Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Windows MSHTML Platform de Microsoft (CVE-2021-33742)
Severidad: MEDIA
Fecha de publicación: 08/06/2021
Fecha de última actualización: 08/08/2023
Una vulnerabilidad de Ejecución de Código Remota en Windows MSHTML Platform
-
Vulnerabilidad en una aplicación en macOS Big Sur de Apple (CVE-2021-30713)
Severidad: MEDIA
Fecha de publicación: 08/09/2021
Fecha de última actualización: 08/08/2023
Se abordó un problema de permisos con una comprobación mejorada. Este problema es corregido en macOS Big Sur versión 11.4. Una aplicación maliciosa puede ser capaz de omitir las preferencias de privacidad. Apple presenta conocimiento de un informe que indica que este problema puede haber sido explotado activamente
-
Vulnerabilidad en las configuraciones facebook_pixel_id y google_analytics_id en el plugin Funnel Builder by CartFlows – Create High Converting Sales Funnels para WordPress (CVE-2021-24330)
Severidad: BAJA
Fecha de publicación: 01/06/2021
Fecha de última actualización: 09/08/2023
El plugin Funnel Builder by CartFlows – Create High Converting Sales Funnels para WordPress versiones anteriores a 1.6.13, no saneaba sus configuraciones facebook_pixel_id y google_analytics_id, permitiendo a usuarios muy privilegiados configurar una carga útil de tipo XSS en ellos, que se ejecutará en las páginas generadas por el plugin, o todo el sitio web, dependiendo de la configuración usada
-
Vulnerabilidad en SMTP en el puerto 25 en Datalust Seq.App.HtmlEmail (CVE-2021-43270)
Severidad: MEDIA
Fecha de publicación: 02/11/2021
Fecha de última actualización: 08/08/2023
Datalust Seq.App.HtmlEmail (también se conoce como Seq.App.EmailPlus) versiones 3.1.0-dev-00148, 3.1.0-dev-00170, y 3.1.0-dev-00176, puede usar SMTP en texto sin cifrar en el puerto 25 en algunos casos en los que se pretendía el cifrado en el puerto 465
-
Vulnerabilidad en Microsoft Message Queuing (CVE-2021-43222)
Severidad: MEDIA
Fecha de publicación: 15/12/2021
Fecha de última actualización: 08/08/2023
Una vulnerabilidad de Divulgación de Información de Microsoft Message Queuing Este ID de CVE es diferente de CVE-2021-43236
-
Vulnerabilidad en Windows Common Log File System Driver de Microsoft (CVE-2021-43224)
Severidad: BAJA
Fecha de publicación: 15/12/2021
Fecha de última actualización: 08/08/2023
Una vulnerabilidad de Divulgación de Información de Windows Common Log File System Driver
-
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-43227)
Severidad: BAJA
Fecha de publicación: 15/12/2021
Fecha de última actualización: 08/08/2023
Una vulnerabilidad de Divulgación de Información de Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-43235
-
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-43235)
Severidad: BAJA
Fecha de publicación: 15/12/2021
Fecha de última actualización: 08/08/2023
Una vulnerabilidad de Divulgación de Información de Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-43227
-
Vulnerabilidad en la función RSA_padding_check_SSLv23() en el modo de relleno RSA_SSLV23_PADDING en OpenSSL (CVE-2021-23839)
Severidad: MEDIA
Fecha de publicación: 16/02/2021
Fecha de última actualización: 08/08/2023
OpenSSL versión 1.0.2 soporta SSLv2. Si un cliente intenta negociar SSLv2 con un servidor que está configurado para soportar tanto SSLv2 como versiones más recientes de SSL y TLS, entonces se hace una comprobación de un ataque de retroceso de versión cuando se deshace una firma RSA. Los clientes que soportan versiones de SSL o TLS superiores a SSLv2 deben usar una forma especial de relleno. Un servidor que soporta una versión superior a SSLv2 debe rechazar los intentos de conexión de un cliente en el que esté presente esta forma especial de relleno, porque esto indica que se ha producido un retroceso de versión (es decir, tanto el cliente como el servidor soportan una versión superior a SSLv2, y sin embargo esta es la versión que se está requiriendo). La implementación de esta comprobación de padding invirtió la lógica para que el intento de conexión sea aceptado si el padding está presente, y rechazado si está ausente. Esto significa que tal servidor aceptará una conexión si se ha producido un ataque de retroceso de versión. Además, el servidor rechazará erróneamente una conexión si se realiza un intento de conexión SSLv2 normal. Sólo los servidores OpenSSL versión 1.0.2 desde la versión 1.0.2s hasta la 1.0.2x están afectados por este problema. Para ser vulnerable, un servidor versión 1.0.2 debe 1) haber configurado la compatibilidad con SSLv2 en tiempo de compilación (está desactivada por defecto), 2) haber configurado la compatibilidad con SSLv2 en tiempo de ejecución (está deshabilitada por defecto), 3) haber configurado los ciphersuites de SSLv2 (no están en la lista de ciphersuites por defecto) OpenSSL versión 1.1.1 no presenta compatibilidad con SSLv2 y, por tanto, no es vulnerable