59f3ba3bbeafb30ac1a2f15bf8d0d0297ea93f2aeb9dd724ce57b38df41d68e,2024-05-09T13:05:45.620000 +CVE-2024-34246,0,1,04f43a8de377f1beaca78c53b390c81129750a9ff914f0440d13e89271fc4e81,2024-05-06T19:53:38.797000 +CVE-2024-34249,0,1,53249c9f86ce82bda9f8b081b07e9ffe62d525e1a53e41db128d7405004f9519,2024-05-06T16:00:59.253000 CVE-2024-3425,0,0,0b502b5fe56c141fc6aaa3ded71e217f218e1c6fcf28e8e0142e354278942572,2024-04-11T01:26:01.680000 -CVE-2024-34250,0,0,26e21f2bb01a57acf78e728eb5d9f3c5603451355511d5ba33182a62d5e78195,2024-05-06T19:53:38.797000 -CVE-2024-34251,0,0,74f3f22bcb4835c3e235b981a0ef23d39df6ae8f5972284fca2feabee345728d,2024-05-06T19:53:38.797000 -CVE-2024-34252,0,0,00f099c2475d0a549ea8547eb6ad8d068470fc0abe3ed5b882b055d8806f95cc,2024-05-06T16:00:59.253000 -CVE-2024-34255,0,0,ee350c63effad23ae3a0aab2930d2dfb38f6c069dadf7ea6d06ddef1d4b08ca1,2024-05-08T13:15:17.563000 -CVE-2024-34257,0,0,e877280552c0abcdbe9526e5ac3a2fde0e8c49f9964fffc5faed5cc6d397f412,2024-05-09T13:05:45.620000 +CVE-2024-34250,0,1,18b1ba2508bb2dc555e88eb071df09bac6a85b4c65e83fd84e25aae8c7c3ad77,2024-05-06T19:53:38.797000 +CVE-2024-34251,0,1,7c1d100f368e48d92d8d6a4aa3b90507de6e98fcddb1494e59d7e128866be24d,2024-05-06T19:53:38.797000 +CVE-2024-34252,0,1,31bb8a2950b6912074be7ee48fc32c61e907b50fb159aca156077c558dda1516,2024-05-06T16:00:59.253000 +CVE-2024-34255,0,1,aa81b3e93b788d40cca03cb1113af1a061380b320611631f8217a8b76ebb2e18,2024-05-08T13:15:17.563000 +CVE-2024-34257,0,1,6b0e61b8f842967f7896ab6d2149010a77fcfd63298ff6f45e6aa99cb86cc623,2024-05-09T13:05:45.620000 CVE-2024-3426,0,0,420411016bf478ae85cc2a4f27037eb2ff47235b4f68d61b15fe1ac7cc727921,2024-04-11T01:26:01.757000 CVE-2024-3427,0,0,4fd695df226b35a5776d38ab2775e26c898b2763a8bf7883f6b39f5ee92452ea,2024-04-11T01:26:01.840000 CVE-2024-3428,0,0,50915d543bb4362075920ac47216610e54188a7796ff3aa0592e5ad1754de0f3,2024-04-11T01:26:01.917000 CVE-2024-3430,0,0,6a13218cadf47ab2ee06e1e37fe0a94a69477eb7403a4d82b94251d8309ffb87,2024-04-11T01:26:01.993000 CVE-2024-3431,0,0,71ddfcbe759169c8f204f418e8f847a54a9d0260ae81f8f299182963de778e16,2024-04-11T01:26:02.073000 -CVE-2024-34314,0,0,c80f8483dd435fc54bab8f0440cdebc741a659975944e138c34bba9dab15adf2,2024-05-07T20:07:58.737000 -CVE-2024-34315,0,0,b31b10a725b215825af42945041e0ff9bbc12ad4be2bd79c488fa3da47e34d76,2024-05-07T20:07:58.737000 +CVE-2024-34314,0,1,0107b5ea4eb283c867d7bcf45b9a1b1b8c09b93e02d17eb326a855e2eae22472,2024-05-07T20:07:58.737000 +CVE-2024-34315,0,1,36ad48654c2445849405bf408af6abf3947e9c641efabc13ad4dfd6e6d40c74e,2024-05-07T20:07:58.737000 CVE-2024-3432,0,0,571dfda74b07ff884b2ea3fb23e5b381f434b6d6f92c90abefd93bb60b98ed52,2024-04-11T01:26:02.150000 CVE-2024-3433,0,0,9daf2209e24504628b986e1f65ece6eda07fd4ab55bdd47fe9779359663e710e,2024-04-11T01:26:02.227000 CVE-2024-3434,0,0,954da8a67c7ed83cd00d8f12a08610158a6b6e85c4d2c5bfe68c69ad1cf2e22e,2024-04-11T01:26:02.303000 -CVE-2024-34341,0,0,401915f472d8b560762fae9a3c4d0749731347c66e7bd00518f3019ddfe821fa,2024-05-07T20:07:58.737000 -CVE-2024-34342,0,0,aa3191e56985251661624a2fa3b491ca3b13c762a81e998933c326f33a99f181,2024-05-07T20:07:58.737000 +CVE-2024-34341,0,1,f37d69cf5bf50561e35500a7e90f2b7d080eebb75e274e57cc9fba16796bd69b,2024-05-07T20:07:58.737000 +CVE-2024-34342,0,1,10785b25841f76a30a78df1c5e36f814f1b5672860108b4695b7edbca14f1796,2024-05-07T20:07:58.737000 CVE-2024-34346,0,0,f52097ade7b5e4599f6ef6850f0ed1a9b313d490e9105e7facad506e728d0b5f,2024-05-08T13:15:00.690000 -CVE-2024-34347,0,0,3709bdab637c9bd1ff2c6f612b27e015b9ba625efe5ce383752755a7813af5f6,2024-05-08T17:05:24.083000 +CVE-2024-34347,0,1,b22bdf1911ccdb7a910b449ec61ee1d039df1c1ee42b8aae7edaca22aca3f542,2024-05-08T17:05:24.083000 CVE-2024-3436,0,0,d56d6daef5f64944191e2814a0e8e0368edbb9fb66b8510fd7eacfe56842ed00,2024-04-11T01:26:02.383000 -CVE-2024-34366,0,0,0d3f5bedc206c2395fd40f02a930e96a2ecd55a373d55f2b02f6aeccbb807ecf,2024-05-06T19:53:38.797000 -CVE-2024-34367,0,0,09cdc74d280ef140661f2da3bf1a0a89bd8cdc87b8783ab4e406f707e957795e,2024-05-06T19:53:38.797000 -CVE-2024-34368,0,0,a059aee5b3430e28009972c142823c73ad0c99f9059782a08c9bb2d91fc62447,2024-05-06T19:53:38.797000 -CVE-2024-34369,0,0,a252784d3e5eff78911ce89eb47e9f0b514b496369e09f4d49d4883b1a94ef41,2024-05-06T19:53:38.797000 +CVE-2024-34366,0,1,25eb851eb2f231dff6589bef7d2a42ccb066a9937b2c8dd9550db97a42376bab,2024-05-06T19:53:38.797000 +CVE-2024-34367,0,1,71d4be6198e4635d1e3c7d4a37f4152439ba7ccd61f31e7e76f4c81875c262d4,2024-05-06T19:53:38.797000 +CVE-2024-34368,0,1,4903b79ce8f618d0b1d0d013639d45a4b6153544dfe155bf918623d214d25e20,2024-05-06T19:53:38.797000 +CVE-2024-34369,0,1,43ae6e229d2787fd10cd297ec9e349b88579a4bb4535eedd72dead9653248f3c,2024-05-06T19:53:38.797000 CVE-2024-3437,0,0,acba44755804eff8c3383988adc84fbce6a18e21b9b8ff4d76c5043d13248328,2024-04-11T01:26:02.463000 -CVE-2024-34371,0,0,03ee866c81177d64257c32fc7ade0d87adb132fd7f500144854f741439a6c4e3,2024-05-06T19:53:38.797000 -CVE-2024-34372,0,0,967f6fb3318bb359eb7034f0bd381f1c3440e52b055c24384440a895c382a21b,2024-05-06T19:53:38.797000 -CVE-2024-34373,0,0,cc199a0e0a5cbf2c7692c4dc84305f2ce6283350708f98cfad75c70661743897,2024-05-06T19:53:38.797000 -CVE-2024-34374,0,0,20768d855e7bf3f28f650ad90df3dfdcdba301eecc09ca397bc0f610757d2f62,2024-05-06T19:53:38.797000 -CVE-2024-34375,0,0,812fdd08232ccb02be8e45324736a719bfabf9093e547d573cb6a31a6d7bf46c,2024-05-06T19:53:38.797000 -CVE-2024-34376,0,0,13b8c54c85a433634e3cbd7139bb22304011bcdf120340f731a92029543a391c,2024-05-06T19:53:38.797000 -CVE-2024-34377,0,0,0e41b75ed3a76c2e46d174fec34078a616a5be6f78ee50845661241488f0ed53,2024-05-06T19:53:38.797000 -CVE-2024-34378,0,0,0c64a8125e00ba28629bb2a882552bff49977abfab9f2ab58e80ccf28bdca2b3,2024-05-06T19:53:38.797000 -CVE-2024-34379,0,0,192f69d68bea9e36eb55af11339e6fa0fff9f1ca88e3ccf50ee9b1e9685b1af6,2024-05-06T19:53:38.797000 +CVE-2024-34371,0,1,221cb018c67b2ca9bbf34009d8128ce932e1ca2cdc202136c2419b8ed0256afb,2024-05-06T19:53:38.797000 +CVE-2024-34372,0,1,e4943efa5e4e5fb2e57655cdebc39d5c23b50034b23eb8f2d018eb8338330daf,2024-05-06T19:53:38.797000 +CVE-2024-34373,0,1,2790768d65511df8c6c270f3cdcd69fb7192c7b009968f3a895ae6cd024342d7,2024-05-06T19:53:38.797000 +CVE-2024-34374,0,1,09473d0316fdcc279da3c83c63283df51849f34d72d445cd635b12555272b517,2024-05-06T19:53:38.797000 +CVE-2024-34375,0,1,97c4244f6b7472727ac128e7f9beceb0aeb4755e6802df95dfb297ac6f8404d1,2024-05-06T19:53:38.797000 +CVE-2024-34376,0,1,fb3cfd9f0432c343b80e64aa5d074913d81bff9057efac17c9d8e9845fd3b1a1,2024-05-06T19:53:38.797000 +CVE-2024-34377,0,1,b556bd79bb376e3f294c6fd64e010cb4e5d7bd3b9533a36deecb128932598bc3,2024-05-06T19:53:38.797000 +CVE-2024-34378,0,1,d08cee279dcc5dc01ab92466ff4e4409629bf60e3f517742ef53b0d82f99e7cb,2024-05-06T19:53:38.797000 +CVE-2024-34379,0,1,40e5922628d75aaf608daf01864d084c963c1fc49cbd2521bd82cf5304dc3f5b,2024-05-06T19:53:38.797000 CVE-2024-3438,0,0,daf352b0d2a3ccb683fb62b52d93f103cb2c5e244f37bf4c2d2770bdc8c244fe,2024-04-11T01:26:02.547000 -CVE-2024-34380,0,0,b5256119a7687d6243df83d00c3e2c79a5484c5f9423ca9ada45e2ac0c251247,2024-05-06T19:53:38.797000 -CVE-2024-34381,0,0,603783ae75aebedcf752471ab4902f987b49693fad3f7d68baa29a818d1fd148,2024-05-06T19:53:38.797000 -CVE-2024-34382,0,0,4c876c33103da9d10d17e5c22cd7661bef64b7a99f4e195d27d603bc1c4adf38,2024-05-06T19:53:38.797000 +CVE-2024-34380,0,1,9c61b1e4daa61373e7002f8d2d4dce27ddb9191c5addd8bf21ddc784e9fa3971,2024-05-06T19:53:38.797000 +CVE-2024-34381,0,1,916a4bd3a985213873c6412e0d3b955a8474d20bf5f6f3e6ed34235933fe3fb4,2024-05-06T19:53:38.797000 +CVE-2024-34382,0,1,fd733cb019894bae43485ef59a939a0b7f828c030739897752a3a7a72e0fef9b,2024-05-06T19:53:38.797000 CVE-2024-34383,0,0,97b1e9798b89fdbbe308082b82be1abdf8cbef8c3e73a4d8565890f919550b51,2024-05-09T14:15:07.317000 -CVE-2024-34386,0,0,19ee9f0f621d40af0080e5af5cca4a0804ff3219617200f31c3cb5b29326907f,2024-05-06T19:53:38.797000 -CVE-2024-34387,0,0,53ac1f274fabbd2df50dfdcaa86cabc7fc73b0ed540db1bcd6928571b4eba314,2024-05-06T19:53:38.797000 -CVE-2024-34388,0,0,cdf9e3e503d54f0123199e624bdf1c716467dcf8de6e77634f6db8d912c340f8,2024-05-06T19:53:38.797000 -CVE-2024-34389,0,0,109ec4f95e3d098e4a6d37e7096d29f69f21f093eed2eedfce55e51dbc8536d7,2024-05-06T19:53:38.797000 +CVE-2024-34386,0,1,e12338a8bbbeb3d293a939006cafd78a680c7101ce81be98b0725e6c8b63b77a,2024-05-06T19:53:38.797000 +CVE-2024-34387,0,1,0185cda5a66745277b47f25663cd88518e8be23bcd4e122a44022f61814856f8,2024-05-06T19:53:38.797000 +CVE-2024-34388,0,1,917d404fa24bc1bf28f7eb85cc6edc665f0796834dfadb4e3887dcd6c4e7f677,2024-05-06T19:53:38.797000 +CVE-2024-34389,0,1,95dab633f2e7526f4e4c6ee39f07186ecaa83b5fffb42fdbc2fb8a89fc9e49a4,2024-05-06T19:53:38.797000 CVE-2024-3439,0,0,78f12cbf546bc91017afc5e7500da0d7d4f758533257a730d431873b4fac96c7,2024-04-11T01:26:02.627000 -CVE-2024-34390,0,0,c31d5b380233417fed72db623a29988e8544f6a8a4bd0d36427cb8f3cfc5057e,2024-05-06T19:53:38.797000 +CVE-2024-34390,0,1,2567c0eda1463fa8ac8dea08fbeca8c5d2782c3f7eac7e310d7636c8ce3f26e4,2024-05-06T19:53:38.797000 CVE-2024-34391,0,0,51c70544d3d4c74a1cdc36104c8a6a14a5380ae859ea7249a3df254745f073b2,2024-05-03T12:50:34.250000 CVE-2024-34392,0,0,ec04c41f9256e552e720754fb391a1b1b735a1ff56589317bec3ced8fc6874b6,2024-05-03T12:50:34.250000 CVE-2024-34393,0,0,3bc65dc02de347dab9aa9145e771abb692c039ee73fb6fb4a908e37504bcc339,2024-05-03T12:50:34.250000 CVE-2024-34394,0,0,dd84e5afccd36638fa1005749183a9abcd7d4326df580dc45135f744820792df,2024-05-03T12:50:34.250000 -CVE-2024-34397,0,0,a6fbde02db6171fee5ec8452cbb35e2eaa00e1ba540476ae60d238c5e8208583,2024-05-07T20:07:58.737000 +CVE-2024-34397,0,1,7f902c062151d58da8753b8d7418b6ab8f3a5249827f9692dd11708015c1bb0b,2024-05-07T20:07:58.737000 CVE-2024-3440,0,0,c0f8593899493b0c6e7d178079c461d6043d852678abbd3e71c291d97871f4c7,2024-04-11T01:26:02.730000 -CVE-2024-34401,0,0,bd0dd3918c3ad28ed4b0ed4206bf7111fcb91dc4da9c8013ad2af6382b5e370a,2024-05-03T12:50:34.250000 -CVE-2024-34402,0,0,71dced5c594831c04e09d58834ca32fe5d828994e2e0a72755efd9cd79b7cf63,2024-05-06T12:15:08.287000 -CVE-2024-34403,0,0,b1adc385f87a0fa166c728f8839d53c9b00e52ca99b1d41156befeba52bb062f,2024-05-06T12:15:08.333000 -CVE-2024-34404,0,0,b55f98a0483eb8227a5f45093fc640c957fa16f8c8c8bb014d71320a18d26661,2024-05-03T12:50:34.250000 -CVE-2024-34408,0,0,3c2f335ba274ff508132a154cc309c40bc38b19efdd9298e3de175f41fa5750b,2024-05-03T12:48:41.067000 +CVE-2024-34401,0,1,0cfb896ccce711bbc7db6c4bbd385298b085bc508f7ecdead1ed17bc160057da,2024-05-03T12:50:34.250000 +CVE-2024-34402,0,1,711cbb31bcea13fcf5c707665e298a12629d32a52b24222fa857f1377ec0c2a9,2024-05-06T12:15:08.287000 +CVE-2024-34403,0,1,2c0d9adef219ef67a1f91d591e53d2ee4dea1c73b15c658c2f37303d87022c62,2024-05-06T12:15:08.333000 +CVE-2024-34404,0,1,4cf79ec0e52c18a8578c4661fc10cbf04d041740040a70674bf6d5499a83f663,2024-05-03T12:50:34.250000 +CVE-2024-34408,0,1,733c2b919e5f65e1d02278f861cea03e8312fa53c36bd3aad88b61975db5a5bd,2024-05-03T12:48:41.067000 CVE-2024-3441,0,0,657e15d08a05c85e0f4e982fae7cec49fd4b8dda898982a18c454ae2db45f222,2024-04-11T01:26:02.813000 -CVE-2024-34412,0,0,351dac1423dc8e8517c032f303060fddddfb4b70d0143bb8c231e0e9db5dba48,2024-05-06T19:53:38.797000 +CVE-2024-34412,0,1,ebf9aa81c46e7e18ab298c1d0c6caf18455f80ca2b2b5a9a0ef2a115d4e3e2c7,2024-05-06T19:53:38.797000 CVE-2024-34413,0,0,e5e744c34345ba6294637a8f85597b78c532aba1fad9c01dda8872ea5e3b50da,2024-05-07T13:39:32.710000 CVE-2024-34414,0,0,db5e229a6208cf153470eb619a9f053a88051c892d8bfdd6779719795c6eb462,2024-05-08T13:15:00.690000 CVE-2024-3442,0,0,756156f7de62e4a3ae69e9bbc13d8b798986428892e90d3991a24b2c8375a976,2024-04-11T01:26:02.893000 CVE-2024-3443,0,0,05006967bda17a889e39c8ccda497403cb2b35584eb895b86d4c8dd8b79230c6,2024-04-11T01:26:02.973000 CVE-2024-3444,0,0,20ed8f6fb3358c183e59c59fd1e15718847c74b3b8477277ced05a568bf760d4,2024-04-11T01:26:03.057000 -CVE-2024-34446,0,0,84c6581a2af85826bd0b32d1ee6ba5073a06b839e9f2ca2d412126c9571b0a01,2024-05-03T15:32:19.637000 -CVE-2024-34447,0,0,61f22f72dc958826fcb7eaf40fe11c9681f5ba2d32a613978ac67658e68b4afe,2024-05-06T12:44:56.377000 -CVE-2024-34449,0,0,24c537d2cf9215e7f09318a469a30752a9e17b9c5c5ae725d1583657f8eba5f3,2024-05-06T12:44:56.377000 +CVE-2024-34446,0,1,b445bdbcee2357cb0b4db1ab10e64a435c89bc8ae1d2fa2a306f3117c07625d0,2024-05-03T15:32:19.637000 +CVE-2024-34447,0,1,1551d77f765a8e66514002674a59c55f7b4a26908b1e881590f72cb69c3ab376,2024-05-06T12:44:56.377000 +CVE-2024-34449,0,1,43e777d28d4f92b3ef8c368c7f96736c9fb7daaaaebcc5a77fad7df29f0b1b63,2024-05-06T12:44:56.377000 CVE-2024-3445,0,0,c9628f9221624aa27cf7f5ca164e4ed34c93be648ba2ac6a84e0908c02d87fc9,2024-04-11T01:26:03.137000 -CVE-2024-34453,0,0,5da0d4c8fa5172c0606affa6991cff2d5ad5006dd04be79361a4961f0a5a4112,2024-05-06T12:44:56.377000 +CVE-2024-34453,0,1,9363deaf6a5ec68194d671cadb0973a2ba23402d3e2800c4f9eea6dbd677c5cd,2024-05-06T12:44:56.377000 CVE-2024-34455,0,0,cf6832f7361884f15470d2143d9f538281f7bb0657fc697433a93775fe331b3f,2024-05-07T18:15:08.417000 CVE-2024-3446,0,0,d41b6ff09ba21a5a975268b5a0441447c6b2bcfd6bedfe0914b9c96867cd290f,2024-04-18T08:15:38.340000 -CVE-2024-34460,0,0,60e094b8fea98a1e6c2d84a5c3e79aa2608a4215bbc69ee3d50736a9170ecb62,2024-05-06T12:44:56.377000 -CVE-2024-34461,0,0,3644faf8cb5166658e9f89c472700c7639846808287959d2eb6d40da466508d1,2024-05-06T12:44:56.377000 -CVE-2024-34462,0,0,f71620f441befc3884f89bc8d9a5663d79d9bcd2db28a552d61f9014b83bda16,2024-05-06T12:44:56.377000 +CVE-2024-34460,0,1,99c6d0d412292b29abd0eb6b005513cae3139ce4a46c3a1130ade276e61e2a09,2024-05-06T12:44:56.377000 +CVE-2024-34461,0,1,2a236ceaca3a093c5fd8c7e190397c18e1c79e84a07d33e6c0476230dd6f4789,2024-05-06T12:44:56.377000 +CVE-2024-34462,0,1,143fa078dbd399415573f2f781d6f37adfaf8fe7791e3821230cc7b7ff1bfa27,2024-05-06T12:44:56.377000 CVE-2024-34466,0,0,dcb84331447b0337457fa6227ff5df8fd1e06a206cd354189f985bab3feb6181,2024-05-06T15:15:24.473000 -CVE-2024-34467,0,0,351651cebe243d9295e4afea7e0798650ecdf5d73e3eab86c3105f2eb411644b,2024-05-06T12:44:56.377000 -CVE-2024-34468,0,0,2d7ea226103bc7784095950e99e2e29c483b2c306536446ccec62a4a064606b5,2024-05-06T12:44:56.377000 -CVE-2024-34469,0,0,5b4bb364fedb9cfdb8b922f34f2153dc4d087e686afe9bbb03b39e6b784e1b14,2024-05-06T12:44:56.377000 -CVE-2024-34470,0,0,d9140cfae3bb091b749a0d291331c505313d15942326a07968746941fc054f62,2024-05-06T16:00:59.253000 -CVE-2024-34471,0,0,96db7389be19ee733a161e83f20ab2305d92e06301c39117bb01a0d5b609b74f,2024-05-06T19:53:38.797000 -CVE-2024-34472,0,0,8ad0d04e8488bcfa880e669c975bda9291266efaa7e83efa7186d68eec58025f,2024-05-06T16:00:59.253000 -CVE-2024-34473,0,0,a74dc5670ab67ef83220afc2013097fccf6f31dea43e43539e647062b75ea1da,2024-05-06T12:44:56.377000 -CVE-2024-34474,0,0,918dc9053c2de9fba4879efa1ac2039509123fc44188b828b6719a6f480d5ea6,2024-05-06T12:44:56.377000 -CVE-2024-34475,0,0,83dcdd28cd032af1e4d8ee537491d58575a1b73326dd2f08b5f97d0aff51c2f5,2024-05-06T12:44:56.377000 -CVE-2024-34476,0,0,9a2b75f69aa6e72b77be18e61e265a42e252ca90d029415b6eb689f22550bac5,2024-05-06T12:44:56.377000 -CVE-2024-34478,0,0,36d9a10b8f7269a6bd565485d6b87588913d66e1da3a10b1b9b0471a7af2fb72,2024-05-06T12:44:56.377000 +CVE-2024-34467,0,1,0cb8bbbe0a46a51f941fdbde919a1ad2128b4f9406d94e8346eae88793d4aef0,2024-05-06T12:44:56.377000 +CVE-2024-34468,0,1,a40ff6fb5b40ba197993bb345fa17becf6195272ce9db7f4f3085d63801852aa,2024-05-06T12:44:56.377000 +CVE-2024-34469,0,1,cc38c52cb01a5bd7d1ef7476faf1d55aeed17cdf4eba155d2e9487cc36f60510,2024-05-06T12:44:56.377000 +CVE-2024-34470,0,1,7563a552ca2be8a7bfec68cf96ce2167a4e74ad20fa48edfb3bf720fb3040d7f,2024-05-06T16:00:59.253000 +CVE-2024-34471,0,1,d35c6ca51ed215341f8739c999b3835ba89c4ffde7a3f1af4a19f9a90869780c,2024-05-06T19:53:38.797000 +CVE-2024-34472,0,1,67ec9206c396674795926a026bcb97212ce813e7e8b8f0e6ac9cd84dfb8734cd,2024-05-06T16:00:59.253000 +CVE-2024-34473,0,1,a0e81d4e65e4f59fc6788a67ab9abe6ae8169dfe1411246b36c4680fde1afa89,2024-05-06T12:44:56.377000 +CVE-2024-34474,0,1,3df656c76dccd5c0b812eaec7b5241dc606cf859dfb7b55dfdb0e2ac6d92fbbf,2024-05-06T12:44:56.377000 +CVE-2024-34475,0,1,bc3b000674e2f5e5d8987a5a03c7029744124543abeafbfeb540e90342057172,2024-05-06T12:44:56.377000 +CVE-2024-34476,0,1,f460d7b07cd8e1102230047a90895024b7118c0a722ec4264bd02b84a90ba448,2024-05-06T12:44:56.377000 +CVE-2024-34478,0,1,e041b25b36e3062d0ab338fb8a5bf2a23de65e7f383d14a7d54f9bd405368aa0,2024-05-06T12:44:56.377000 CVE-2024-3448,0,0,38511310080ef6cbfb33c1721e41ad41c6df0877e6ffcdbf14f478fa1ea7a673,2024-04-10T19:49:51.183000 -CVE-2024-34483,0,0,0f8bba322d0ad7a7e59b86228e2f2026c8a10da6e940f8c1f08927bed8155a97,2024-05-06T12:44:56.377000 -CVE-2024-34484,0,0,127bc27dd36d59082d7aa9b9ff736142254fab89c778214462cfeba28923f6d8,2024-05-06T12:44:56.377000 -CVE-2024-34486,0,0,22b5c4f80bb318c40b5ebf2f4fa2a535adf047efd399d2eff298f0ffc264f22d,2024-05-06T12:44:56.377000 -CVE-2024-34487,0,0,e0fe1ab6dc7120dea6102aef6e508c3bb3e77acace415f8853d8986623153dd3,2024-05-06T12:44:56.377000 -CVE-2024-34488,0,0,583df9306168c0de31a284d88eef383f045af09d61a8f7dd97499f8a8f77d02c,2024-05-06T12:44:56.377000 -CVE-2024-34489,0,0,4b68bb0b1f6c6460824ca72e967a40ab75fc7b654e8c92a9fed0c8990444138b,2024-05-06T12:44:56.377000 -CVE-2024-34490,0,0,3a199adcdc1ae0d33f9bbc54e9f357b26949a19e54dc5d5a9d38a54e7631e207,2024-05-06T12:44:56.377000 -CVE-2024-34500,0,0,a990d9c0a14e23b0e86d929099304572759649f7cd4655a4fa694ca6c4b769c6,2024-05-06T12:44:56.377000 -CVE-2024-34502,0,0,e6eab16fc2002c9f5e5b6ca1e11d06cb5847a4e85f5af0281c9c6d222e1524c8,2024-05-06T12:44:56.377000 -CVE-2024-34506,0,0,bf6ff5e77f8162d7d35a35ca63929ab1374998c6cf330864a478f593c5b277be,2024-05-06T12:44:56.377000 -CVE-2024-34507,0,0,1cdd73014bd6491d09878149ae88e54fb90930bc6b4b3e1f0fd3ad9a32d0496b,2024-05-06T12:44:56.377000 -CVE-2024-34508,0,0,ac619f81c382cbb0bb9f594c3a956b79cdc1e13ed506060efadde136580506f5,2024-05-06T12:44:56.377000 -CVE-2024-34509,0,0,307cc9e0b97d132578633fd635aea438feea5c163d3e9a9b25d6964fbbce24eb,2024-05-06T12:44:56.377000 -CVE-2024-34510,0,0,c138a041eb79436b7de1c3b83e6398f2cca519d06db1d89f8e56261c2f13405b,2024-05-06T12:44:56.377000 -CVE-2024-34511,0,0,a745a802193c49ede413f08dfe649e6d8af96591b11565b9629a902fd64f729e,2024-05-06T12:44:56.377000 -CVE-2024-34515,0,0,441befe9d7895975a107d349ce498a32367020a3c4dfee18c54aff40defe61ba,2024-05-06T12:44:56.377000 -CVE-2024-34517,0,0,47dd6c073c2539510f8121239492660b285a2b7c453e709f679385855f130c3c,2024-05-07T20:07:58.737000 -CVE-2024-34519,0,0,dc55bf4efdc02447b88606effbca2705017883549b899ce04066550f5ba0192a,2024-05-06T12:44:56.377000 -CVE-2024-34523,0,0,c573cfee3e1679a556e4dddfce9934585cc5e298e4834d7b0dfc10050448041f,2024-05-07T20:07:58.737000 -CVE-2024-34524,0,0,d417e5a0d59b38b90abb8bf99fa8b826de53fcdc98b24be237ef86e8f5a71704,2024-05-06T12:44:56.377000 -CVE-2024-34525,0,0,47b03a3cb11dba60daef24d345e95f0ce48a6514d3d6c91b75b0b1ba043b0755,2024-05-06T12:44:56.377000 -CVE-2024-34527,0,0,d1b19e0463b4b5732ec21b94042db824362fcc949c5cf728b91e262225191d66,2024-05-06T12:44:56.377000 -CVE-2024-34528,0,0,ca5f9116c6b755deee8a1d55c8d870549125fec04f55c0df98aac91e67527b2e,2024-05-06T12:44:56.377000 -CVE-2024-34529,0,0,513f9f96810a2d252b2d86f77a6ce296918ff9f2567069a0db024109e56c5976,2024-05-06T12:44:56.377000 +CVE-2024-34483,0,1,df92e60b2a063249d7c7eb5d2fcb2d7b0c92f9a83d882b5d628cf9e21e289c65,2024-05-06T12:44:56.377000 +CVE-2024-34484,0,1,627f49dadca95e26dd01857c2e82a7ff7d913e52fd5d19d3f5a26ae697877b79,2024-05-06T12:44:56.377000 +CVE-2024-34486,0,1,26f6d0ef1222cf4bd0474871265bd9abd6351340002c593000a39a9f2c434af7,2024-05-06T12:44:56.377000 +CVE-2024-34487,0,1,efbf0ae9a611ba35825c395b4907de516ef173da0cf174abaf0225872c9c45f0,2024-05-06T12:44:56.377000 +CVE-2024-34488,0,1,3dda09c30cfd6ed897bbc17de18d224a6bf90ac56e1a48e08f23004964675959,2024-05-06T12:44:56.377000 +CVE-2024-34489,0,1,e01a4d33f1770b1b7fa187d950c18b108d9baa7953c9fc9d37485d8adcea0a14,2024-05-06T12:44:56.377000 +CVE-2024-34490,0,1,79a8494551c141d55fde12895c0bdea68f3b2c63e33bc01c8265c61468a18f10,2024-05-06T12:44:56.377000 +CVE-2024-34500,0,1,5c46f1d8ccdceb2c7bbb15ba23c99ad213de4264e69dda89c26aa5681dbe31ee,2024-05-06T12:44:56.377000 +CVE-2024-34502,0,1,2e91fdfbeb1c2d833befa37f90872f9e583dea912939c891b5833ec2d9bbf6e3,2024-05-06T12:44:56.377000 +CVE-2024-34506,0,1,b5ceb87b9a0d128e10cf845d9eadc9f31030c02e79147a9fac34fb73f6be8e1e,2024-05-06T12:44:56.377000 +CVE-2024-34507,0,1,178abaaec43f0a387100f2f537cc6be76908e2869c61128f09e301887673bb65,2024-05-06T12:44:56.377000 +CVE-2024-34508,0,1,9613a2b4bc0ca203a6935b2073028fbfa0569ee9be1cceb86f84bc959c851e70,2024-05-06T12:44:56.377000 +CVE-2024-34509,0,1,db8e0ad53a7911d209c564462b7ca379aba50c4895380929c1ddaf2eb9e84a8d,2024-05-06T12:44:56.377000 +CVE-2024-34510,0,1,99ee026929adfb870b6ea33a909d03953dec904faa8e22a2182e459c6966c18b,2024-05-06T12:44:56.377000 +CVE-2024-34511,0,1,742c0cb3b943ed502d6ecc313cd5ba3d6ca801c51a85a3dc170e07aa2e723b86,2024-05-06T12:44:56.377000 +CVE-2024-34515,0,1,46b96796c8c54bacb8cad21d051c9895b19b541f5ffdfc636b6991e9ced426d8,2024-05-06T12:44:56.377000 +CVE-2024-34517,0,1,9c9386690fd43e27ba231f795c4f6a22fd080f5c548596e7fd7fe9e181b71d5b,2024-05-07T20:07:58.737000 +CVE-2024-34519,0,1,d607a4bc5dcc4d4ecf07f4cb7fbbfe1c6ad1e5585e2c4cc14c3bbdc90f2c79a4,2024-05-06T12:44:56.377000 +CVE-2024-34523,0,1,eb6649d8a9bea8759de3c01908ad602acef449e21f8cf51a05899d2dff52a36b,2024-05-07T20:07:58.737000 +CVE-2024-34524,0,1,87be3037aa2152625c8a9dd41382d4e153b5323658161b12a4aee0d4a22600c0,2024-05-06T12:44:56.377000 +CVE-2024-34525,0,1,9a8e5ba207d2fc825a676d4dce5466d0bbfaeec0fa1f003fb940ace1272ce1de,2024-05-06T12:44:56.377000 +CVE-2024-34527,0,1,ce857875a7facfbe24154ab86e1fa357ee5854fa3fb506e810faf3aac3dd958c,2024-05-06T12:44:56.377000 +CVE-2024-34528,0,1,e014e0c812b9afc00d642e51789899b0ec73e42b7f18ad2e9464fdd413a7820a,2024-05-06T12:44:56.377000 +CVE-2024-34529,0,1,d444b005053f2f0f45cc5b0980f02d1643b1d605c07af89ad23206ad31535d95,2024-05-06T12:44:56.377000 CVE-2024-34532,0,0,d9b4420ad130ffd345b42ea32943d3ea85ac93b28aeef2c295a30cff870d635c,2024-05-07T13:39:32.710000 CVE-2024-34533,0,0,fed7485b3815bc732c1be42f2d650622d72077ebf51ccbf0574f1a6ca151164a,2024-05-07T13:39:32.710000 CVE-2024-34534,0,0,5b41ae364cb5686db0e61f768f78dbb771742090e9171960a6e9b0a284823916,2024-05-07T13:39:32.710000 -CVE-2024-34538,0,0,ad2e465bd4501134b8655c84262a62a1ec8a7e4ecf43c5e35b8118420879cc3c,2024-05-06T12:44:56.377000 +CVE-2024-34538,0,1,a2fcd9f25de4a8f9a4aacd02bb856e42b1502c8756c1b9e4ac90cde8a992ed65,2024-05-06T12:44:56.377000 CVE-2024-34546,0,0,c2d3cb2b20dc218584a3e29d42bf74758d50d12287d7d00198db4d41ad728570,2024-05-08T13:15:00.690000 CVE-2024-34547,0,0,68485045b79b039986ac8a2bc39116a73bcfb61cefe86b3c97c2629af1031b6d,2024-05-08T13:15:00.690000 CVE-2024-34548,0,0,a263052f22b9ed630797ec6d56bcffb08c7a0f2402a01d542130845b1abea7a8,2024-05-08T13:15:00.690000 @@ -248587,8 +248587,8 @@ CVE-2024-3475,0,0,e528ec7d5c8727ea0d98d659186b040308d5844df7467319e5b573505cdc6e CVE-2024-3476,0,0,8d55e08f53225fd62245e2332fbccfcb740f72480e60e1d515618aab26b24582,2024-05-02T13:27:25.103000 CVE-2024-3477,0,0,06132a9cebdd48f3a85c9e2194776daa64e508210471c8ba503616346531ad67,2024-05-02T13:27:25.103000 CVE-2024-3478,0,0,ae882595ac6fe06ab517c1e505d55eeeed4b5c0450cbd6b83825ab78d9e88f1e,2024-05-02T13:27:25.103000 -CVE-2024-3479,0,0,f34959656b62b8947026fef89a52b2376f5c04aad138f08f596f3c335c7eb606,2024-05-03T15:32:19.637000 -CVE-2024-3480,0,0,4983b89808fd9a751a37815cac0cef2f226fe5d378575970214213b88ea53778,2024-05-03T15:32:19.637000 +CVE-2024-3479,0,1,fd58a9eee7829eb22d6cfb17d87e6b7652b13a6666535069e70c5a2768e8dce6,2024-05-03T15:32:19.637000 +CVE-2024-3480,0,1,efd268116762f9a268444b69dedc6b75682706697867d3d93c2c71f376810267,2024-05-03T15:32:19.637000 CVE-2024-3481,0,0,c3f70551c1becffb0a9b407cad9be5595273e7df315c7008e09a7f27bc6e1d73,2024-05-02T13:27:25.103000 CVE-2024-3489,0,0,407fc99ac607d8b254895aa9dc68afca4c0fff929cb004325e3c06bd83280a91,2024-05-02T18:00:37.360000 