Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Intel(R) Arc(TM) & Iris(R) Xe Graphics - WHQL - Windows (CVE-2023-29165)
Severidad: Pendiente de análisis
Fecha de publicación: 14/11/2023
Fecha de última actualización: 30/11/2023
Elemento o ruta de búsqueda sin comillas en algunos controladores Intel(R) Arc(TM) & Iris(R) Xe Graphics - WHQL - Windows anteriores a la versión 31.0.101.4255 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Community Edition 9.0 de openSIS Classic de OS4ED (CVE-2023-38879)
Severidad: Pendiente de análisis
Fecha de publicación: 20/11/2023
Fecha de última actualización: 30/11/2023
La versión Community Edition 9.0 de openSIS Classic de OS4ED permite a atacantes remotos leer archivos arbitrarios a través de una vulnerabilidad de directory traversal en el parámetro 'nombre de archivo' de 'DownloadWindow.php'.
-
Vulnerabilidad en Community Edition 9.0 de openSIS Classic de OS4ED (CVE-2023-38880)
Severidad: Pendiente de análisis
Fecha de publicación: 20/11/2023
Fecha de última actualización: 30/11/2023
La versión Community Edition 9.0 de openSIS Classic de OS4ED tiene una vulnerabilidad de control de acceso rota en la funcionalidad de copia de seguridad de la base de datos. Siempre que un administrador genera una copia de seguridad de la base de datos, la copia de seguridad se almacena en la raíz web mientras el nombre del archivo tiene el formato "opensisBackup.sq|" (p. ej., "opensisBackup07-20-2023.sql"), es decir, se puede adivinar fácilmente. Cualquier actor no autenticado puede acceder a este archivo y contiene un volcado de toda la base de datos, incluidos los hashes de contraseñas.
-
Vulnerabilidad en Unitree Robotics A1 (CVE-2023-3103)
Severidad: Pendiente de análisis
Fecha de publicación: 22/11/2023
Fecha de última actualización: 30/11/2023
Vulnerabilidad de omisión de autenticación, cuya explotación podría permitir a un atacante local realizar un ataque Man-in-the-Middle (MITM) en la transmisión de video de la cámara del robot. Además, si se lleva a cabo un ataque MITM, es posible consumir los recursos del robot, lo que podría provocar una condición de denegación de servicio (DOS).
-
Vulnerabilidad en Unitree Robotics A1 (CVE-2023-3104)
Severidad: Pendiente de análisis
Fecha de publicación: 22/11/2023
Fecha de última actualización: 30/11/2023
Falta de vulnerabilidad de autenticación. Un usuario local no autenticado puede ver a través de las cámaras utilizando el servidor web debido a la falta de cualquier forma de autenticación.
-
Vulnerabilidad en process.mainModule.__proto__.require() (CVE-2023-30581)
Severidad: Pendiente de análisis
Fecha de publicación: 23/11/2023
Fecha de última actualización: 30/11/2023
El uso de __proto__ en process.mainModule.__proto__.require() puede omitir el mecanismo de políticas y requerir módulos fuera de la definición de policy.json. Esta vulnerabilidad afecta a todos los usuarios que utilizan el mecanismo de política experimental en todas las líneas de lanzamiento activas: v16, v18 y v20. Tenga en cuenta que en el momento en que se emitió este CVE, la política era una característica experimental de Node.js.
-
Vulnerabilidad en Autodesk AutoCAD (CVE-2023-29073)
Severidad: Pendiente de análisis
Fecha de publicación: 23/11/2023
Fecha de última actualización: 30/11/2023
Un archivo MODEL creado con fines malintencionados, cuando se analiza mediante Autodesk AutoCAD 2024 y 2023, se puede utilizar para provocar un desbordamiento del búfer basado en el heap. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk AutoCAD (CVE-2023-29074)
Severidad: Pendiente de análisis
Fecha de publicación: 23/11/2023
Fecha de última actualización: 30/11/2023
Un archivo CATPART creado con fines malintencionados, cuando se analiza mediante Autodesk AutoCAD 2024 y 2023, se puede utilizar para provocar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk AutoCAD (CVE-2023-29075)
Severidad: Pendiente de análisis
Fecha de publicación: 23/11/2023
Fecha de última actualización: 30/11/2023
Un archivo PRT creado con fines malintencionados, cuando se analiza mediante Autodesk AutoCAD 2024 y 2023, se puede utilizar para provocar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk AutoCAD (CVE-2023-29076)
Severidad: Pendiente de análisis
Fecha de publicación: 23/11/2023
Fecha de última actualización: 30/11/2023
Un archivo MODEL, SLDASM, SAT o CATPART creado con fines malintencionados cuando se analiza mediante Autodesk AutoCAD 2024 y 2023 podría causar una vulnerabilidad de corrupción de memoria. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el proceso actual.



