Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en los aceptadores de Kerberos (CVE-2020-25721)
Severidad: MEDIA
Fecha de publicación: 16/03/2022
Fecha de última actualización: 17/09/2023
Los aceptadores de Kerberos necesitan un acceso fácil a los identificadores estables de AD (por ejemplo, objectSid). Samba como un DC AD ahora proporciona una manera para que las aplicaciones de Linux para obtener un SID confiable (y samAccountName) en los boletos emitidos
-
Vulnerabilidad en las respuestas NAPTR en la función "ares_parse_naptr_reply()" en c-ares (CVE-2017-1000381)
Severidad: MEDIA
Fecha de publicación: 07/07/2017
Fecha de última actualización: 15/09/2023
La función "ares_parse_naptr_reply()" de c-ares, que es usada para analizar las respuestas NAPTR, podría ser activada para leer la memoria fuera del búfer de entrada dado si el pasado en el paquete de respuesta DNS fue creado de una manera particular.
-
Vulnerabilidad en la función ares_create_query en c-ares (CVE-2016-5180)
Severidad: ALTA
Fecha de publicación: 03/10/2016
Fecha de última actualización: 15/09/2023
Desbordamiento de búfer basado en memoria dinámica en la función ares_create_query en c-ares 1.x en versiones anteriores a 1.12.0 permite a atacantes remotos provocar una denegación de servicio (escritura fuera de límites) o posiblemente ejecutar código arbitrario a través de un nombre de host con puntos finales de fuga.
-
Vulnerabilidad en un archivo JSON grande en la función printbuf_memappend en json-c (CVE-2020-12762)
Severidad: MEDIA
Fecha de publicación: 09/05/2020
Fecha de última actualización: 16/09/2023
json-c versiones hasta 0.14, presenta un desbordamiento de enteros y una escritura fuera de límites por medio de un archivo JSON grande, como es demostrado por la función printbuf_memappend.
-
Vulnerabilidad en TheHive (CVE-2017-18376)
Severidad: MEDIA
Fecha de publicación: 02/06/2019
Fecha de última actualización: 15/09/2023
Una comprobación de autorización inapropiada en la API de usuario en TheHive anterior a versión 2.13.4 y versión 3.x anterior a 3.3.1, permite a los usuarios con acceso de solo lectura o lectura/escritura escalar sus privilegios a privilegios de administrador. Esto afecta a la app/controllers/UserCtrl.scala.
-
Vulnerabilidad en json-c (CVE-2013-6370)
Severidad: MEDIA
Fecha de publicación: 22/04/2014
Fecha de última actualización: 16/09/2023
Desbordamiento de buffer en las APIs printbuf en json-c anterior a 0.12 permite a atacantes remotos causar una denegación de servicio a través de vectores no especificados.
-
Vulnerabilidad en json-c (CVE-2013-6371)
Severidad: MEDIA
Fecha de publicación: 22/04/2014
Fecha de última actualización: 16/09/2023
La funcionalidad de hash en json-c anterior a 0.12 permite a atacantes dependientes de contexto causar una denegación de servicio (consumo de CPU) a través de datos JSON manipulados, involucrando colisiones.
-
Vulnerabilidad en las funciones ares_destroy() y ares_getaddrinfo() en c-ares lib (CVE-2020-14354)
Severidad: BAJA
Fecha de publicación: 13/05/2021
Fecha de última actualización: 15/09/2023
Un posible uso de la memoria previamente liberada y una doble liberación en c-ares lib versión 1.16.0, si la función ares_destroy() es llamado antes de completar la función ares_getaddrinfo(). Este fallo posiblemente permite a un atacante bloquear el servicio que usa c-ares lib. La mayor amenaza de esta vulnerabilidad es la disponibilidad de este servicio
-
Vulnerabilidad en Zoom (CVE-2023-39215)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2023
Fecha de última actualización: 15/09/2023
Una autenticación inadecuada en los clientes de Zoom puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en Cortex XDR de Palo Alto Networks (CVE-2023-3280)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2023
Fecha de última actualización: 19/09/2023
Un problema con un mecanismo de protección en el agente Cortex XDR de Palo Alto Networks en dispositivos Windows permite a un usuario local desactivar el agente.
