Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el plugin Import Export All WordPress Images, Users & Post Types de WordPress (CVE-2022-1977)
Severidad: MEDIA
Fecha de publicación: 27/06/2022
Fecha de última actualización: 07/06/2023
El plugin Import Export All WordPress Images, Users & Post Types de WordPress versiones anteriores a 6.5.3, no comprueba completamente el archivo a importar por medio de una URL antes de realizar una petición HTTP al mismo, lo que podría permitir a usuarios con altos privilegios, como el administrador, llevar a cabo ataques de tipo SSRF Ciego
-
Vulnerabilidad en la función ovl_setattr en fs/overlayfs/inode.c en el kernel de Linux (CVE-2015-8660)
Severidad: ALTA
Fecha de publicación: 28/12/2015
Fecha de última actualización: 07/06/2023
La función ovl_setattr en fs/overlayfs/inode.c en el kernel de Linux hasta la versión 4.3.3 trata de fusionar distintas operaciones setattr, lo que permite a usuarios locales eludir las restricciones destinadas al acceso y modificar los atributos de archivos overlay arbitrarios a través de una aplicación manipulada.
-
Vulnerabilidad en subsistema BPF en el kernel de Linux (CVE-2016-4558)
Severidad: MEDIA
Fecha de publicación: 23/05/2016
Fecha de última actualización: 07/06/2023
El subsistema BPF en el kernel de Linux en versiones anteriores a 4.5.5 no maneja correctamente las cuentas de referencia, lo que permite a usuarios locales provocar una denegación de servicio (uso después de liberación de memoria) o posiblemente tener otro impacto no especificado a través de una aplicación manipulada en (1) un sistema con más de 32 GB de memoria, relacionado con el programa de cuentas de referencia o (2) un sistema de 1 Tb, relacionado con el mapa de cuentas de referencia.
-
Vulnerabilidad en la implementación de redes en el kernel de Linux (CVE-2015-8543)
Severidad: MEDIA
Fecha de publicación: 28/12/2015
Fecha de última actualización: 07/06/2023
La implementación de redes en el kernel de Linux hasta la versión 4.3.3, tal como se utiliza en Android y otros productos, no valida identificadores de protocolo para ciertas familias de protocolos, lo que permite a usuarios locales provocar una denegación de servicio (referencia a puntero de función NULL y caída de sistema) o posiblemente obtener privilegios mediante el aprovechamiento de soporte CLONE_NEWUSER para ejecutar una aplicación SOCK_RAW manipulada.
-
Vulnerabilidad en la implementación sg en el kernel Linux (CVE-2016-10088)
Severidad: MEDIA
Fecha de publicación: 30/12/2016
Fecha de última actualización: 07/06/2023
La implementación sg en el kernel Linux hasta la versión 4.9 no restringe correctamente operaciones de escritura en situaciones donde la opción KERNEL_DS está activa, lo que permite a usuarios locales leer o escribir a ubicacioes arbitrarias de memoria de kernel o provocar una denegación de servicio (uso despues de liberación) aprovechando el acceso al dispositivo /dev/sg, relacionado con block/bsg.c y drivers/scsi/sg.c. NOTA: esta vulnerabilidad existe debido a una reparación incompleta de CVE-2016-9576.
-
Vulnerabilidad en la característica L2TPv3 IP Encapsulation en el kernel de Linux (CVE-2016-10200)
Severidad: MEDIA
Fecha de publicación: 07/03/2017
Fecha de última actualización: 07/06/2023
Condición de carrera en la característica L2TPv3 IP Encapsulation en el kernel de Linux en versiones anteriores a 4.8.14 permite a usuarios locales obtener privilegios o provocar una denegación de servicio (uso después de liberación) realizando múltiples llamadas al sistema enlazadas sin comprobar adecuadamente si un socket tiene el estatus SOCK_ZAPPED, relacionado con net/l2tp/l2tp_ip.c and net/l2tp/l2tp_ip6.c.
-
Vulnerabilidad en imapsync (CVE-2013-4279)
Severidad: MEDIA
Fecha de publicación: 18/04/2014
Fecha de última actualización: 07/06/2023
imapsync 1.564 y anteriores realiza una comprobación de liberación por defecto, lo que envia información sensible (imapsync, sistema operativo y versión Perl) hacia el sitio del desarrollador.
-
Vulnerabilidad en imapsync (CVE-2014-2014)
Severidad: MEDIA
Fecha de publicación: 18/04/2014
Fecha de última actualización: 07/06/2023
imapsync anterior a 1.584, cuando funciona con la opción --tls, intenta un inicio de sesión en texto claro cuando existe un fallo de de verificación de certificado, lo que permite a atacantes remotos obtener credenciales escuchando la red.
