Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en FireEye EX 9.0.3.936727 (CVE-2024-0317)
Severidad: Pendiente de análisis
Fecha de publicación: 15/01/2024
Fecha de última actualización: 30/01/2024
Cross site scripting en FireEye EX, que afectan a la versión 9.0.3.936727. La explotación de esta vulnerabilidad permite a un atacante enviar un payload de JavaScript especialmente manipulado a través de los parámetros 'type' y 's_f_name' a un usuario autenticado para recuperar los detalles de su sesión.
-
Vulnerabilidad en X.Org server de Red Hat (CVE-2024-0408)
Severidad: Pendiente de análisis
Fecha de publicación: 18/01/2024
Fecha de última actualización: 30/01/2024
Se encontró una falla en el servidor X.Org. El código GLX PBuffer no llama al gancho XACE al crear el búfer, dejándolo sin etiquetar. Cuando el cliente emite otra solicitud para acceder a ese recurso (como con GetGeometry) o cuando crea otro recurso que necesita acceder a ese búfer, como un GC, el código XSELINUX intentará usar un objeto que nunca fue etiquetado y fallará porque el SID es NULO.
-
Vulnerabilidad en X.Org server de Red Hat (CVE-2024-0409)
Severidad: Pendiente de análisis
Fecha de publicación: 18/01/2024
Fecha de última actualización: 30/01/2024
Se encontró una falla en el servidor X.Org. El código del cursor tanto en Xephyr como en Xwayland utiliza el tipo incorrecto de privado en el momento de la creación. Utiliza el tipo de bits del cursor con el cursor como privado y, al iniciar el cursor, sobrescribe el contexto XSELINUX.
-
Vulnerabilidad en Patchstack (CVE-2022-40700)
Severidad: Pendiente de análisis
Fecha de publicación: 19/01/2024
Fecha de última actualización: 30/01/2024
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Montonio Montonio para WooCommerce, Wpopal Funciones principales de Wpopal, AMO para WP – Gestión de membresía ArcStone wp-amo, Long Watch Studio WooVirtualWallet – Una billetera virtual para WooCommerce, Long Watch Studio WooVIP – Complemento de membresía para WordPress y WooCommerce, Long Watch Studio WooSupply: proveedores, pedidos de suministro y gestión de existencias, Squidesma Theme Minifier, estilos Paul Clark Styles, Designmodo Inc. Creador de páginas de WordPress: Qards, Philip M. Hofer (Frumph) PHPFreeChat, Arun Basil Lal Administrador de inicio de sesión personalizado CSS front-end, Team Agence-Press CSS Adder de Agence-Press, Unihost Confirm Data, deano1987 AMP Toolbox amp-toolbox, Arun Basil Lal Admin CSS MU. Este problema afecta a Montonio para WooCommerce: desde n/a hasta 6.0.1; Funciones principales de Wpopal: desde n/a hasta 1.5.8; ArcStone: desde n/a hasta 4.6.6; WooVirtualWallet: una billetera virtual para WooCommerce: desde n/a hasta 2.2.1; WooVIP: complemento de membresía para WordPress y WooCommerce: desde n/a hasta 1.4.4; WooSupply – Proveedores, pedidos de suministro y gestión de existencias: desde n/a hasta 1.2.2; Minificador de temas: desde n/a hasta 2.0; Estilos: desde n/a hasta 1.2.3; Creador de páginas de WordPress – Qards: desde n/a hasta 1.0.5; PHPFreeChat: desde n/a hasta 0.2.8; CSS de front-end de administrador de inicio de sesión personalizado: desde n/a hasta 1.4.1; Complemento CSS de Agence-Press: desde n/a hasta 1.5.0; Confirmar datos: desde n/a hasta 1.0.7; Caja de herramientas AMP: desde n/a hasta 2.1.1; Administrador CSS MU: desde n/a hasta 2.6.