CVE-2024-3490,0,0,243d31a8a91d548ae7245abd7ab9112de0ee4857a2da5c2f334b7a81fefaf51e,2024-05-02T13:27:25.103000 @@ -248628,7 +248628,7 @@ CVE-2024-3540,0,0,3b43ceba8d00e7cb12a7f5e69ec05089558408db933daa7fe1fc427d18c77d CVE-2024-3541,0,0,8ef69c8e6da7ddd7e7450a9f158541d95c357cb1dd6df6b3a0f6b582158556c3,2024-04-11T01:26:05.407000 CVE-2024-3542,0,0,4d97b2c4768d708eda9f830cb6de715802771123d52ff8ee61d741f1b848e5f9,2024-04-11T01:26:05.483000 CVE-2024-3543,0,0,fcdce76ee9f664c4051d70ca4d8408961eb7768c8664bc2d390108d6130755df,2024-05-02T18:00:37.360000 -CVE-2024-3544,0,0,1d379d88a1a4b77fae2625030a0b4404b7d6f5c2da1cb928311de8b2c809936a,2024-05-02T18:00:37.360000 +CVE-2024-3544,0,1,9c89c629785658109b56b96c611d48bc2c812cfaf631fdfc3e653cecb7fc801d,2024-05-02T18:00:37.360000 CVE-2024-3545,0,0,5bce2ec2b9cfe5866e6246067691b4f478da11354be249c7fe197f29a14875e8,2024-04-10T13:23:38.787000 CVE-2024-3546,0,0,b7d401512e71f405610f26682a516af89f926e43ff4e75a0c9aadb49aa034713,2024-05-02T18:00:37.360000 CVE-2024-3550,0,0,be0f7ed1cc8c69e2fefc881c953115f1247b844866a37cfd3935f1cbe0fa2b81,2024-05-02T18:00:37.360000 @@ -248646,7 +248646,7 @@ CVE-2024-3572,0,0,fac7085e464e1d98d017bfc9635e53b969d9f55d28ae04030a557f0ab1b043 CVE-2024-3573,0,0,f978306925f93ca64332932b6f5a09fb648fa8e8ad9d4b00bd427fd81ec82478,2024-04-16T13:24:07.103000 CVE-2024-3574,0,0,a6cc99c8a389ea7db1c37fe05b40106752b73810cdac85caab18aeb26d6bc576,2024-04-16T13:24:07.103000 CVE-2024-3575,0,0,59be73eca5c53cbbcf99414bd65c6b74b4dff22ff5983c2d091439c46f610b22,2024-04-16T13:24:07.103000 -CVE-2024-3576,0,0,c9de272e6526398ecf89dafc9b3bca5af4e6018700b192d9a27da3a828c95386,2024-05-07T09:15:38.747000 +CVE-2024-3576,0,1,da3479f65547a923ac9b6fc5d4e01aab352d357f2ab0f89f14bd434e8562f642,2024-05-07T09:15:38.747000 CVE-2024-3581,0,0,a1d8e06f506128ffd15dfdbfe16c45cbeda8736a3df4c463fa4b80646e4712e7,2024-05-02T18:00:37.360000 CVE-2024-3585,0,0,d56994adec844913daa064ad70bdc27c802c5df905040176ea6c6996b636c17e,2024-05-02T18:00:37.360000 CVE-2024-3588,0,0,7b95de2e355405c38a968dfc1a6e09300abc5b7ca039337ea6955661cdcd8be3,2024-05-02T18:00:37.360000 @@ -248672,7 +248672,7 @@ CVE-2024-3623,0,0,9044a03f32811b426f24d5347da98fbfdb67f97317f2e90baed487a2da0b46 CVE-2024-3624,0,0,e0ac19607b4c8d1214127703973418b820b7283270ffca198194137ef8f4191a,2024-04-26T12:58:17.720000 CVE-2024-3625,0,0,bb7fa72c43d725aef9f66641f31c3359a614ed8ba414acf9f05b8e44148cef81,2024-04-26T12:58:17.720000 CVE-2024-3628,0,0,ad2a38a3d431944b5239dd67ace3bcd2603e3057c8d0a04d847db45516b0c9ea,2024-05-07T13:39:32.710000 -CVE-2024-3637,0,0,22cd3d6efad3fe2c302e0ada66b5da05c991e8a68aae7c8c5cbad701e10a3484,2024-05-03T12:48:41.067000 +CVE-2024-3637,0,1,e0d8ef5f7498633f88592f7b832da01e95be5d925cdaa67450761833b0152a3c,2024-05-03T12:48:41.067000 CVE-2024-3645,0,0,9bfaa42192c6fa49951fba1d7645fb7975d3a2b4cd9bcc55a7dd9ceef33e077c,2024-04-22T19:24:12.920000 CVE-2024-3646,0,0,f1ba7615d07aeacaca9371aa5a68bf3033db9a231eaf2716a6cbfd3f340bcd58,2024-04-19T16:19:49.043000 CVE-2024-3647,0,0,ca25e9298939397c868176f0412c03a959d2ccf69e0a681bb97da636a0c7782e,2024-05-02T18:00:37.360000 @@ -248701,13 +248701,13 @@ CVE-2024-3688,0,0,3c3da89dff2f70e57f08c91100cb9c86b1a450e1376976b3915fc6db73e441 CVE-2024-3689,0,0,ca03c96614779955212f56af1bfe396d14767fb4e42684be0d25e5a13ee997ef,2024-04-15T13:15:51.577000 CVE-2024-3690,0,0,45ec985edc29a1318bd4462496029f540b76442d39a99652ea154ad9b947ac31,2024-04-15T13:15:51.577000 CVE-2024-3691,0,0,50a4350944100a4a70bc8a429651ad99366d63f29ce56edffa6a7e21ea9072d9,2024-04-15T13:15:51.577000 -CVE-2024-3692,0,0,eadeb4a87605f0a6141a9cb735b34b36a7b037b6bbf98361d2fd5115021ddfec,2024-05-03T12:48:41.067000 +CVE-2024-3692,0,1,0265b209870bcf9c69aec4dd7d6f6acead3decbd2c7fe0897272b8b4c393499f,2024-05-03T12:48:41.067000 CVE-2024-3695,0,0,0a43ca9cb7c9ed3b42a0a2ca78fb1a22450722e79069ea4af175196569fb25d2,2024-04-15T13:15:51.577000 CVE-2024-3696,0,0,76b6c8c2c1c888d8dbcd35fa3dca1be5fd86a30262a9814ac950ae6f81231ade,2024-04-15T13:15:51.577000 CVE-2024-3697,0,0,e4b1bcbf89b8a1942985523bcb445f6ad3c80d5c75b882ffd7ee4a29710123b3,2024-04-15T13:15:31.997000 CVE-2024-3698,0,0,fa933a41a7207cccf1114c08f1063dd5ca2a9eed2da27e37cd95d87db2808078,2024-04-15T13:15:31.997000 CVE-2024-3701,0,0,d78f52a76181001272debccb095fb5971bb478ebc111313d9ff2994f4ec0598f,2024-04-15T13:15:31.997000 -CVE-2024-3703,0,0,d6ee31039894f608779300fd42d9e074bb64a69e91acb73a13dbac96fdebc955,2024-05-03T12:48:41.067000 +CVE-2024-3703,0,1,46d289814974ee20b6160fe56cc828277066d832a1c60ccf5d9c1a62d06c47e2,2024-05-03T12:48:41.067000 CVE-2024-3704,0,0,ad7f205e31bc442943bbd584692b194a3485d815654eeb83e4eefef6a6eff393,2024-04-15T13:15:51.577000 CVE-2024-3705,0,0,44f1c76d2f6cd8dab882ddfdbdbe908a4e3a8f22d6a90f31f0279b7faf87a669,2024-04-15T13:15:51.577000 CVE-2024-3706,0,0,93b27543775cdce8e7b256b8d014ea258e7a61f0ddb1cca03581da1a85330700,2024-04-15T13:15:51.577000 @@ -248725,7 +248725,7 @@ CVE-2024-3730,0,0,a30960de1676c855ee35b61976bc4581959cd1a98a7ba3127a461fb7fc9551 CVE-2024-3731,0,0,bdcc8f677627b7b108ec8e839a01e7cc6ba34354d6004394dff79046d7838f40,2024-04-19T13:10:25.637000 CVE-2024-3732,0,0,47b10b9e83ea0bac70990c3295c25b56cc73657af82bc6f5c1f4fd37930f5edb,2024-04-23T12:52:09.397000 CVE-2024-3733,0,0,a4296992076c9e80c22dc80bc25acdd9a6af961376871659e0386f3449f48613,2024-04-25T13:18:13.537000 -CVE-2024-3734,0,0,da9adae640d3acd9c89bd825819dcbcb1c1e7fd15e89ad447ff2eb5f9486ba3f,2024-05-02T18:00:37.360000 +CVE-2024-3734,0,1,b86ed30811a3326be0f0dac4d727bf041d17d1a4d696b5825133800b3e1e6da3,2024-05-02T18:00:37.360000 CVE-2024-3735,0,0,9300dd852c0feb2e50ee641119a226f214818e2f2843b357387d0b439146ec2c,2024-04-15T13:15:31.997000 CVE-2024-3736,0,0,8e1e49a70c099a42d25fc2ef350c0eb9767073e2fa96b7ffe6bc4d265c3f8c23,2024-04-15T13:15:31.997000 CVE-2024-3737,0,0,1990edd10a050a438850658c5a42b3f737afd31a7356a3decab691dfe1bc7cad,2024-04-15T13:15:31.997000 @@ -248734,12 +248734,12 @@ CVE-2024-3739,0,0,fed74685470b4939d541579687026089ccef86b1a1737b57a3d1a81d9975c6 CVE-2024-3740,0,0,75f61be8bbb353101b1f56f62642608067055ad70ceb68581fdd482be28a2282,2024-04-15T13:15:31.997000 CVE-2024-3741,0,0,18f0bf81f75c963cb35a1681834c986aa53b39e5d2ec23e117ba7b35df9dd647,2024-04-19T13:10:25.637000 CVE-2024-3742,0,0,4b3ada4ba8a852763747bd8b7f375d88aab1b05d8dd7734620799c1f9021e3bc,2024-04-19T13:10:25.637000 -CVE-2024-3743,0,0,9a6b7afd101828429fd2b5882bd6b803486dae9e648fa6bf8396ec85d32ed0d8,2024-05-02T18:00:37.360000 +CVE-2024-3743,0,1,a066d49023268d129172d910e0990b3a457ebf914ca5a08a9f020fc0da48a3af,2024-05-02T18:00:37.360000 CVE-2024-3746,0,0,ab6567509a82c4f0182861199dbafd1145e3e92d047a264ff58554ba2ee7e5b2,2024-05-01T13:02:20.750000 -CVE-2024-3747,0,0,7d9f76a0b00dda2450be7453047de386dc88bdd58855be8a05089d3c9c6f1ff8,2024-05-02T18:00:37.360000 -CVE-2024-3752,0,0,3b8c2287d488264d2226cc79c4669713ff7333060b5a327eae3c0502197f7531,2024-05-06T12:44:56.377000 -CVE-2024-3755,0,0,a3840cfae2b8b48da33739aeda3d1d13951c8010f3b55f1ea4e95af38154a4be,2024-05-06T12:44:56.377000 -CVE-2024-3756,0,0,3e2af0f622528b24cb6f6c9f16defba4a832347684bf8edaa795cc14aee30554,2024-05-06T12:44:56.377000 +CVE-2024-3747,0,1,6871870ddb764bd7e2884ba1607d3a8e3ec9c4bf7e3490a3d61f8ca42b77a2e1,2024-05-02T18:00:37.360000 +CVE-2024-3752,0,1,06a3522f543993aef42f352f0c011207c560c2e5a1d63c9d8ccc34a87adab0ce,2024-05-06T12:44:56.377000 +CVE-2024-3755,0,1,255cc63bdc34aca663119fb8f6757a7da5a9acef7ecda034d88dc05babf4b05b,2024-05-06T12:44:56.377000 +CVE-2024-3756,0,1,978b8204ea279199334a4c8c549150dc6420f24480b5effb717e8509749d66aa,2024-05-06T12:44:56.377000 CVE-2024-3757,0,0,62301a2775fcbfb9e8b5b1aa90b79aa074cd639699f2863765d338333af4b798,2024-05-07T13:39:32.710000 CVE-2024-3758,0,0,3ea9ecbea279ca1eb1159e542db09b1cab2d2435be79c6a6a563dc4d73ca4285,2024-05-07T13:39:32.710000 CVE-2024-3759,0,0,20211226ea875c33805e71e9c0afa18c7ce1ad112702c8859afd48ee84347f62,2024-05-07T13:39:32.710000 @@ -248772,7 +248772,7 @@ CVE-2024-3803,0,0,5839bf1f5fc97242d8c9adb88b40fa5013a07555baee205c3d9bec592a8830 CVE-2024-3804,0,0,d2c04bcba3b9dcee33d8ad0e898646d48639f7e3e6aed11c413cf03cea6afbe3,2024-04-16T13:24:07.103000 CVE-2024-3817,0,0,46e4b3903939ad7f28eeb8afee28fc4c5b18be71847d60ae426ede3b66e11122,2024-04-18T13:04:28.900000 CVE-2024-3818,0,0,3b93c96d931c7712dba585285a5a0f954163c40c8ab2b4d2e42e74b7a416a166,2024-04-19T13:10:25.637000 -CVE-2024-3819,0,0,9e7364c6591e208d536438e83622620b7c75421bfd81dcbc4aa2966251d2ad9f,2024-05-02T18:00:37.360000 +CVE-2024-3819,0,1,070335cf0d21b4518c9cf130cbde224bb7db7bd3582033700dab419bc756cd20,2024-05-02T18:00:37.360000 CVE-2024-3825,0,0,f398f78dcc905612b8b1fff020bcc62d405b80ffdf3a9053d9f90f163c40baa7,2024-04-17T15:31:50.160000 CVE-2024-3832,0,0,1075b96952121645fbb81b228e0c3813e39db7e21c4c9aa1fc24c30b61618c13,2024-04-23T18:15:15.187000 CVE-2024-3833,0,0,ba630503495cf2aaf1fce7ce704a30930ed35eb1665a53e19102e8c18f607a36,2024-05-03T03:16:28.940000 @@ -248787,7 +248787,7 @@ CVE-2024-3844,0,0,557b2843dd1fca85a530c46acabf2e2b3fe4cb4e29b4ec8be3ca0b11ef9703 CVE-2024-3845,0,0,0eb4004f99da1c2122444a8d1de5d3db39129e713bf386d7b60bb455af744c00,2024-05-03T03:16:29.210000 CVE-2024-3846,0,0,c48e0a8a684c17ee6ebfa3dd6ef492735a7e1f61d2741ebafccef32d97787cb1,2024-05-03T03:16:29.250000 CVE-2024-3847,0,0,a2146e655749d60cf9631f855db42a3d44cf07cd9a542fd1035e46bb9a6304c5,2024-05-03T03:16:29.293000 -CVE-2024-3849,0,0,61b4253576c58e010c8fb7020e0936ec27ac55fb5c7a3b9fbb5d429380f00715,2024-05-02T18:00:37.360000 +CVE-2024-3849,0,1,d4181d6192aab2f4a2b324451fbda7660fbd9621eb95f5f54a642a6a3d1e7d46,2024-05-02T18:00:37.360000 CVE-2024-3852,0,0,3038e46972183e994310b2b410f139aaace8bd74e7e7e979d336a57b5feba459,2024-04-22T10:15:07.430000 CVE-2024-3853,0,0,da9bcb4a065926b49732a0dd79b2f07a12fd9777c9341906bc363e07df8725cf,2024-04-17T12:48:31.863000 CVE-2024-3854,0,0,1fc25728bc86cd277ba270d144040c69a89e438f315d3ebf85291cac5fb28ebb,2024-04-22T10:15:07.470000 @@ -248803,9 +248803,9 @@ CVE-2024-3863,0,0,2bcd7aff2d943e7ab42e23b79c60d375ad9e243a307a827bee502e9df17951 CVE-2024-3864,0,0,19d7836c62228b8f626d6423c9bc9a43211c93bf4b17c3a151f2e9e764cbca42,2024-04-24T10:15:07.597000 CVE-2024-3865,0,0,8b230c3d643bf4def0090616d3b729148802c45f8b0915e5522b00babc710a03,2024-04-17T12:48:31.863000 CVE-2024-3867,0,0,1b62d18c2024e05920e3c0687ff0e24e4f942ae67e75e66374d57866a8214187,2024-04-16T17:15:11.113000 -CVE-2024-3868,0,0,1ed38bd2f69b6d60cf977f91a15af1d8bdf0c44380a86778a812e755a4a81639,2024-05-06T12:44:56.377000 +CVE-2024-3868,0,1,fa696e39218c1556f1f2ca1f996b19eb0035252ea0508a442b035effd05169ef,2024-05-06T12:44:56.377000 CVE-2024-3869,0,0,5fe681dc14d2de5e9dd5b2f66bac58fa145bb31944427d754a663b3ce277c72c,2024-04-16T13:24:07.103000 -CVE-2024-3870,0,0,9766120f3ed830bdc775dcee235c4b059658cc24a823145c62a826726e08fa81,2024-05-02T18:00:37.360000 +CVE-2024-3870,0,1,44d83767f5c52c0f17c52eb36fb2fa9bb07435948302a8148c6bc8c0c6888d67,2024-05-02T18:00:37.360000 CVE-2024-3871,0,0,9131680dba8c26c19b55533e86d2d270f65815944bae2f8fbcd8e63884ab3cf1,2024-04-17T11:15:11.403000 CVE-2024-3872,0,0,1b0df76ddcb9ce5edde75b1c572a6253db6bd37bbe91d1899bdf2bd4ba86a63a,2024-04-16T13:24:07.103000 CVE-2024-3873,0,0,230a7ae0c963a3518952a6efe2530f69b8b69e66be04be15dc03d02115e36857,2024-04-17T12:48:31.863000 @@ -248819,13 +248819,13 @@ CVE-2024-3880,0,0,237e3bb93a0b113a1c50538806f68b5377561349bd4f47a9139ec72cd35641 CVE-2024-3881,0,0,9055ecf63e1aedc7e2787afc56e67bc831564d5ee15f418ef1b408c81c24bb16,2024-04-17T12:48:31.863000 CVE-2024-3882,0,0,846c922d5cf92347db05da515dc041ccc83bdcd548fefc386c188946857d0db7,2024-04-17T12:48:31.863000 CVE-2024-3883,0,0,c0ee3c129d03d9b7803729c6b8ba3c3dbf4ee4f2b39f81dd559f9f8568fb1be9,2024-05-02T13:27:25.103000 -CVE-2024-3885,0,0,a3b67643eb24b630d6c7f7dc3b80c2458d5c14ff63fe8118f78f2e115a791034,2024-05-02T18:00:37.360000 +CVE-2024-3885,0,1,18d5fcf15976a3d948a4584d141049e724e0352960b62e33e0645d8a5c391224,2024-05-02T18:00:37.360000 CVE-2024-3889,0,0,c4039354ee4d81ce5faec2ce618c8f0af30c97c1ad1feeb689836cb585b438a6,2024-04-23T12:52:09.397000 CVE-2024-3890,0,0,167befe3a418fe829a07bf47548aa5d5c5fe13f91b75a3184f188bef038919b6,2024-04-26T12:58:17.720000 -CVE-2024-3891,0,0,768de1dad6ee5c47542aaf5b37a313766f29594ca8e624d03e1ef70243d28c2a,2024-05-02T18:00:37.360000 +CVE-2024-3891,0,1,8daff08d10085680eb7790a9a2c0ef842bf636f7de8dcdfbf7cd60ad81535ead,2024-05-02T18:00:37.360000 CVE-2024-3893,0,0,44a15b07d473e504956c2fc6e9bdbbb981ef84a8f1b69c702ee1ea4228dd1195,2024-04-25T13:18:13.537000 -CVE-2024-3895,0,0,df1aa34cde91776830a9d6e2a81618cd298bded4c16ccdb45043b7a914cc2132,2024-05-02T18:00:37.360000 -CVE-2024-3897,0,0,12c008a7b2884a9956bd7799c0a348107103986d16334ed2f5f8a700d273712c,2024-05-02T18:00:37.360000 +CVE-2024-3895,0,1,e17d122bfb4ca0c486d0790093f87ef90da21ea7556181e7099c23bc52ef24ea,2024-05-02T18:00:37.360000 +CVE-2024-3897,0,1,2e6547d98bffe49274878683fd846b0dea4d063f5cc123163d759ecec392b068,2024-05-02T18:00:37.360000 CVE-2024-3900,0,0,5bafaa90d65e26f460054cb65a089d31ecb0030e0f85c3f0ee595a0cce123691,2024-04-17T20:08:21.887000 CVE-2024-3905,0,0,666ba6ab36ae43f19518f88ffcc3dc3578e7336eef9fa01b067c40b574dea570,2024-04-17T12:48:07.510000 CVE-2024-3906,0,0,dd9841bce880aeaa28c9d51ba9e314b7fd3abe4741e8e805c9e3a8477cebd832,2024-04-17T12:48:07.510000 @@ -248839,20 +248839,20 @@ CVE-2024-3928,0,0,114c97f372c53f33fe3b26cd091686f1eb78a3749714814b77901a77b62a01 CVE-2024-3929,0,0,31d0a734bfd88727a2a61deb7a29595ac9c8ac4a930ee35c31639990489d025d,2024-04-25T13:18:13.537000 CVE-2024-3931,0,0,adc8a79b07f48b35a9681a97a568e852ba1ef2cbd3b7271f585750c2d2c4216b,2024-04-18T13:04:28.900000 CVE-2024-3932,0,0,bce0f8b09e2fc4acc0cfce5940d57ce5f1e0384ac19f6c68ed218175688d8f12,2024-04-18T13:04:28.900000 -CVE-2024-3936,0,0,eab146c2dabc68c3a2670ed40014918c1546d7792590be508b2f098c474c009c,2024-05-02T18:00:37.360000 -CVE-2024-3942,0,0,093aed42e5de67d43c3e1fe2ea0608a4fa8ab77d933bee3fc5a54a0d1f857aa1,2024-05-02T18:00:37.360000 +CVE-2024-3936,0,1,1a9ebdb5653b792bdb8abb0138184d539d6d0e0c9af8da519de630a92cc0aee0,2024-05-02T18:00:37.360000 +CVE-2024-3942,0,1,e822d69f7c80cdc7914f6c6d228f749a2878411b19bb34f624a4ef0b72687edf,2024-05-02T18:00:37.360000 CVE-2024-3948,0,0,427154a0226db385c08a1dc567a28e238ab290a5825189b73e5e958b25b296e5,2024-04-18T13:04:28.900000 -CVE-2024-3951,0,0,412a334d14707705ac64990a86cd0e450d47ba14f786504445ad67129aa462ac,2024-05-08T17:05:24.083000 +CVE-2024-3951,0,1,d1eb572088193a792816003caae4c8900ea1808fb70b3f34eb162771a0d73b1e,2024-05-08T17:05:24.083000 CVE-2024-3955,0,0,bba90f25cff74c274e08a67a3936bf55505a38180fc074269167b54bd0903537,2024-05-02T13:27:25.103000 -CVE-2024-3957,0,0,2b744dd88d6cc9c827c02d6b12c55f272a575442480ebe581b900faacfe3a2a0,2024-05-02T18:00:37.360000 +CVE-2024-3957,0,1,6e4e327328ad5c18e880466a103b162c10591051d90490bf0a67f6889d728425,2024-05-02T18:00:37.360000 CVE-2024-3962,0,0,9de964d29f43823164300439a0e71453bbca4a5c1f5767eca51db600267798cd,2024-04-26T12:58:17.720000 CVE-2024-3979,0,0,6aa42ee8d62ec6e8fed861933fb15c1009717c3d7f11cc3e5cf9c236e2a9f63c,2024-04-19T18:29:53.040000 -CVE-2024-3985,0,0,1e45553e6d98016b4765c9b4f45b3de7133c98dec1a3cecbe7c507811ecc6143,2024-05-02T18:00:37.360000 +CVE-2024-3985,0,1,73586f1cedc99952324792e19f078c055584e6e606f6222ac3907090ad395ced,2024-05-02T18:00:37.360000 CVE-2024-3988,0,0,ed49ad0e503298ba2fe40c90a665a86dcb918b5087ac61c1edfd746c2ca95d24,2024-04-25T13:18:13.537000 -CVE-2024-3991,0,0,c5f5becc701fdbf0701e606caed795b2a021beedcd32bfac1c38b2337294d0ae,2024-05-02T18:00:37.360000 +CVE-2024-3991,0,1,f4b27e31b2ebe06401478accd9d85264142bf207d27ef139c240399354705c4f,2024-05-02T18:00:37.360000 CVE-2024-3994,0,0,292539249e741e7003c555a5d4fa2182b15a01b393fb04fa15e675750c01906e,2024-04-25T13:18:02.660000 -CVE-2024-4000,0,0,e27773ccdc8f94183518f000ad83f13614e442bc0a0bdc33d086f68cb5bb3c4d,2024-05-02T18:00:37.360000 -CVE-2024-4003,0,0,1803709e435fff19a321aa54792372aa5f113566de84230f49b50cd159583d44,2024-05-02T18:00:37.360000 +CVE-2024-4000,0,1,63e68b686bb1abbdcd2ddeab613f2e83d1883c904c164f21a1076ada49583fc9,2024-05-02T18:00:37.360000 +CVE-2024-4003,0,1,9b9be828f15a04db891b79e7c6ebf75d000360176e249e61f2acbb014741196d,2024-05-02T18:00:37.360000 CVE-2024-4006,0,0,cea97555ee62217aaca46943155964ba917aa17a210befae3806ab46c6606005,2024-04-25T17:25:05.903000 CVE-2024-4014,0,0,321273114f78ac117c4f7a805b62a62926b23a5461c74b2705504b7b2e21d158,2024-04-22T13:28:43.747000 CVE-2024-4017,0,0,9cc899b07e49c20d1d42511c9c41a533c695fd74b1701843b26490566c6e33e3,2024-04-22T13:28:50.310000 @@ -248863,13 +248863,13 @@ CVE-2024-4021,0,0,21ca31bf18d88881f7a6cc1002b89ea9bbd51b89715a0adf7c08b2eb5ac210 CVE-2024-4022,0,0,ebd323c8f90bdf29bd6ff35ea1eff449874a3d962dc85b687039f47f7b416e73,2024-04-22T13:28:43.747000 CVE-2024-4024,0,0,ef64ae76a72fe30f0382303f22cba197d841a5535eb50d7c4ad40f3e475d662a,2024-04-25T17:25:05.903000 CVE-2024-4026,0,0,9eff728af4fb17cd0b046ae2444303f230bc7685cadbda3feb2bd1007c766627,2024-04-22T13:28:34.007000 -CVE-2024-4029,0,0,9463712b5e647e14085984bed383bec7860a9d9a5318196c531ac42338eae2f7,2024-05-02T18:00:37.360000 +CVE-2024-4029,0,1,afc8def3dff015c790bb6f1fba36f8919ca09d0c14ec4f09004e6bb6d31f1058,2024-05-02T18:00:37.360000 CVE-2024-4030,0,0,795a3bbc64b5f3c541eda3871e64672190edffb58908cba6374ff9dfb2797a41,2024-05-08T13:15:00.690000 CVE-2024-4031,0,0,4baeaad68cf3411bf45d41e53c64aca0aa19dc8cf620cd2c5028b0d61a50ba2c,2024-04-23T12:52:09.397000 -CVE-2024-4033,0,0,ec8e3c78ea3271fa1478d4b20befe7f07ff679b5d632c0e137b31e0d9ec5ea21,2024-05-02T18:00:37.360000 -CVE-2024-4034,0,0,fafd19fe9fec289104edaec6de04b5d97871dbbe831f4ab5035660db95fb5c8a,2024-05-02T18:00:37.360000 +CVE-2024-4033,0,1,9c08f15b4d3308634dd41e6afc3001fb3d24483554aaa58982323fa330ce651a,2024-05-02T18:00:37.360000 +CVE-2024-4034,0,1,fbbc9986eba42f39f504e14d62a8f5aac7c2749ef90d02af8ad89eb5ef4d1cca,2024-05-02T18:00:37.360000 CVE-2024-4035,0,0,02906ca1b496a2e42ac8610e4dfcaad284409da5fa1faeb0fe6ebb26c1e7ae4c,2024-04-25T13:18:02.660000 -CVE-2024-4036,0,0,84cfc325090383622ff89f555c6e8222fee83156582ac1db1a8a1dc0eac9acab,2024-05-02T18:00:37.360000 +CVE-2024-4036,0,1,a384819513ae72390ab82c2a7b5ea2fdbb1087d8a7f4dfd460e817b5f8f6a48f,2024-05-02T18:00:37.360000 CVE-2024-4040,0,0,aaa64890b494cdcdee2557c76769096315107a08c599010f9c12f5edc2e86037,2024-04-26T15:25:47.270000 CVE-2024-4056,0,0,8d2872a63b61af99b314442fa34c585e616ec707e8d3b58da8a6d93a2f4a4848,2024-04-26T12:58:17.720000 CVE-2024-4058,0,0,89d601f0a6556a83c3f1ddb11302d59200b53d35574245a735ec02b677ca6a2a,2024-05-03T03:16:29.387000 @@ -248888,12 +248888,12 @@ CVE-2024-4073,0,0,b2adc82bdb7832f36e01e54422f946cd5825e4d9d3f130b5acbfc489167ded CVE-2024-4074,0,0,54ee17fd7f393f43bd085cf0dad52e1098d3a86070f7c8e5db37e41aca4270c3,2024-04-24T13:39:42.883000 CVE-2024-4075,0,0,b337ce732e80d61a7a94e7d1b24517f369d5a9145712a3118619de41efc762cf,2024-04-24T13:39:42.883000 CVE-2024-4077,0,0,88c9fb35aec8dbee15c3169eb34c083d7cc8d7a290cdea9208a3041187ada836,2024-04-25T13:18:02.660000 -CVE-2024-4083,0,0,9dc9e00aee8c775f86923fd93c22a74c8df630bc5195583b3da96be23a93c21a,2024-05-02T18:00:37.360000 -CVE-2024-4085,0,0,28ccea1a9decf1c6b760942d4668aabb76f7158c409e93ed6733883af791b0f3,2024-05-02T18:00:37.360000 -CVE-2024-4086,0,0,5e38f9528248c422e233134106863afdda12bf203d25495d4cc19a663fceb166,2024-05-02T18:00:37.360000 -CVE-2024-4092,0,0,400f057318cf796d7d21c78050608cacd2c4c69acbb70c61c274842715b0b634,2024-05-02T18:00:37.360000 +CVE-2024-4083,0,1,90b3f0c23e53e5107774f39811ea28166caf07e02a51ec5c595625bec75a4f5e,2024-05-02T18:00:37.360000 +CVE-2024-4085,0,1,18b49aedef154a5f78284d7ff3699691fe3b4904260085a931cc6d08f4fb7ca8,2024-05-02T18:00:37.360000 +CVE-2024-4086,0,1,c06eb3f0c2fbe1c42ce58a59441202866280214c07091170b4fb53c94814c994,2024-05-02T18:00:37.360000 +CVE-2024-4092,0,1,4be02f9c67d30932bc0929e64c1c04dde83d92e769e6b30b60cbc598e8e37f4c,2024-05-02T18:00:37.360000 CVE-2024-4093,0,0,9d77513f5fb5e3e452600e46458fe98bb5da01bc49d6b9079762b82e5ad01fa6,2024-04-24T13:39:42.883000 -CVE-2024-4097,0,0,368bb8910306fc85a219e470028c51bce64eb64d81b3ddb3e7fae51faf1ce872,2024-05-02T18:00:37.360000 +CVE-2024-4097,0,1,6a60177672bc62dbe43e4e7ccd78e74b9159babed54b0d3a303c5a9a6fcd009a,2024-05-02T18:00:37.360000 CVE-2024-4111,0,0,92f1c6c227d7034f9af18024b76190fdaae08f3b7ac5b29ad415ab8a48e192a6,2024-04-24T17:16:50.397000 CVE-2024-4112,0,0,13073a38422c274bb15b753891d3fcfc5317f8a365ecf6f3c6b7ffe5b6dcd177,2024-04-24T17:16:50.397000 CVE-2024-4113,0,0,125987ac7058a3d4fc833d3bda554f9208a1dd3b09a006151cdcd79fc8dabf20,2024-04-24T17:16:50.397000 @@ -248911,13 +248911,13 @@ CVE-2024-4124,0,0,8e79622fdb5de74c5dddcf99d71061eac791fe2da0b6d341391cf7c055adbf CVE-2024-4125,0,0,19bddfa0d8b792df08a0313793e20293ca71260dadfffff6dfe8897c2d9d6124,2024-04-24T19:58:40.710000 CVE-2024-4126,0,0,52d53c69f90fffba02f4ee03823f6932b3dbf87e0fe4c676029ee51a28a9165b,2024-04-25T13:18:20.370000 CVE-2024-4127,0,0,4364ebf3636399a6b862124e1d4818af14c41cdffb5c73435c8a8f0aa84db1d3,2024-04-25T13:18:20.370000 -CVE-2024-4128,0,0,dbb061a4cce465a0cb61b00ade10d9b747ca5e17e039d640902bb2e7236edc48,2024-05-02T18:00:37.360000 -CVE-2024-4133,0,0,edddaf22ac50287e4d41278289e1df9ea316ee8a51647f77da27d00841431234,2024-05-02T18:00:37.360000 +CVE-2024-4128,0,1,6b1549f0fa113452a2edf21731d621c4cd29db0c9ab452683176c723478482fc,2024-05-02T18:00:37.360000 +CVE-2024-4133,0,1,f4526016ebe59c681f7043eeb6819186871ea3ee88a1bd12a3e779c10d5d930a,2024-05-02T18:00:37.360000 CVE-2024-4135,0,0,2f5ec05990a2d3fd6c58d2bd3017e3c06528bb0d0b0a54b28242ee75749e6a9b,2024-05-08T13:15:00.690000 CVE-2024-4140,0,0,bb3e400fe6c4b8cf6821bf141f5d1d6536fc52c547337b85d936fc6d6f95cc9a,2024-05-03T12:50:34.250000 CVE-2024-4141,0,0,569cd2fcd9188d9eabeb08d432690880975d5549c17482aa7e239fef9c6bb2e6,2024-04-24T19:58:40.710000 CVE-2024-4142,0,0,6297707db3df670a282f3d4e6720e4836d7467220b5fcc108ef053e6a6308f68,2024-05-02T13:27:25.103000 -CVE-2024-4156,0,0,08ed32a025121f03b8a02946b754b432972d33916a48e29ae90b57a1d08fdf80,2024-05-02T18:00:37.360000 +CVE-2024-4156,0,1,adce86e733c051c288bfe88b689ecb95a01f304de9b2f4b7c4a80ca844fcafa9,2024-05-02T18:00:37.360000 CVE-2024-4159,0,0,cf0daf8ecd317ce4288e8a4812364c59b3b10d10c0c5945533667d40be8a71fc,2024-04-25T23:15:47.087000 CVE-2024-4161,0,0,8c35858b76cabcd8cf78ed758e4c9d58e5dffa2b20a32ec25b41a43a372b2218,2024-04-25T13:18:13.537000 CVE-2024-4162,0,0,3ab30e180def8149fd8494b0a91d0c176ba9184404d532022796a118c67b4ade,2024-05-08T13:15:00.690000 @@ -248941,12 +248941,12 @@ CVE-2024-4186,0,0,c459d76d4346b2737077f5ae7b0a1b0ace4353328a79efd93c790decc23cc5 CVE-2024-4192,0,0,d6751fa9142aaa91446de5baa4aa2b6db344761a0aff4ab695cf6603148e6a9a,2024-05-01T13:02:20.750000 CVE-2024-4195,0,0,320e8c641dbb71fd3a637ea44d2a1260b2aea61b9d12f44c9e97c80bff500815,2024-04-26T12:58:17.720000 CVE-2024-4198,0,0,845a410de3c7b102462b76b86fccfba72df0a0950e69dc55e9742bae00fec8d9,2024-04-26T12:58:17.720000 -CVE-2024-4203,0,0,d6d8e0b16d3c2fe83573cb1330b9f29b0f82ed9f28776ad6385b618ba202966e,2024-05-02T18:00:37.360000 +CVE-2024-4203,0,1,b9100cb2d762239b42c8cf03df52f7e057bb3e7a71ddd83596d3f071a56b0f43,2024-05-02T18:00:37.360000 CVE-2024-4215,0,0,0d7dbfaf8275e9ff6c32259712a00cedd32b92104e92991d7893f67c59faf7d0,2024-05-03T12:50:34.250000 CVE-2024-4216,0,0,80b76898bbc4459141293c47297450a985b668060a3a6e72db0d9ef898a4d417,2024-05-03T12:50:34.250000 CVE-2024-4225,0,0,ac71ef092dab43c080586d967efe31f36fc3673c6a3103eaf0a29ff9fdbbfa8b,2024-04-30T13:11:16.690000 CVE-2024-4226,0,0,71c8bf7eb5a4d3d3ec7c43ac428cd4d409488f8f04217410fc871554bd101d4e,2024-04-30T13:11:16.690000 -CVE-2024-4233,0,0,98bad5d3e4ecb9ded5bcc732be4704810741214e91698e0b8201c9f65aa7d92f,2024-05-08T17:05:24.083000 +CVE-2024-4233,0,1,ca4371c9e0f8794352ea7e9d8d1d33962fb848d5646d81ea1b681c81b408ae84,2024-05-08T17:05:24.083000 CVE-2024-4234,0,0,007b9b5f266bd1a230094439603af6b2584a9759013139ef15c8a83c147fb7e2,2024-04-26T15:32:22.523000 