Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en SnapCenter (CVE-2024-21987)
Severidad: MEDIA
Fecha de publicación: 16/02/2024
Fecha de última actualización: 16/12/2024
Las versiones 4.8 de SnapCenter anteriores a la 5.0 son susceptibles a una vulnerabilidad que podría permitir a un usuario autenticado de SnapCenter Server modificar los ajustes de configuración de registro del sistema.
-
Vulnerabilidad en TOTOLINK X5000R (CVE-2024-25468)
Severidad: ALTA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 16/12/2024
Un problema en TOTOLINK X5000R V.9.1.0u.6369_B20230113 permite a un atacante remoto provocar una denegación de servicio a través del parámetro host_time del componente NTPSyncWithHost.
-
Vulnerabilidad en Fortinet FortiManager (CVE-2023-42791)
Severidad: ALTA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 16/12/2024
Un path traversal relativo en Fortinet FortiManager versión 7.4.0 y 7.2.0 a 7.2.3 y 7.0.0 a 7.0.8 y 6.4.0 a 6.4.12 y 6.2.0 a 6.2.11 permite al atacante ejecutar código no autorizado o comandos a través de solicitudes HTTP manipuladas.
-
Vulnerabilidad en Decidim (CVE-2023-47635)
Severidad: MEDIA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 16/12/2024
Decidim es un framework de democracia participativa. A partir de la versión 0.23.0 y anteriores a las versiones 0.27.5 y 0.28.0, la verificación del token de autenticidad CSRF está deshabilitada para la vista previa de las plantillas de cuestionario. El problema no implica un problema de seguridad grave, ya que también es necesario tener acceso a la cookie de sesión para poder ver este recurso. Esta URL no permite modificar el recurso, pero puede permitir a los atacantes obtener acceso a información que no estaba destinada a ser pública. El problema se solucionó en las versiones 0.27.5 y 0.28.0. Como workaround, desactive la funcionalidad de plantillas o elimine todas las plantillas disponibles.
-
Vulnerabilidad en Decidim (CVE-2023-48220)
Severidad: MEDIA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 16/12/2024
Decidim es un framework de democracia participativa. A partir de la versión 0.4.rc3 y antes de la versión 2.0.9 de la gema `devise_invitable`, la función de invitaciones permite a los usuarios aceptar la invitación por un período de tiempo ilimitado a través de la función de restablecimiento de contraseña. Este problema crea dependencias vulnerables a partir de la versión 0.0.1.alpha3 y anteriores a las versiones 0.26.9, 0.27.5 y 0.28.0 de las gemas `decidim`, `decidim-admin` y `decidim-system`. Cuando se utiliza la función de restablecimiento de contraseña, la gema `devise_invitable` siempre acepta la invitación pendiente si el usuario ha sido invitado. La única verificación realizada es si el usuario ha sido invitado pero el código no garantiza que la invitación pendiente siga siendo válida según lo definido por el período de vencimiento de `invite_for`. Decidim establece esta configuración en `2.weeks` por lo que se debe respetar esta configuración. El error está en la gema `devise_invitable` y debería solucionarse allí y la dependencia debería actualizarse en Decidim una vez que la solución esté disponible. `devise_invitable` a la versión `2.0.9` y superiores solucionan este problema. Las versiones 0.26.9, 0.27.5 y 0.28.0 de las gemas `decidim`, `decidim-admin` y `decidim-system` contienen esta solución. Como workaround, las invitaciones se pueden cancelar directamente desde la base de datos.
-
Vulnerabilidad en Decidim (CVE-2023-51447)
Severidad: MEDIA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 16/12/2024
Decidim es un framework de democracia participativa. A partir de la versión 0.27.0 y antes de las versiones 0.27.5 y 0.28.0, la función de carga dinámica de archivos está sujeta a posibles ataques de Cross-site scripting en caso de que el atacante logre modificar los nombres de los archivos de los registros que se cargan en el servidor. Esto aparece en secciones donde el usuario controla los cuadros de diálogo de carga de archivos y tiene el conocimiento técnico para cambiar los nombres de los archivos a través del endpoint de carga dinámica. Por lo tanto, creo que requeriría que el atacante controlara toda la sesión del usuario en particular, pero en cualquier caso, esto debe solucionarse. La explotación exitosa de esta vulnerabilidad requeriría que el usuario haya subido exitosamente un blob de archivos al servidor con un nombre de archivo malicioso y luego tenga la posibilidad de dirigir al otro usuario a la página de edición del registro donde se adjunta el archivo adjunto. Los usuarios pueden crear ellos mismos las solicitudes de carga directa controlando el nombre del archivo que se almacena en la base de datos. El atacante puede cambiar el nombre del archivo, por ejemplo, a `` si sabe cómo elaborar estas solicitudes por sí mismo. Y luego ingrese el ID del blob devuelto en las entradas del formulario manualmente modificando la fuente de la página de edición. Las versiones 0.27.5 y 0.28.0 contienen un parche para este problema. Como workaround, deshabilite las cargas dinámicas para la instancia, por ejemplo, desde propuestas.
-
Vulnerabilidad en Sitefinity (CVE-2024-1632)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 16/12/2024
Los usuarios con pocos privilegios y con acceso al backend de Sitefinity pueden obtener información confidencial del área administrativa del sitio.
-
Vulnerabilidad en Progress Software Corporation (CVE-2024-1636)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 16/12/2024
Posible Cross-Site Scripting (XSS) en el área de edición de páginas.
-
Vulnerabilidad en Totolink (CVE-2024-2353)
Severidad: ALTA
Fecha de publicación: 10/03/2024
Fecha de última actualización: 16/12/2024
Una vulnerabilidad fue encontrada en Totolink X6000R 9.4.0cu.852_20230719 y clasificada como crítica. Este problema afecta la función setDiagnosisCfg del archivo /cgi-bin/cstecgi.cgi del componente shttpd. La manipulación del argumento ip conduce a la inyección del comando os. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-256313. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TOTOLink X5000R (CVE-2024-28639)
Severidad: CRÍTICA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 16/12/2024
Vulnerabilidad de desbordamiento de búfer en TOTOLink X5000R V9.1.0u.6118-B20201102 y A7000R V9.1.0u.6115-B20201022, permite a atacantes remotos ejecutar código arbitrario y provocar una denegación de servicio (DoS) a través del campo IP.
-
Vulnerabilidad en GStreamer AV1 (CVE-2023-50186)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 16/12/2024
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis de vídeo GStreamer AV1. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de metadatos dentro de archivos de video codificados con AV1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22300.
-
Vulnerabilidad en TOTOLINK X18 9.1.0cu.2024_B20220329 (CVE-2024-10966)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 16/12/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK X18 9.1.0cu.2024_B20220329. Este problema afecta a algunas funciones desconocidas del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento enable provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en TOTOLINK X6000R V9.4.0cu.1041_B20240224 (CVE-2024-52723)
Severidad: CRÍTICA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 16/12/2024
En TOTOLINK X6000R V9.4.0cu.1041_B20240224, en el archivo shttpd, se utiliza la función Uci_Set Str sin un filtrado estricto de parámetros. Un atacante puede lograr la ejecución arbitraria de comandos mediante la construcción de el payload.