-
Vulnerabilidad en WPForms Pro para WordPress (CVE-2023-7063)
Severidad: Pendiente de análisis
Fecha de publicación: 20/01/2024
Fecha de última actualización: 30/01/2024
El complemento WPForms Pro para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de parámetros de envío de formularios en todas las versiones hasta la 1.8.5.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Clojure (CVE-2017-20189)
Severidad: Pendiente de análisis
Fecha de publicación: 22/01/2024
Fecha de última actualización: 30/01/2024
En Clojure anterior a 1.9.0, las clases se pueden usar para construir un objeto serializado que ejecuta código arbitrario tras la deserialización. Esto es relevante si un servidor deserializa objetos que no son de confianza.
-
Vulnerabilidad en Squid (CVE-2024-23638)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Squid es un proxy de almacenamiento en caché para la Web. Debido a un error de referencia de puntero caducado, Squid anterior a la versión 6.6 es vulnerable a un ataque de denegación de servicio contra las respuestas de error del Administrador de Caché. Este problema permite que un cliente confiable realice una Denegación de Servicio al generar páginas de error para los informes de Client Manager. Los calamares mayores de 5.0.5 no han sido probados y se debe suponer que son vulnerables. Todos los Squid-5.x hasta 5.9 includa, son vulnerables. Todos los Squid-6.x hasta 6.5 includa, son vulnerables. Este error se solucionó con la versión 6.6 de Squid. Además, los parches que solucionan este problema para las versiones estables se pueden encontrar en los archivos de parches de Squid. Como workaround, evite el acceso al Administrador de caché utilizando el control de acceso principal de Squid: `http_access deny manager`.
-
Vulnerabilidad en Pipewire-pulse en snap de Ubuntu (CVE-2022-4964)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Pipewire-pulse en snap de Ubuntu otorga acceso al micrófono incluso cuando la interfaz snap para grabación de audio no está configurada.
-
Vulnerabilidad en Electronic Delivery Check System (CVE-2024-21765)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Electronic Delivery Check System (Doboku) versión 18.1.0 y anterior, Electronic Delivery Check System (Dentsu) versión 12.1.0 y anterior, Electronic Delivery Check System (Kikai) versión 10.1.0 y anterior, y Electronic delivery item Inspection Support SystemVer.4.0.31 y anteriores, restringen incorrectamente las referencias de entidades externas XML (XXE). Al procesar un archivo XML especialmente manipulado, un atacante puede leer archivos arbitrarios del sistema.
-
Vulnerabilidad en Electronic Deliverables Creation Support Tool (CVE-2024-21796)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Electronic Deliverables Creation Support Tool (Construction Edition) anterior a la versión 1.0.4 y Electronic Deliverables Creation Support Tool (Design & Survey Edition) anterior a la versión 1.0.4 restringen incorrectamente las referencias de entidades externas XML (XXE). Al procesar un archivo XML especialmente manipulado, un atacante puede leer archivos arbitrarios del sistema.
-
Vulnerabilidad en Electronic Delivery Check System (CVE-2024-22380)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Electronic Delivery Check System (Ministry of Agriculture, Forestry and Fisheries The Agriculture and Rural Development Project Version) March, Heisei 31 era edition Ver.14.0.001.002 y anteriores, restringe indebidamente las referencias de entidades externas XML (XXE). Al procesar un archivo XML especialmente manipulado, un atacante puede leer archivos arbitrarios del sistema.
-
Vulnerabilidad en Yamaha (CVE-2024-22366)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Existe un código de depuración activo en los dispositivos de punto de acceso a LAN inalámbrica de Yamaha. Si un usuario que ha iniciado sesión y sabe cómo utilizar la función de depuración accede a la página de administración del dispositivo, esta función se puede habilitar realizando operaciones específicas. Como resultado, se puede ejecutar un comando arbitrario del sistema operativo y/o se pueden alterar los ajustes de configuración del dispositivo. Los productos y versiones afectados son los siguientes: firmware WLX222 Rev.24.00.03 y anteriores, firmware WLX413 Rev.22.00.05 y anteriores, firmware WLX212 Rev.21.00.12 y anteriores, firmware WLX313 Rev.18.00.12 y anteriores, y WLX202 firmware Rev.16.00.18 y anteriores.