-
Vulnerabilidad en Cisco IOS XR (CVE-2023-20191)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2023
Fecha de última actualización: 19/09/2023
Una vulnerabilidad en el procesamiento de la lista de control de acceso (ACL) en las interfaces MPLS en la dirección de ingreso del software Cisco IOS XR podría permitir que un atacante remoto no autenticado omita una ACL configurada. Esta vulnerabilidad se debe a la compatibilidad incompleta con esta característica. Un atacante podría aprovechar esta vulnerabilidad intentando enviar tráfico a través de un dispositivo afectado. Una explotación existosa podría permitir al atacante eludir una ACL en el dispositivo afectado. Existen soluciones que abordan esta vulnerabilidad. Este aviso es parte de la publicación de septiembre de 2023 del paquete de avisos de seguridad del software Cisco IOS XR.
-
Vulnerabilidad en Cisco IOS XR (CVE-2023-20190)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2023
Fecha de última actualización: 19/09/2023
Una vulnerabilidad en la característica de compresión de la clásica lista de control de acceso (ACL) del software Cisco IOS XR podría permitir que un atacante remoto no autenticado evite la protección que ofrece una ACL configurada en un dispositivo afectado. Esta vulnerabilidad se debe a una codificación incorrecta del rango de direcciones de destino en el módulo de compresión de una ACL que se aplica a una interfaz de un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico a través del dispositivo afectado que la ACL configurada debería denegar. Una explotación existosa exitoso podría permitir al atacante eludir las protecciones ACL configuradas en el dispositivo afectado, permitiéndole acceder a redes confiables que el dispositivo podría estar protegiendo. Existen soluciones que abordan esta vulnerabilidad. Este aviso es parte de la publicación de septiembre de 2023 del paquete de avisos de seguridad del software Cisco IOS XR.
-
Vulnerabilidad en Cisco IOS XR (CVE-2023-20135)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2023
Fecha de última actualización: 19/09/2023
Una vulnerabilidad en las comprobaciones de verificación de imágenes del Software Cisco IOS XR podría permitir que un atacante local autenticado ejecute código arbitrario en el sistema operativo subyacente. Esta vulnerabilidad se debe a una condición de ejecución de tiempo de verificación, tiempo de uso (TOCTOU) cuando se realiza una consulta de instalación relacionada con una imagen ISO durante una operación de instalación que utiliza una imagen ISO. Un atacante podría aprovechar esta vulnerabilidad modificando una imagen ISO y luego realizando solicitudes de instalación en paralelo. Una explotación existosa podría permitir al atacante ejecutar código arbitrario en un dispositivo afectado.
-
Vulnerabilidad en Apache Commons Compress (CVE-2023-42503)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2023
Fecha de última actualización: 19/09/2023
"Vulnerabilidad de Validación de Entrada Incorrecta, Consumo de Recursos Incontrolado en Apache Commons Compress en el análisis TAR. Este problema afecta a Apache Commons Compress: desde 1.22 antes de 1.24.0. Se recomienda a los usuarios actualizar a la versión 1.24.0, que soluciona el problema. Un tercero puede crear un archivo TAR malformado manipulando los encabezados de los tiempos de modificación del archivo, que cuando se analizan con Apache Commons Compress, causarán un problema de denegación de servicio debido al consumo de CPU. En la versión 1.22 de Apache Commons Compress, se soportan tiempos de modificación de archivos con mayor precisión (problema # COMPRESS-612 [1]). El formato de los encabezados extendidos de PAX que contienen estos datos consta de dos números separados por un punto [2], que indica segundos y precisión de subsegundos (por ejemplo, “1647221103.5998539”). Los campos afectados son ""atime"", ""ctime"", ""mtime"" y ""LIBARCHIVE.creationtime"". No se realiza ninguna validación de entrada antes del análisis de los valores del encabezado. El análisis de estos números utiliza la clase BigDecimal [3] del JDK, que tiene un problema de complejidad algorítmica conocido públicamente al realizar operaciones con números grandes, lo que provoca denegación de servicio (consulte el problema # JDK-6560193 [4]). Un tercero puede manipular los encabezados de tiempo de un archivo TAR colocando un número con una fracción muy larga (300.000 dígitos) o un número con notación de exponente (como ""9e9999999"") dentro de un encabezado de tiempo de modificación del archivo y el análisis de los archivos. con estos encabezados llevará horas en lugar de segundos, lo que provocará una denegación de servicio por agotamiento de los recursos de la CPU. Este problema es similar a CVE-2012-2098 [5]. [1]: https://issues.apache.org/jira/browse/COMPRESS-612 [2]: https://pubs.opengroup.org/onlinepubs/9699919799/utilities/pax.html#tag_20_92_13_05 [3]: https://docs.oracle.com/javase/8/docs/api/java/math/BigDecimal.html [4]: ??https://bugs.openjdk.org/browse/JDK-6560193 [5]: https: //cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2098 Solo se ven afectadas las aplicaciones que utilizan la clase CompressorStreamFactory (con detección automática de tipos de archivos), TarArchiveInputStream y TarFile para analizar archivos TAR. Dado que este código se introdujo en la versión 1.22, solo esa versión y las versiones posteriores se ven afectadas."