a este problema. El error subyacente está en la implementación de la función RSA_padding_check_SSLv23(). Esto también afecta al modo de relleno RSA_SSLV23_PADDING usado por otras funciones. Aunque la versión 1.1.1 no soporta SSLv2, la función RSA_padding_check_SSLv23() sigue existiendo, al igual que el modo de relleno RSA_SSLV23_PADDING. Las aplicaciones que llamen directamente a esa función o utilicen ese modo de relleno se encontrarán con este problema. Sin embargo, como no existe soporte para el protocolo SSLv2 en la versión 1.1.1, esto se considera un error y no un problema de seguridad en esa versión. OpenSSL versión 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes de soporte Premium de OpenSSL versión 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL versión 1.0.2y (Afectó versiones 1.0.2s-1.0.2x)
-
Vulnerabilidad en SourceCodester Inventory Management System (CVE-2023-4183)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2023
Fecha de última actualización: 09/08/2023
Se ha encontrado una vulnerabilidad en SourceCodester Inventory Management System v1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a código desconocido del archivo "edit_update.php" del componente "Password Handler". La manipulación del argumento "user_id" conduce a controles de acceso inadecuados. El ataque puede iniciarse de forma remota. VDB-236218 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Inventory Management System (CVE-2023-4182)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2023
Fecha de última actualización: 09/08/2023
Se ha encontrado una vulnerabilidad, clasificada como crítica, en SourceCodester Inventory Management System v1.0. Esto afecta a una parte desconocida del archivo "edit_sell.php". La manipulación del argumento "up_pid" conduce a una inyección SQL. Es posible iniciar el ataque de forma remota. El identificador VDB-236217 fue asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Inventory Management System (CVE-2023-4184)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2023
Fecha de última actualización: 09/08/2023
Se ha encontrado una vulnerabilidad en SourceCodester Inventory Management System v1.0 y se ha clasificado como crítica. Este problema afecta a algún procesamiento desconocido del archivo "sell_return.php". La manipulación del argumento "pid" conduce a una inyección de SQL. El ataque puede ser iniciado remotamente. El identificador asociado de esta vulnerabilidad es VDB-236219.
-
Vulnerabilidad en SourceCodester Online Hospital Management System (CVE-2023-4185)
Severidad: Pendiente de análisis
Fecha de publicación: 06/08/2023
Fecha de última actualización: 09/08/2023
Se ha encontrado una vulnerabilidad en SourceCodester Online Hospital Management System v1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo "patientlogin.php". La manipulación del argumento "loginid/password" conduce a una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El identificador de esta vulnerabilidad es VDB-236220.
-
Vulnerabilidad en SourceCodester Resort Reservation System (CVE-2023-4192)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2023
Fecha de última actualización: 09/08/2023
Se ha encontrado una vulnerabilidad, clasificada como crítica, en SourceCodester Resort Reservation System v1.0. Esto afecta a una parte desconocida del archivo "manage_user.php". La manipulación del argumento "id" conduce a una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El identificador asociado de esta vulnerabilidad es VDB-236235.
-
Vulnerabilidad en PrestaShop (CVE-2023-39530)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2023
Fecha de última actualización: 09/08/2023
PrestaShop es una aplicación web de comercio electrónico de código abierto. Antes de la versión 8.1.1, era posible eliminar archivos del servidor a través de la API "CustomerMessage". La versión 8.1.1 contiene un parche para este problema. No hay soluciones conocidas.
-
Vulnerabilidad en PrestaShop (CVE-2023-39528)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2023
Fecha de última actualización: 09/08/2023
PrestaShop es una aplicación web de comercio electrónico de código abierto. Antes de la versión 8.1.1, el método "displayAjaxEmailHTML" puede ser utilizado para leer cualquier archivo en el servidor, potencialmente incluso fuera del proyecto si el servidor no está configurado correctamente. La versión 8.1.1 contiene un parche para este problema. No se conocen soluciones.
-
Vulnerabilidad en PrestaShop (CVE-2023-39527)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2023
Fecha de última actualización: 09/08/2023
PrestaShop es una aplicación web de comercio electrónico de código abierto. Las versiones anteriores a 1.7.8.10, 8.0.5, y 8.1.1 son vulnerables a Cross-Site Scripting (XSS) a través del método "isCleanHTML". Las versiones 1.7.8.10, 8.0.5 y 8.1.1 contienen un parche. No se conocen soluciones.