CVE-2024-4235,0,0,56fe55bfa9e5032250cb76a0428e6701e1156edfc8fca4b04bbe3adaedf6d795,2024-04-26T19:59:19.793000 CVE-2024-4236,0,0,7ac00e186cd2c2e1c79c57240d28f35f7ae0ebb8e21a175f5525fb6a05d72ea1,2024-04-26T19:59:19.793000 @@ -248992,7 +248992,7 @@ CVE-2024-4310,0,0,6a8887d86a728fc0163c37e4f3726fb9d19866f95653c15dd5d393e7592aa1 CVE-2024-4324,0,0,7ffaeab065d0c9a1857569b7bf1dcf908cb9c5c673c6c887858b7e3bb59f5daf,2024-05-02T18:00:37.360000 CVE-2024-4327,0,0,22e1d07c61297728a4c871c2aed693aaafbb452dc81be8003d1005f5989d65e2,2024-04-30T13:11:16.690000 CVE-2024-4331,0,0,bfd934b1b2f76cc8bd478cc4e561b67ba50f4f419d76b2999ea5119ff2a84bcd,2024-05-04T02:15:06.800000 -CVE-2024-4334,0,0,d2c55786eb37c22aeaa962eb29c298610af66b07b247fefb5533e21481037f1e,2024-05-02T18:00:37.360000 +CVE-2024-4334,0,1,30906cbcfc478d118f3f2667f0f32e5aecae9fd644f3f457d85bdc99ab962676,2024-05-02T18:00:37.360000 CVE-2024-4336,0,0,bea5a7f53013b694022e2bd0018a4064fb0ebf2c6ec290178b3a567f091ff450,2024-04-30T13:11:16.690000 CVE-2024-4337,0,0,08997cb0f3d0ed65aebc3b58ae13b7e381ac12042dd4375a545df1f240dc7b83,2024-04-30T13:11:16.690000 CVE-2024-4340,0,0,cc413663d0b28645506d2728a6df6437d317b717b85c09519211319a2c38a0e2,2024-04-30T17:52:35.057000 @@ -249010,53 +249010,53 @@ CVE-2024-4433,0,0,a671ce2518271e49fdeb5cf5eaca489e751e352fe28902a9e3a1500395ee90 CVE-2024-4436,0,0,64033ee8163e93734d3356c76b1219aa507b767e43c629d466579eff9eca6a17,2024-05-08T13:15:00.690000 CVE-2024-4437,0,0,a62637ebd732289d5432e95cdaf60c3e47133a5119cabcd67c7d4d14d6736462,2024-05-08T13:15:00.690000 CVE-2024-4438,0,0,93ceea5f04a92ff8a47d298b7349cd99931c0f6ebe6d5712d64fba3d2e18a77c,2024-05-08T13:15:00.690000 -CVE-2024-4439,0,0,a04aad1631b3777470b58d8a82d09407f3c5e63b2eeaeebb2f2cdb5c6b9c3ede,2024-05-03T12:48:41.067000 +CVE-2024-4439,0,1,d4904ab7f03492cebfcab113d16c9db0e8589fc24c413d994223fa5d5b94f71f,2024-05-03T12:48:41.067000 CVE-2024-4456,0,0,43bdd543de001702ca45614b4a3579c52bfa7b188e5cb3e6b81f25f610f74e45,2024-05-08T13:15:00.690000 -CVE-2024-4461,0,0,7ca39b07094b9badd740410c9408db11fe23a2c272b945e9ccd422d33b255a72,2024-05-03T12:48:41.067000 -CVE-2024-4466,0,0,362cf34285ea8ef22c0a4fe2e518499aaa4b8f79660cea3c0f457b3e58b9b244,2024-05-03T12:48:41.067000 -CVE-2024-4491,0,0,d21d67654af00d0e8aec399506b941096b080e93fc90b1b79355cb50deb5ffe8,2024-05-06T12:44:56.377000 -CVE-2024-4492,0,0,47ec1853c6fc17235c62f672f7297e028de981807cc3d1a309f691e350efa78e,2024-05-06T12:44:56.377000 -CVE-2024-4493,0,0,47424addaf03eb87aaaac0e6b76af9ba7d1f75e15aae420e678dc2b7adb70b64,2024-05-06T12:44:56.377000 -CVE-2024-4494,0,0,53e333b510e5d46c69e20c03983ccfba63befa39d1c33b2feeb69b582cc8e2d8,2024-05-06T12:44:56.377000 -CVE-2024-4495,0,0,a26d997ae8bb4cceb1977928a89865522843072aa18f859ac3ac3da45e57ba56,2024-05-06T12:44:56.377000 -CVE-2024-4496,0,0,263948a4129e77adeee4518b80f27f4c09597c5f4eb1de8ec1999595b2324153,2024-05-06T12:44:56.377000 -CVE-2024-4497,0,0,e723452417a7715b0c01973d801430d6be3a334b3424097aa22e17053db4fcba,2024-05-06T12:44:56.377000 -CVE-2024-4500,0,0,c40f451681ebf2e6d3135bd9841d591ad99b57d1a492b5a963f263479ffb2883,2024-05-06T12:44:56.377000 -CVE-2024-4501,0,0,966ccda6009334b1477b90882e6d87c9430ed1e856b0b8d0fa872dd9322b420a,2024-05-06T12:44:56.377000 -CVE-2024-4502,0,0,206efcf5f9497f9833d71df80cbd422ccaaca08b7fe06280a7963cf550f1b771,2024-05-06T12:44:56.377000 -CVE-2024-4503,0,0,05ed597e94b2bc0ed037b1add296f25165c97ccd8f8c1d4492278825a5705522,2024-05-06T12:44:56.377000 -CVE-2024-4504,0,0,c29ee87db1da658afc42c51d61ca579baab28c80541f01f1a3fea200ed07e594,2024-05-06T12:44:56.377000 -CVE-2024-4505,0,0,95c26d9f722507e062fe51d0ccff4877decd49ebe667a70fd6669667145ddb40,2024-05-06T12:44:56.377000 -CVE-2024-4506,0,0,c0d457911bc70a52eb459156d5988b04d5c233d0a54ea5c42842906d9cbd90e3,2024-05-06T12:44:56.377000 -CVE-2024-4507,0,0,c6dad31f5fb2f27454c57c0a73b86c5295bd74de3369486e63de586ed1bba66b,2024-05-06T12:44:56.377000 -CVE-2024-4508,0,0,6e39b2eb264dbed90182111138ddb0348b8193dae37f15c400e9a0aa4fc4f112,2024-05-06T12:44:56.377000 -CVE-2024-4509,0,0,abbaf563243f8f9ac92856a23245538cb0dc406c705907fe545ec00b4bb9e416,2024-05-06T12:44:56.377000 -CVE-2024-4510,0,0,a40893c4c334032f88cf5741e3715d4c5bb3ee4eab2bd414604bac27eba80fbd,2024-05-06T12:44:56.377000 -CVE-2024-4511,0,0,de0feb0e253fa58e0f76004145b570fa10002b6d44ea3e0c35a1dd9d0bf9118a,2024-05-06T12:44:56.377000 -CVE-2024-4512,0,0,fdcacaf23d2eca756441c0bce270d6efdbc3d6e0919596f9a032eed16cdc8065,2024-05-06T12:44:56.377000 -CVE-2024-4513,0,0,111fbfac4f8d8582046aa91c4397390554165af48b9b1d4924366f12464db018,2024-05-06T12:44:56.377000 -CVE-2024-4514,0,0,02c5a5fadb0cae3ee1a1574647428fb8e779bb16d92c3e6ff3da59604b377b8e,2024-05-06T12:44:56.377000 -CVE-2024-4515,0,0,2bdcbad2b87a7f01f30e1c1b488ce2841eadbb1cbf73e98ab3116de502484414,2024-05-06T12:44:56.377000 -CVE-2024-4516,0,0,4f56d8ffc6bf6d9063a64e87322bc7de5b04f60af933c9944920389438a5f85f,2024-05-06T12:44:56.377000 -CVE-2024-4517,0,0,b32cba334176998c7a0399cc8a2403431102c20a1feff900248af04960aea5b0,2024-05-06T12:44:56.377000 -CVE-2024-4518,0,0,b76817ca78875ab74d32d35af2d096db478944e3f03bbb41ce4bbe2c62edf556,2024-05-06T12:44:56.377000 -CVE-2024-4519,0,0,0dcf0dbd5249d6424f39a3f1b4cb07459ed1f79b96c8e525dcf427d28f703516,2024-05-06T12:44:56.377000 -CVE-2024-4521,0,0,18156c0db92521d7b086ca0ebb2abb4c7557d73ba6883fa8fcde5336c06503f6,2024-05-06T12:44:56.377000 -CVE-2024-4522,0,0,d207047d4555ab0ae3520777def25928db9c08a1f865746130a12226f34bc50a,2024-05-06T12:44:56.377000 -CVE-2024-4523,0,0,57075ffb0f54031c4fae116a89afebb036fb51bb827f33219a8afc6ea6a5e84c,2024-05-06T12:44:56.377000 -CVE-2024-4524,0,0,c7fa25ec89464f27113d56082dd0abf790bc440833885feb4a55d0ff2b858a10,2024-05-06T12:44:56.377000 -CVE-2024-4525,0,0,fec7346bfe6a0a659c359f751d3de5ef45d3f22d169ce3cdb4356d5ad2cad874,2024-05-06T12:44:56.377000 -CVE-2024-4526,0,0,cc7912fe528d3a419c138bcd5341c693816e62d16c0baadf4a5615a547fa0e1e,2024-05-06T12:44:56.377000 -CVE-2024-4527,0,0,934eed00f5a6845863bd7a3d14c3476fd2d41f7025ec36c7327276b14006fee8,2024-05-06T12:44:56.377000 -CVE-2024-4528,0,0,36dcc8b8b66fc0f90a0b262a3028f956c42e37c806a1123835953924f58fffe5,2024-05-06T12:44:56.377000 +CVE-2024-4461,0,1,ad05f4e37257e33f27f784f842f8dfa34f685ff06dd273bc6842a04c51c93bf6,2024-05-03T12:48:41.067000 +CVE-2024-4466,0,1,d6c981370b54d7938faad670495d8ca5b736025a1a2ded921b62354a18385ccc,2024-05-03T12:48:41.067000 +CVE-2024-4491,0,1,6d3e0b56a412095360c6897f33d93746bc43eb388580eb3f51466c7b44e8f0ac,2024-05-06T12:44:56.377000 +CVE-2024-4492,0,1,609fc0a0e064376e5a43d5c67cc8368d4d7aeb712b4c6f9b50db0b3eb9280982,2024-05-06T12:44:56.377000 +CVE-2024-4493,0,1,7eb13612205ad6a621d8b8d44a923d194df4bb8f1fe686e5e18a57a70aa130ed,2024-05-06T12:44:56.377000 +CVE-2024-4494,0,1,abe8ddb2aa8f2e8f87946bf6198fee070fb667cd6d79698ff007c30921fb8e6f,2024-05-06T12:44:56.377000 +CVE-2024-4495,0,1,ee6237fb00656f0a937654d156100b094901dca9d9ffa7b03ce4761aa8edbfd8,2024-05-06T12:44:56.377000 +CVE-2024-4496,0,1,c52e57ca2458832d819984aeef1ce84ddc439336232d5601265955a335f6e012,2024-05-06T12:44:56.377000 +CVE-2024-4497,0,1,e8db10bf5eb699064c1752c2382536c32a5dbe81133ed5967cf187f950e08be3,2024-05-06T12:44:56.377000 +CVE-2024-4500,0,1,eade96ff2d151ee7c820dd33564b5a7992b54da190c0bf201de2b35a956e0bd1,2024-05-06T12:44:56.377000 +CVE-2024-4501,0,1,6d45b778e597ffa48ff5c0200a3969626745ea5b118b035a3908e6d0529ace24,2024-05-06T12:44:56.377000 +CVE-2024-4502,0,1,5fd91036935ecf8c872598b117ed0057d01485e9a11749dff61aaf2e1b56a935,2024-05-06T12:44:56.377000 +CVE-2024-4503,0,1,fb18a50a3a51f909e2b14a7cc0a384dd568f263f280e0eac4174e328057e4c47,2024-05-06T12:44:56.377000 +CVE-2024-4504,0,1,7efccfc2c9144f6ae6e3dc2913be085153301623b198277fe17cd49498502584,2024-05-06T12:44:56.377000 +CVE-2024-4505,0,1,9bc9b0e15bcc1c64d3c9344c998c80c2c0d07710f9ede73413bff0119a970420,2024-05-06T12:44:56.377000 +CVE-2024-4506,0,1,1e2fc05aa352517405f366a83e601c6a9ca587f4eb1a26bffbd945f7e48b4c59,2024-05-06T12:44:56.377000 +CVE-2024-4507,0,1,a64a6af34bbe67226bd0cf9005c1b45c85f573ea0f37a283b3b8d7072d28bc53,2024-05-06T12:44:56.377000 +CVE-2024-4508,0,1,f2d544149e4223f394a32cc97fe8afc3c5cb6198cdf6d1d2e9e26193c31dbb49,2024-05-06T12:44:56.377000 +CVE-2024-4509,0,1,e28bf1c167f7b1106b4a5afd3ee7ec0835484b64349f92e2b601047298be0d63,2024-05-06T12:44:56.377000 +CVE-2024-4510,0,1,03c0ec16010b82023e84795a457e66880ebf728eeec87e02fd44fc45f1060076,2024-05-06T12:44:56.377000 +CVE-2024-4511,0,1,0659820984bba15e336860e375f3a7e37c3ebbd8ee24edd1618c21135e71d274,2024-05-06T12:44:56.377000 +CVE-2024-4512,0,1,3c24248450752c61ad30336f1579b9e1b0f9de1c12b7395dce1e9fd5c7cb2c56,2024-05-06T12:44:56.377000 +CVE-2024-4513,0,1,f77826427f2b1a95e7103dd705b51b9a375f138d30f3dc1acce1897113a66297,2024-05-06T12:44:56.377000 +CVE-2024-4514,0,1,02a3fcd57ac9826f8b0733df8032dff89b5bbabf6ff3de912380135334aa617d,2024-05-06T12:44:56.377000 +CVE-2024-4515,0,1,e20c63c8b0f3676d188a3844378b1fef481291f2f1cc1f98fd21ac5390790c84,2024-05-06T12:44:56.377000 +CVE-2024-4516,0,1,1a3b2689a57d97bca68430803c98fc786818fa90edfc89e82a9df39ff281e0b1,2024-05-06T12:44:56.377000 +CVE-2024-4517,0,1,8bef0e8f814510062e813c769b74a56bd17812e6ef3935d53e2719cc8e3a32af,2024-05-06T12:44:56.377000 +CVE-2024-4518,0,1,6be68679568fc26dee587dc3ed021f2e418706bcfe1bd714d0c1feef253adf24,2024-05-06T12:44:56.377000 +CVE-2024-4519,0,1,4ba9d9b288f3d62d092355b92a7ed32477fd2fb3b6ae5e06f2df5adf80c3bb3d,2024-05-06T12:44:56.377000 +CVE-2024-4521,0,1,8915c6412ff554bd24c68f274caf744b296a5b99e01ab8542855c4f1a8b796e9,2024-05-06T12:44:56.377000 +CVE-2024-4522,0,1,10b17ed5f622a1abd254f88610d20053d627716b1e724c5829466e5a650aa588,2024-05-06T12:44:56.377000 +CVE-2024-4523,0,1,602f23efd992d21a6321585ed18659b975fc6ec0a31a5bbe9d7c39f1d9067659,2024-05-06T12:44:56.377000 +CVE-2024-4524,0,1,55476826148a20aabb43dd5382dd59c224cd5719a98f5d01f0b491cdd5b479af,2024-05-06T12:44:56.377000 +CVE-2024-4525,0,1,41918dddbd2dfe3aa5da4749c3d6a7a581a9fd892a895a96334a9143f4dbf77b,2024-05-06T12:44:56.377000 +CVE-2024-4526,0,1,17eb46ce3e804db077e9402bd02bd08ee2751f701080ce8d30589338b46b6d5a,2024-05-06T12:44:56.377000 +CVE-2024-4527,0,1,b67a73e66e6013f1c0c0a38e07591705006d25b8da5bcea376668dfa379ae80b,2024-05-06T12:44:56.377000 +CVE-2024-4528,0,1,15a5847346079d507e830d6254bc9708eb41421c74ccee79780f16314bc5bbe9,2024-05-06T12:44:56.377000 CVE-2024-4536,0,0,6d02ed0759b0f2029154ac1e9fa623fe4e250972d7d12c9e4f8d0247100613d5,2024-05-07T13:39:32.710000 CVE-2024-4537,0,0,bc82aa6954c5799b0476dc279149a81ab940e42aa35e918500f89f663af922c5,2024-05-07T13:39:32.710000 CVE-2024-4538,0,0,dbb952ff57fc82a37e26bc4eac10a9f198285e190e0ce1d17eb40564657c4b33,2024-05-07T13:39:32.710000 -CVE-2024-4547,0,0,56470b9434f2725c00dfd9ee62f975ef4bfc22f18b14f8aed962b18c333ab6c0,2024-05-06T16:00:59.253000 -CVE-2024-4548,0,0,11b46ed29382c99da745482bdfcdacd655637cd95de07a1656d3fb9ac7c4dbd1,2024-05-06T16:00:59.253000 -CVE-2024-4549,0,0,6e3cb93e17192899fa37dff35241dc11d5390bcb4fff79238246d111b471c30f,2024-05-06T21:15:48.783000 -CVE-2024-4558,0,0,b1f852decc419d3d7d651754eea4a656334edc7d68f502415748ca99342017c3,2024-05-07T20:07:58.737000 -CVE-2024-4559,0,0,ec79d63c125ae2e99cfc921140c25a2a2442129eb766eec89abcda86bcddcd89,2024-05-07T20:07:58.737000 +CVE-2024-4547,0,1,6b600f363e41b63ee43a4b2365298fb38de96fd61b910d0724ca38ee29a8a8df,2024-05-06T16:00:59.253000 +CVE-2024-4548,0,1,255fb62729cbf70b5d240d036752cc7d31677deac2357745733c1172bc76cfe7,2024-05-06T16:00:59.253000 +CVE-2024-4549,0,1,6f08cdb7bdf1bc14a6d26c3a39b799558e43e67fec9cb01e1f3b74f80a87ace3,2024-05-06T21:15:48.783000 +CVE-2024-4558,0,1,53052249d37fc7466ecbaee9075a2de9dd82580681c41021781e6c264c5e18ad,2024-05-07T20:07:58.737000 +CVE-2024-4559,0,1,04253977f1b3aac9c2c8228f67b55a5d97f0f228a3fd1b3fdffeaf9dbbc176fb,2024-05-07T20:07:58.737000 CVE-2024-4568,0,0,79c6e65478e2e86d702896e792fead76bbebdb118f8c0f66e6390a241a22321a,2024-05-07T13:39:32.710000 CVE-2024-4582,0,0,5cd56e21b40b166c29ee260f4ded179be026a0ecc50535347a4fd31993c23c36,2024-05-07T13:39:32.710000 CVE-2024-4583,0,0,4a644a30c01a98a0fcdadfb78e2bd1c6842d9a5fcf9ec5c0351f9f1539b0ead7,2024-05-07T13:39:32.710000 @@ -249070,20 +249070,20 @@ CVE-2024-4590,0,0,02ebc3ab5c3da02f7d92591ee2133667cb2bc6d8cb3a25ff59d4924ae6c06f CVE-2024-4591,0,0,edb07c899e2962b68960d3a196a239f5b96bd4b2e7b9f541cc6ce38cac95329f,2024-05-07T20:07:58.737000 CVE-2024-4592,0,0,9e0d6e7fd4f89bd3056aa9157752c7cb8ca07ddcc2b49258d16395695207db57,2024-05-07T20:07:58.737000 CVE-2024-4593,0,0,8f5eeaf4ecce5c5afdb220c4f79e899f7007154f278042f7305850546859d826,2024-05-07T20:07:58.737000 -CVE-2024-4594,0,0,a0f0e930ea5be42d63c2b23a84cd85ed65e094549ad2cd7ff3c1fb19bd5d12dc,2024-05-07T20:07:58.737000 -CVE-2024-4595,0,0,a16ddd531ff2bf2fbba0b92dbe98b189e0750ae05d7c8a7493ddfd09eeb22beb,2024-05-07T20:07:58.737000 -CVE-2024-4596,0,0,be8f6f31f7b9fe629a0401c9cf81fadfc64729080c75f7aaf2c3860b6963e2f3,2024-05-07T20:07:58.737000 +CVE-2024-4594,0,1,8d19fc2873435f04ac199ca5a1067b0e1191e568772e23465ef2247c452f14a6,2024-05-07T20:07:58.737000 +CVE-2024-4595,0,1,8e296a052eac07cfc4303ca6c3a303713e9d30944b1e03c13d8bb5c48d442b18,2024-05-07T20:07:58.737000 +CVE-2024-4596,0,1,f1e97c63003b9725b906ef62901aa1a3ea40d6cc6cea3a2a5bf22b1de5bc8ea9,2024-05-07T20:07:58.737000 CVE-2024-4599,0,0,7a2dd9d366beb25d47b0c05043c7c832d7abfddbca078d457eae393ffc0c13b9,2024-05-07T13:39:32.710000 CVE-2024-4600,0,0,34514a912341a00b4dd13ba9bc66d0fe1a7a1cb8661452904cea5e1c3463f08f,2024-05-07T13:39:32.710000 CVE-2024-4601,0,0,9e1e1f008012e98662e601d1d10e65eeb89abb9d2b4ea828e06c076d042c7c66,2024-05-07T13:39:32.710000 CVE-2024-4644,0,0,fe8c946aa85c5afed75f9f115eec97bea79a068ee2bf126353993d4359a1320d,2024-05-08T13:15:00.690000 -CVE-2024-4645,0,0,d16dc3a11840f0e48a1d6ecd44be97aa16267f5e0e0f86be91755b05a89e5159,2024-05-08T13:15:17.563000 -CVE-2024-4646,0,0,b5453579534812ac281aa61d279375375a21c607e3f47f1297a5f64dff9b26e8,2024-05-08T13:15:17.563000 -CVE-2024-4647,0,0,2aa6e717228c7562a555a387c458fa7f53158f3e272215b16fecc7a791b9fb29,2024-05-08T13:15:17.563000 -CVE-2024-4648,0,0,5282bfe48e6b6eea5c6083fe67a31e29341655bccc37d1c45b982574f2095da3,2024-05-08T13:15:17.563000 -CVE-2024-4649,0,0,c16e78651ddce1cc62169e5ef803417d4b736a4e9a8c7ca8e8daed60c5aa6a05,2024-05-08T17:05:24.083000 -CVE-2024-4650,0,0,d9130955b82c8a759ce9530c2f9a5aa361095e41d5b23d7d70afa0e70ad96ae8,2024-05-08T17:05:24.083000 -CVE-2024-4651,0,0,226e0b5bb3b6201383817e9eab9429e720f58328b4b60b42034e54820e6b4aba,2024-05-08T17:05:24.083000 -CVE-2024-4652,0,0,6b4a8bee4a7f0a7b01ee5dc70073edc20a7e955568b44f27d9491d3c00788767,2024-05-08T17:05:24.083000 -CVE-2024-4653,0,0,f21740273a7e0c4f70d4364f8e8b88eef85adf080ebf2a78091b3ebb88405dc8,2024-05-08T17:05:24.083000 -CVE-2024-4654,0,0,650c894f1fd62ee99c25c5805595631643deac2a83c22c86aafba87e0cb376ab,2024-05-08T17:05:24.083000 +CVE-2024-4645,0,1,2b9f7a703a2aa52d907a1c026b10663f1b251b0b170d9ffa49ce909ae1af0e08,2024-05-08T13:15:17.563000 +CVE-2024-4646,0,1,cf30dd8638a9e6f3e6c653c348dfb7c9db4fd735c3d466d85afd59014c77ef34,2024-05-08T13:15:17.563000 +CVE-2024-4647,0,1,180ad4e770dce9d022496fbdba714389717d2e88cb58527c2c7dbbe46b35aae2,2024-05-08T13:15:17.563000 +CVE-2024-4648,0,1,aa31a6fdb4eb0f458e93c2b2a90fdde1d64b11f242d9d3aa3cbdb72d5b310941,2024-05-08T13:15:17.563000 +CVE-2024-4649,0,1,7704acde39401ea5267f2b4ec61d0fda69e08d91bc719acb7e8c50b7ad917fa9,2024-05-08T17:05:24.083000 +CVE-2024-4650,0,1,7f29fcc50f5632103aa86659ff09cb32e8fb75e73e574a884b6d493cb92330bb,2024-05-08T17:05:24.083000 +CVE-2024-4651,0,1,4e4b000dca9cfd22c60e7ada710b48ce8022bf19ccd5f20ae3bd1ca30fce0f52,2024-05-08T17:05:24.083000 +CVE-2024-4652,0,1,2468e67b6ce947c6d922fba332bc218f30cbc3de6d0941acb4907df43f6a6339,2024-05-08T17:05:24.083000 +CVE-2024-4653,0,1,6bb8ac3934825aefec7fb5bdf2a17a7d91a420d9257a3b0a2acf98f610bbb5a3,2024-05-08T17:05:24.083000 +CVE-2024-4654,0,1,b3842c0175ebea380bad1214bb432ac27718f3a556fd223ee52bca2d3b3d9a8d,2024-05-08T17:05:24.083000