-
Vulnerabilidad en Booster for WooCommerce para WordPress (CVE-2023-4945)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2023
Fecha de última actualización: 19/09/2023
El complemento Booster for WooCommerce para WordPress es vulnerable Stored Cross-Site Scripting (XSS) a través de múltiples códigos cortos en versiones hasta la 7.1.0 inclusive debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Awesome Weather Widget para WordPress (CVE-2023-4944)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2023
Fecha de última actualización: 19/09/2023
El complemento Awesome Weather Widget para WordPress es vulnerable a Stored Cross-Site Scripting (XSS) a través del código corto 'awesome-weather' en versiones hasta la 3.0.2 inclusive debido a una sanittización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Feeds for YouTube para WordPress (CVE-2023-4841)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2023
Fecha de última actualización: 19/09/2023
El complemento Feeds for YouTube for WordPress para WordPress es vulnerable a Stored Cross-Site Scripting (XSS) a través del código corto 'youtube-feed' en versiones hasta la 2.1 inclusive debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Usermin (CVE-2023-41162)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2023
Fecha de última actualización: 19/09/2023
Una vulnerabilidad de Cross-Site Scripting (XSS) Reflejada en la pestaña del administrador de archivos en Usermin 2.000 permite a atacantes remotos inyectar scripts web o HTML de su elección a través del campo de máscara de archivos mientras buscan en el menú desplegable de herramientas.
-
Vulnerabilidad en Usermin (CVE-2023-41158)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2023
Fecha de última actualización: 19/09/2023
Una vulnerabilidad de Stored Cross-Site Scripting (XSS) en la pestaña de programas de tipo MIME en Usermin 2.000 permite a atacantes remotos inyectar scripts web o HTML de su elección a través del campo de descripción mientras crean un nuevo programa de tipo MIME.
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2023-40850)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2023
Fecha de última actualización: 19/09/2023
netentsec NS-ASG 6.3 es vulnerable a un Control de Acceso Incorrecto. Hay una fuga de archivos en el código fuente del sitio web de la puerta de enlace de seguridad de la aplicación.
-
Vulnerabilidad en OPSWAT MetaDefender KIOSK 4.6.1.9996 (CVE-2023-36659)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
Se descubrió un problema en OPSWAT MetaDefender KIOSK 4.6.1.9996. Las entradas largas no se procesaron adecuadamente, lo que permite a atacantes remotos provocar una denegación de servicio (pérdida de comunicación).
-
Vulnerabilidad en OPSWAT MetaDefender KIOSK 4.6.1.9996 (CVE-2023-36657)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
Se descubrió un problema en OPSWAT MetaDefender KIOSK 4.6.1.9996. Se puede abusar de las funciones integradas de Windows (atajos de escritorio, narrador) para escalar privilegios.
-
Vulnerabilidad en OPSWAT MetaDefender KIOSK 4.6.1.9996 (CVE-2023-36658)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
Se descubrió un problema en OPSWAT MetaDefender KIOSK 4.6.1.9996. Tiene una ruta de servicio no citada de la que se puede abusar localmente.
-
Vulnerabilidad en Webmin v2.100 (CVE-2023-40983)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
Una vulnerabilidad de cross-site scripting (XSS) reflejada en la función Administrador de Archivos de Webmin v2.100 permite a los atacantes ejecutar secuencias de comandos maliciosas mediante la inyección de un payload preparado en el archivo Buscar en Resultados.
-
Vulnerabilidad en WS Facebook Like Box Widget (CVE-2023-4963)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
El complemento WS Facebook Like Box Widget para WordPress plugin para WordPress es vulnerable a Cross-Site Scripting a través del código corto 'ws-facebook-likebox' en versiones hasta la 5.0 incluida debido a una insuficiente sanitización y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en infinitietech taskhub (CVE-2023-4987)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
Una vulnerabilidad fue encontrada en infinitietech taskhub 2.8.7 y clasificada como crítica. Una función desconocida del archivo /home/get_tasks_list del componente GET Parameter Handler es afectada por esta vulnerabilidad. La manipulación del argumento project/status/user_id/sort/search conduce a la inyección de SQL. VDB-239798 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en didi KnowSearch (CVE-2023-4984)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
Se encontró una vulnerabilidad en didi KnowSearch 0.3.2/0.3.1.2. Ha sido calificado como problemático. Este problema afecta a algún procesamiento desconocido del archivo /api/es/admin/v3/security/user/1. La manipulación conduce al almacenamiento desprotegido de credenciales. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-239795.