-
Vulnerabilidad en kernel/events/core.c en el subsistema de rendimiento en el kernel de Linux (CVE-2016-6786)
Severidad: MEDIA
Fecha de publicación: 28/12/2016
Fecha de última actualización: 07/06/2023
kernel/events/core.c en el subsistema de rendimiento en el kernel de Linux en versiones anteriores a 4.0 no gestiona adecuadamente bloqueos durante ciertas migraciones, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, vulnerabilidad también conocida como error interno 30955111.
-
Vulnerabilidad en kernel/events/core.c en el subsistema de rendimiento en el kernel de Linux (CVE-2016-6787)
Severidad: MEDIA
Fecha de publicación: 28/12/2016
Fecha de última actualización: 07/06/2023
kernel/events/core.c en el subsistema de rendimiento en el kernel de Linux en versiones anteriores a 4.0 no gestiona adecuadamente bloqueos durante ciertas migraciones, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, vulnerabilidad también conocida como error interno 31095224.
-
Vulnerabilidad en el kernel de Linux (CVE-2017-1000112)
Severidad: MEDIA
Fecha de publicación: 05/10/2017
Fecha de última actualización: 07/06/2023
Linux kernel: Existe una corrupción de memoria explotable debida al cambio de ruta de UFO a no UFO. Al crear un paquete UFO con MSG_MORE, __ip_append_data() llama a ip_ufo_append_data() para que se anexe. Sin embargo, entre dos llamadas send(), la ruta anexa puede cambiarse de UFO a no UFO, lo que lleva a una corrupción de memoria. Si la longitud del paquete UFO sobrepasa el MTU, copy = maxfraglen - skb->len se convierte en negativo en la ruta no UFO y se toma una rama para asignar un nuevo skb. Esto desencadena la fragmentación y el cálculo de fraggap = skb_prev->len - maxfraglen. fraggap puede exceder el MTU, lo que provoca que copy = datalen - transhdrlen - fraggap se vuelva negativo. En consecuencia, skb_copy_and_csum_bits() escribe fuera de límites. Existe un problema similar en el código IPv6. Este error fue introducido en e89e9cf539a2 ("[IPv4/IPv6]: UFO Scatter-gather approach") el 18 de octubre de 2005.
-
Vulnerabilidad en el plugin Import all XML, CSV & TXT de WordPress (CVE-2022-3243)
Severidad: Pendiente de análisis
Fecha de publicación: 17/10/2022
Fecha de última actualización: 07/06/2023
El plugin Import all XML, CSV & TXT de WordPress versiones anteriores a 6.5.8, no sanea y escapa apropiadamente de los datos importados antes de usarlos en las sentencias SQL, conllevando a una inyección SQL que puede ser explotada por usuarios con altos privilegios, como el administrador
-
Vulnerabilidad en signedxml en Moov (CVE-2023-34205)
Severidad: Pendiente de análisis
Fecha de publicación: 30/05/2023
Fecha de última actualización: 07/06/2023
En Moov signedxml hasta la versión 1.0.0, el análisis del XML sin procesar (tal y como se recibe) puede dar lugar a resultados diferentes que el análisis del XML procesado y canonicalizado. Por lo tanto, la validación de la firma puede eludirse mediante un ataque de envoltura de firma (también conocido como XSW).
-
Vulnerabilidad en Dell NetWorker (CVE-2023-25539)
Severidad: Pendiente de análisis
Fecha de publicación: 31/05/2023
Fecha de última actualización: 07/06/2023
Dell NetWorker v19.6.1.2 contiene una vulnerabilidad de inyección de comandos del sistema operativo en el cliente NetWorker. Un atacante remoto no autenticado podría explotar potencialmente esta vulnerabilidad, llevando a la ejecución de comandos arbitrarios del sistema operativo en el sistema operativo subyacente de la aplicación, con los privilegios de la aplicación vulnerable. Se trata de una vulnerabilidad de alta gravedad, ya que su explotación permite a un atacante hacerse con el control total de un sistema, por lo que Dell recomienda a los clientes que actualicen lo antes posible.
-
Vulnerabilidad en Download Center (CVE-2023-2749)
Severidad: Pendiente de análisis
Fecha de publicación: 31/05/2023
Fecha de última actualización: 07/06/2023
Download Center no valida correctamente la ruta de archivo enviada por un usuario. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso no autorizado a archivos o directorios confidenciales sin las restricciones de permisos adecuadas. Download Center se ve afectado en ADM 4.0 y en versiones superiores. Los productos y versiones afectados incluyen: Download Center v1.1.5.r1280 e inferiores.
-
Vulnerabilidad en Pleasanter (CVE-2023-30758)
Severidad: Pendiente de análisis
Fecha de publicación: 01/06/2023
Fecha de última actualización: 07/06/2023
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en Pleasanter v1.3.38.1 y anteriores que permite a un atacante remoto autenticado inyectar un script arbitrario.