-
Vulnerabilidad en ELECOM (CVE-2024-22372)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
La vulnerabilidad de inyección de comandos del sistema operativo en los routers LAN inalámbricos ELECOM permite que un atacante adyacente a la red con privilegios administrativos ejecute comandos arbitrarios del sistema operativo enviando una solicitud especialmente manipulada al producto. Los productos y versiones afectados son los siguientes: WRC-X1800GS-B v1.17 y anteriores, WRC-X1800GSA-B v1.17 y anteriores, WRC-X1800GSH-B v1.17 y anteriores, WRC-X6000XS-G v1.09, y WRC-X6000XST-G v1.12 y anteriores.
-
Vulnerabilidad en Coign CRM Portal v.06.06 (CVE-2023-43317)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Un problema en Coign CRM Portal v.06.06 permite a un atacante remoto escalar privilegios a través del parámetro userPermissionsList en el componente Session Storage.
-
Vulnerabilidad en QuantumCloud ChatBot (CVE-2024-22309)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Vulnerabilidad de deserialización de datos no confiables en QuantumCloud ChatBot con AI. Este problema afecta a ChatBot con AI: desde n/a hasta 5.1.0.
-
Vulnerabilidad en Apache Airflow (CVE-2023-50943)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Apache Airflow, versiones anteriores a 2.8.1, tienen una vulnerabilidad que permite a un atacante potencial envenenar los datos de XCom al evadir la protección de la configuración "enable_xcom_pickling=False", lo que genera datos envenenados después de la deserialización de XCom. Esta vulnerabilidad se considera baja ya que requiere un autor de DAG para explotarla. Se recomienda a los usuarios actualizar a la versión 2.8.1 o posterior, que soluciona este problema.
-
Vulnerabilidad en Apache Airflow (CVE-2023-50944)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Apache Airflow, versiones anteriores a la 2.8.1, tienen una vulnerabilidad que permite a un usuario autenticado acceder al código fuente de un DAG al que no tiene acceso. Esta vulnerabilidad se considera baja ya que requiere un usuario autenticado para explotarla. Se recomienda a los usuarios actualizar a la versión 2.8.1, que soluciona este problema.
-
Vulnerabilidad en Apache Software Foundation (CVE-2023-51702)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Desde la versión 5.2.0, cuando se utiliza el modo diferible con la ruta de un archivo de configuración de Kubernetes para la autenticación, el trabajador de Airflow serializa este archivo de configuración como un diccionario y lo envía al activador almacenándolo en metadatos sin ningún cifrado. Además, si se utiliza con una versión de Airflow entre 2.3.0 y 2.6.0, el diccionario de configuración se registrará como texto plano en el servicio activador sin enmascaramiento. Esto permite que cualquier persona con acceso a los metadatos o al registro del activador obtenga el archivo de configuración y lo utilice para acceder al clúster de Kubernetes. Este comportamiento se cambió en la versión 7.0.0, que dejó de serializar el contenido del archivo y comenzó a proporcionar la ruta del archivo para leer el contenido en el activador. Se recomienda a los usuarios actualizar a la versión 7.0.0, que soluciona este problema.
-
Vulnerabilidad en Dell Unity (CVE-2024-22229)
Severidad: Pendiente de análisis
Fecha de publicación: 24/01/2024
Fecha de última actualización: 30/01/2024
Dell Unity, versiones anteriores a la 5.4, contienen una vulnerabilidad por la cual un atacante autenticado puede falsificar los mensajes de registro. Un atacante podría aprovechar esta vulnerabilidad para falsificar entradas de registro, crear falsas alarmas e inyectar contenido malicioso en registros que comprometan su integridad. Un atacante malicioso también podría impedir que el producto registre información mientras se realizan acciones maliciosas o implicar a un usuario arbitrario por actividades maliciosas.