-
Vulnerabilidad en app1pro Shopicial (CVE-2023-4983)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
Una vulnerabilidad fue encontrada en app1pro Shopicial hasta 20230830. Ha sido declarada problemática. Esta vulnerabilidad afecta a código desconocido de búsqueda de archivos. La manipulación del argumento con los comentarios de entrada'"> conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit se ha revelado al público y puede usarse. VDB-239794 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Gradio (CVE-2023-41626)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
Se descubrió que Gradio v3.27.0 contenía una vulnerabilidad de carga de archivos arbitraria a través de la interfaz /upload.
-
Vulnerabilidad en Contiki-NG (CVE-2023-37459)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
Contiki-NG es un sistema operativo para dispositivos de Internet de las cosas. En las versiones 4.9 y anteriores, cuando se recibe un paquete, la pila de red Contiki-NG intenta iniciar el temporizador TCP periódico si se trata de un paquete TCP con el indicador SYN configurado. Pero la implementación no verifica primero que se haya recibido un encabezado TCP completo. Específicamente, la implementación intenta acceder al campo de banderas desde el búfer TCP en la siguiente expresión condicional en la función `check_for_tcp_syn`. Por este motivo, un atacante puede inyectar un paquete TCP truncado, lo que provocará una lectura fuera de los límites del búfer de paquetes. Al momento de la publicación, no hay una versión parcheada disponible. Como solución alternativa, se pueden aplicar los cambios en la solicitud de extracción #2510 de Contiki-NG para parchear el sistema.
-
Vulnerabilidad en Contiki-NG (CVE-2023-37281)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
Contiki-NG es un sistema operativo para dispositivos de Internet de las cosas. En las versiones 4.9 y anteriores, al procesar los diversos campos del encabezado IPv6 durante la descompresión del encabezado IPHC, Contiki-NG confirma que el búfer del paquete recibido contiene suficientes datos necesarios para ese campo. Pero no se realiza ninguna verificación similar antes de descomprimir la dirección IPv6. Por lo tanto, se pueden leer hasta 16 bytes fuera de límites en la línea con la declaración `memcpy(&ipaddr->u8[16 - postcount], iphc_ptr, postcount);`. El valor de "postcount" depende de la compresión de dirección utilizada en el paquete recibido y puede ser controlado por el atacante. Como resultado, un atacante puede inyectar un paquete que provoque una lectura fuera de los límites. En el momento de la publicación, no hay una versión parcheada disponible. Como workaround, se pueden aplicar los cambios en la solicitud de extracción #2509 de Contiki-NG para parchear el sistema.
-
Vulnerabilidad en Carts Guru cartsguru (CVE-2023-39642)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
Se descubrió que Carts Guru cartsguru hasta v2.4.2 contiene una vulnerabilidad de inyección SQL a través del componente CartsGuruCatalogModuleFrontController::display().
-
Vulnerabilidad en LeoTheme leoblog (CVE-2023-39639)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 19/09/2023
Se descubrió que LeoTheme leoblog hasta v3.1.2 contiene una vulnerabilidad de inyección SQL a través del componente LeoBlogBlog::getListBlogs
-
Vulnerabilidad en FIT2CLOUD RackShift v1.7.1 (CVE-2023-42405)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2023
Fecha de última actualización: 19/09/2023
Vulnerabilidad de inyección SQL en FIT2CLOUD RackShift v1.7.1 permite a atacantes ejecutar código arbitrario a través del parámetro `sort` en taskService.list(), bareMetalService.list() y switchService.list().
-
Vulnerabilidad en Razer Synapse (CVE-2022-47631)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2023
Fecha de última actualización: 19/09/2023
Razer Synapse hasta 3.7.1209.121307 permite la escalada de privilegios debido a una ruta de instalación insegura y una gestión de privilegios inadecuada. Los atacantes pueden colocar archivos DLL en %PROGRAMDATA%\Razer\Synapse3\Service\bin si lo hacen antes de que se instale el servicio y si niegan el acceso de escritura al usuario SISTEMA. Aunque el servicio no se iniciará si detecta archivos DLL maliciosos en este directorio, los atacantes pueden aprovechar una condición de ejecución y reemplazar un DLL válido (es decir, una copia de una DLL legítimo de Razer) con una DLL malicioso después de que el servicio ya haya verificado el archivo. Como resultado, los usuarios locales de Windows pueden abusar del instalador del controlador Razer para obtener privilegios administrativos en Windows.
-
Vulnerabilidad en Time to SLA (CVE-2023-41588)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2023
Fecha de última actualización: 19/09/2023
Una vulnerabilidad de Cross-Site Scripting (XSS) en el complemento Time to SLA v10.13.5 permite a los atacantes ejecutar scripts web o HTML de su elección a través de un payload manipulado inyectado en el parámetro durationFormat.
-
Vulnerabilidad en I-doit pro y I-doit open (CVE-2023-37755)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2023
Fecha de última actualización: 19/09/2023
i-doit pro 25 e inferiores e I-doit open 25 e inferiores están configurados con credenciales de administrador predeterminadas inseguras, y no hay ninguna advertencia ni mensaje para pedir a los usuarios que cambien la contraseña y el nombre de cuenta predeterminados. Los atacantes no autenticados pueden aprovechar esta vulnerabilidad para obtener privilegios de administrador, lo que les permite realizar operaciones arbitrarias del sistema o provocar una denegación de servicio (DoS).
-
Vulnerabilidad en i-doit Pro (CVE-2023-37739)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2023
Fecha de última actualización: 19/09/2023
Se descubrió que i-doit Pro v25 e inferiores eran vulnerables al path traversal.
-
Vulnerabilidad en IceWarp Mail Server Deep Castle 2 (CVE-2023-40779)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2023
Fecha de última actualización: 19/09/2023
Un problema en IceWarp Mail Server Deep Castle 2 v.13.0.1.2 permite a un atacante remoto ejecutar código arbitrario a través de una solicitud manipulada a la URL.
-
Vulnerabilidad en GreenRADIUS (CVE-2023-4951)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2023
Fecha de última actualización: 19/09/2023
Se descubrió un problema de Cross Site Scripting (XSS) con la función de paginación en la pantalla "Client-based Authentication Policy Configuration" de la interfaz de administración web de GreenRADIUS. Este problema se encuentra en GreenRADIUS v5.1.1.1 y anteriores. Se incluyó una solución en v5.1.2.2
-
Vulnerabilidad en GNOME time tracker (CVE-2023-36250)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2023
Fecha de última actualización: 19/09/2023
Vulnerabilidad de Inyección CSV en el rastreador de tiempo de GNOME versión 3.0.2, permite a atacantes locales ejecutar código arbitrario a través de un archivo .tsv manipulado al crear un nuevo registro.
-
Vulnerabilidad en Code-Projects Vehicle Management 1.0 (CVE-2023-42253)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2023
Fecha de última actualización: 19/09/2023
Code-Projects Vehicle Management 1.0 es vulnerable a Cross Site Scripting (XSS) al Agregar Cuentas a través de Invoice No, To, y Mammul.
-
Vulnerabilidad en GitHub (CVE-2023-5036)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2023
Fecha de última actualización: 19/09/2023
Cross-Site Request Forgery (CSRF) en usememos/memos del repositorio de GitHub anteriores a 0.15.1.
-
Vulnerabilidad en SourceCodester My Food Recipe 1.0. (CVE-2023-5034)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2023
Fecha de última actualización: 19/09/2023
Una vulnerabilidad clasificada como problemática en SourceCodester My Food Recipe 1.0. Esta vulnerabilidad afecta al código desconocido del índice de archivos.php del componente Image Upload Handler. La manipulación conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede ser utilizado. VDB-239878 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en OpenRapid RapidCMS 1.3.1. (CVE-2023-5033)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2023
Fecha de última actualización: 19/09/2023
Una vulnerabilidad clasificada como crítica en OpenRapid RapidCMS 1.3.1. Esto afecta a una parte desconocida del archivo /admin/category/cate-edit-run.php. La manipulación del id del argumento conduce a la inyección sql. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado. El identificador VDB-239877 se asignó a esta vulnerabilidad.
-
Vulnerabilidad en OpenRapid RapidCMS 1.3.1. (CVE-2023-5032)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2023
Fecha de última actualización: 19/09/2023
Fue encontrada una vulnerabilidad en OpenRapid RapidCMS 1.3.1. Ha sido calificado como crítico. Este problema afecta a algunas funciones desconocidas del archivo /admin/article/article-edit-run.php. La manipulación del id del argumento conduce a la inyección sql. El ataque puede ser lanzado de forma remota. El exploit ha sido divulgado al público y puede ser utilizado. El identificador de esta vulnerabilidad es VDB-239876.